safetyandsecurity62012

Page 1

TWÓJ PRZEWODNIK PO BEZPIECZEŃSTWIE

BEZPŁATNY MAGAZYN NUMER 6 (9) Grudzień 201 2 - Styczeń 201 3 ISSN 2084-41 23

WWW.SAFETYANDSECURITY.PL

Początek pracy nad ustawą o monitoringu wizyjnym Podsumowanie konferencji str. 6

Metody identyfikacji osób i zachowań w systemie nadzoru wizyjnego

str. 24

Nowe forum w sieci? Szukaj w środku!

Bezpieczeństwo jednostek wojskowych chronionych przez prywatne firmy ochrony

str. 44

MONITORING / CCTV - SSWIN - DSO - KD - PPOŻ - BEZPIECZEŃSTWO PUBLICZNE - OCHRONA FIZYCZNA



Wydawca: SecPress, www.secpress.pl ul. Zwycięstwa 31 D/1 7 44-206 Rybnik tel. 793 780 030 - Redakcja www.safetyandsecurity.pl redakcja@safetyandsecurity.pl reklama@safetyandsecurity.pl Redaktor naczelny Tomasz Grabski Opracowanie graficzne: Zespół redakcyjny Współpraca redakcyjna: Agata Jankowska Przemysław Grabowski Ilona Sobul Sebastian Błażkiewicz Dariusz Łydziński Leszek Grzyb Marcin Bajerski Bartosz Grduszak Henryk Josiński Adam Świtoński dr Wojciech Stach Bartosz DziewiałtowskiGintowt Mirosław Miętka Rozmowy Tomasz Grabski Zdjęcia na konferencji Radosław Turzański

Relacja z konferencji Monitoring Wizyjny Cena za Bezpieczeństwo

str. 6 Metody identyfikacji osób i zachowań w systemie nadzoru wizyjnego

str. 24

Korekta Barbara Tal DTP Jacek Szwed

Safety and Security

Odwiedź nas na:

Bezpieczeństwo jednostek wojskowych chronionych przez prywatne firmy ochrony

str. 44

Grudzień 201 2 / Styczeń 201 3 3


Spis treści

Nr 6(9) Grudzień 201 2/Styczeń 201 3 KONFERENCJA 06 Monitoring Wizyjny - Cena za bezpieczeństwo Relacja z konferencji

WYDARZENIA 16 Kto na nas patrzy? Obywatel pod obserwacją kamer 17 Nie dla czadu 18 Podsumowanie spotkania Schrack Seconet 19

Warsztaty Bosch Security Systems

CCTV 22 Fisheye - rewolucja w monitoringu? Mirosław Miętka - Airlive

24

Metody identyfikacji osób i zachowań w systemie nadzoru wizyjnego Henryk Josiński, Adam Świtoński - PJWSTK

ROZMOWA 32 Rozmowa z Dariuszem Łabędzkim

Sales & Marketing Manager Panasonic System Communications Company Europe

BEZPIECZEŃSTWO INFORMACJI 36 (Nie)bezpieczne aplikacje biznesowe Dariusz Łydziński

OCHRONA FIZYCZNA 44

Bezpieczeństwo jednostek wojskowych chronionych przez prywatne firmy ochrony Bartosz Dziewiałtowski-Gintowt - WSHiU

BEZPIECZEŃSTWO PUBLICZNE 48 Metodologia badań bezpieczeństwa dr Wiesław Stach ROZMOWA 54

Rozmowa z Łukaszem Tukaj Business Development Manager firmy KEMAS

57 Informacje branżowe

4 Grudzień 201 2 / Styczeń 201 3



Konferencja

Autor: Tomasz Grabski Zdjęcia: Radosław Turzański

Monitoring Cena za Bez

Zaczyna wschodzić słońce! W dniu 20 listopada 201 2 roku w Wyższej Szkole Handlu i Usług w Poznaniu odbyła się konferencja „Monitoring wizyjny – cena za bezpieczeństwo”. Konferencja zorganizowana przez wydawnictwo SecPress miała na celu ponowne skłonienie sektora bezpieczeństwa do dyskusji nad konstruktywnym podejściem do zagadnień prawnych związanych z monitoringiem wizyjnym. Ogólnopolska Konferencja „Monitoring wizyjny – cena za bezpieczeństwo” była miejscem spotkania osób ściśle powiązanych z branżą bezpieczeństwa w Polsce. Gośćmi specjalnymi byli: dr Wojciech Wiewiórowski (GIODO), Mirosław Wróblewski (biuro RPO) i Mirosław Kumanek (MSW), którzy przekazali swoją wizję i wiedzę w zakresie prawa w monitoringu wizyjnym. Wiedzę wyżej wymienionych gości doskonale uzupełnili: Jakub Wezgraj (JDS Consulting), Michał Sztąberek (iSecure), Jarosław Ławicki (Konwerga), Michał Borzucki (Bosch Security System) oraz Waldemar Więckowski (PISA). Nikt z obecnych na konferencji gości oraz uczestników nie miał wątpliwości co do konieczności stworzenia ustawy o monitoringu wizyjnym. Jednak każdy z nich wyraził inny pogląd i obawy związane z ewentualnymi zapisami, które mogą powodować liczne nieścisłości i wykluczenia. Jednocześnie wszyscy mają świadomość ciężaru, jakim jest stworzenie tej ustawy i jej wytycznych. Można śmiało przytoczyć tutaj stwierdzenie GIODO, iż ustawa jest tak zawiła i tak mocno wychodzi poza uregulowania o ochronie danych osobowych, że on w żadnym wypadku nie chciałby tworzyć tej ustawy jako podstawowa jednostka. Nie można się tutaj z dr. Wiewiórowskim nie zgodzić, ponieważ monitoring wizyjny to nie tylko ochrona danych osobowych, lecz również cały szereg innych zagadnień, które należy niezwykle precyzyjnie połączyć. W polskich miastach buduje się coraz wię-

6 Grudzień 201 2 / Styczeń 201 3

cej systemów monitoringu wizyjnego w sferze publicznej. Powstaje również coraz więcej prywatnych systemów kamer wizyjnych m.in. w sklepach wielkopowierzchniowych, zakładach produkcyjnych itd. Dlatego tak ważna jest regulacja tego rynku. Prelekcje pierwszych z zaproszonych gości – Jakuba Wezgraja (JDS Consulting) oraz Michała Sztąberka (iSecure) – wprowadziły uczestników w zakres zagadnień, jakie dziś należałoby poruszyć, pokazały również aspekt prawny, w jakim aktualnie znajduje się polskie ustawodawstwo dotyczące monitoringu wizyjnego. Jakub Wezgraj przedstawił zarys prawny, przytaczając uczestnikom konferencji definicje oraz akty prawne, jakimi aktualnie możemy się posługiwać. Jego wyobrażenie dzisiejszej sytuacji w monitoringu wizyjnym ma postać zbioru aktów prawnych, które w sposób szczątkowy mówią o monitoringu wizyjnym. Natomiast Michał Sztąberek przedstawił problemy, z jakimi stykają się firmy w momencie używania monitoringu wizyjnego w stosunku do swoich pracowników. Prelegent wyjaśnił, jakie powinny być granice prawnej dopuszczalności monitoringu pracownika w Polsce oraz jakie ryzyko się z tym wiąże. Sztąberek przedstawił również zasadę uprzedniego poinformowania o wprowadzeniu monitoringu przy użyciu kamer oraz powinności informowania o celu tego działania, a także o tym, że o istnieniu monitoringu powinny przypominać znaki ostrzegawcze przy wejściu do pomieszczeń monitorowanych.


Wizyny pieczeństwo

Relacja z konferencji

MSW zaczyna pracę nad ustawą!

Niewątpliwie cenne informacje miał do przekazania Jarosław Ławicki (Konwerga) oraz Michał Borzucki (Bosch Security Systems), którzy zaprezentowali aktualny stan technologii stosowany w instalowanych systemach monitoringu wizyjnego. Uczestnicy naocznie mogli przekonać się o możliwościach, jakie daje dzisiejsza technologia oraz jej efektach. Jak zwykle w takich przypadkach bywa, dość duże zainteresowanie wzbudziły systemy inteligentnego wyszukiwania nietypowych zachowań w obszarze widzenia kamery. Wiedzę powyższą wyraźnie podkreślił i dopełnił Waldemar Więckowski (PISA), informując uczestników o aktualnym stanie sektora CCTV oraz precyzując, jakie aspekty mogą być ważne w przyszłości. Jednocześnie przedstawił istotne prognozy i trendy, jakie przewidywane są dla sektora monitoringu wizyjnego. Więckowski jasno stwierdził, iż konferencja „Monitoring wizyjny – cena za bezpieczeństwo” ma przede wszystkim poszerzyć wiedzę na temat bezpiecznego zastosowania monitoringu wizyjnego jako środka dbającego o nasze bezpieczeństwo. Powyższe przemówienia były bez wątpienia istotnym punktem konferencji, lecz wypowiedzi trzech ostatnich zaproszonych gości dały pełny obraz sytuacji, w jakiej aktualnie się znajdujemy. Dr Wojciech Wiewiórowski (GIODO) w wyjątkowy dla siebie sposób przekazał uczestnikom konferencji, w jakim kierunku powinniśmy zmierzać, aby koszt monitoringu wizyjnego (który płaci każdy z nas) nie był zbyt wysoki. Dr Wojciech Wiewiórowski jednoznacznie stwierdził, iż jego zachowanie w stosunku do monitoringu wizyjnego jest bardzo podobne do zachowania strusia chowającego głowę w piasek i udającego, że nic się

nie dzieje. Cóż, porównanie bardzo trafne, lecz co by było, gdyby GIODO dzisiaj wyciągnął głowę z piasku? Odpowiedź jest na tyle nie do zaakceptowania przez podmioty zarządzające monitoringiem wizyjnym w Polsce, iż lepiej by było, żeby GIODO nadal „trzymał głowę w piasku”. Taka sytuacja jednak nie może trwać zbyt długo, ponieważ pod piaskiem zacznie brakować powietrza i jeśli wierzyć zapowiedziom dra Wojciecha Wiewiórowskiego, braknie go w styczniu 201 3 roku, kiedy to zacznie się kontrola podmiotów stosujących monitoring wizyjny w Polsce, począwszy od siedziby samego GIODO i placówki Ministerstwa Spraw Wewnętrznych. Mirosław Wróblewski (biuro RPO) zaakcentował tę wypowiedź, dając do zrozumienia, iż bez jasno sprecyzowanego prawa dla monitoringu wizyjnego pozwalamy na łamanie konstytucyjnych praw obywatela w naszym kraju. Wypowiedzi te zrodziły wiele pytań od uczestników, co wywołało interesującą dyskusję. Ostatnim z wypowiadających się gości był Mirosław Kumanek (MSW), który przekazał uczestnikom niezwykle cenną informację. Mianowicie zadeklarował, iż ministerstwo rozpoczęło intensywne prace nad założeniami do ustawy, o czym świadczyć mają m.in. liczne zapytania do stowarzyszeń i organizacji z prośbą o szczegółową opinię na temat zakresu, jakim powinna zajmować się ustawa. Miejmy nadzieję, że zapowiedzi te są milowym krokiem do regulacji prawnej tego sektora. Na niezwykle istotne pytania bardzo precyzyjnie odpowiadali: Michał Lemański, zastępca dyrektora Wydziału Zarządzania Kryzysowego i Bezpieczeństwa Urzędu Miasta Poznania, dr Wojciech Wiewiórowski (GIODO) i Mirosław Kumanek (MSW). Nad całością konferencji, jej porządkiem i dyscypliną wśród gości czuwał dr Łukasz Kister.

Grudzień 201 2 / Styczeń 201 3 7


Ważne

Konferencja

Uważam, że zorganizowanie konferencji "Monitoring wizyjny - cena za bezpieczeństwo" było bardzo potrzebne, aby możliwe było przeprowadzenie żywej dyskusji pomiędzy pracownikami branżowymi, a zaproszonymi gośćmi, którzy zajmują się tworzeniem i egzekwowaniem przepisów prawnych dotyczących danych osobowych w kraju. Poziom merytoryczny oceniam na wysoki, w szczególności wystąpienie dr Wojciecha Wiewiórowskiego, który dał obraz złożoności problemu ochrony danych osobowych w systemach CCTV, opierając się na autentycznych przykładach wziętych nawet z własnego otoczenia. Pytania słuchaczy dyskusji uważam za nie mniej ciekawe niż odpowiedzi, które były zdecydowane i rzeczowe i pozwalają na uświadomienie jak szczegółowo należy podchodzić do kwestii ochrony danych osobowych w zależności od celów jakie stawiane są przed budowanymi systemami CCTV. Ilość pytań słuchaczy i podjętych bardzo różnorodnych tematów potwierdza potrzebę organizowania podobnych spotkań. W szczególności istotne jest to w kontekście tworzonych przepisów prawnych, przy których precyzowaniu spojrzenie i zdanie branżystów jest równie istotne jak ustawodawcy. Marek Wroński WZKIB Poznań

Konferencja poruszyła bardzo ważne kwestie ustawodawstwa monitoringu wizyjnego w Polsce. Okazuje się, że bezpieczne stosowanie monitoringu w zgodzie z prawem jest zagadnieniem w którym jest wiele do zrobienia. Pytania uczestników, wymiana zdań potwierdziły jak wiele jest do zrobienia i w jak dużej nieświadomości używamy najnowocześniejszych rozwiązań. Jako reprezentant producenta sprzętu do monitoringu, firmy Airlive, dziękuję organizatorom za zebranie specjalistów i praktyków którzy poszerzyli moją wiedzę i ukazali realny stan prawny oraz zagrożenia wynikające ze stosowania monitoringu.

Mirosław Miętka, Airlive Ovislink

8 Grudzień 201 2 / Styczeń 201 3


komentarze zaproszonych gości

Konferencja „Monitoring wizyjny – Cena za bezpieczeństwo” była doskonałą okazją do wymiany poglądów i doświadczeń wszystkich tych, którzy na co dzień bądź jedynie okazjonalnie wykorzystują w swojej pracy systemy monitoringu wizyjnego. Inicjatywę organizatorów oraz przebieg konferencji należy ocenić niezwykle wysoko, tym bardziej że rozważania prelegentów oscylowały wokół niezwykle ważnej kwestii jaką są prawne aspekty prowadzenia wideonadzoru. Potrzeba uregulowania stosowania monitoringu wizyjnego zarówno przez podmioty publiczne, jak i osoby prywatne wydaje się dzisiaj bezsprzeczna. Niezwykle ważnym przy tym jest, by prace nad stosowną ustawą zaangażowały się wszystkie zainteresowane środowiska, począwszy od przedstawicieli administracji rządowej i samorządowej, poprzez reprezentantów organizacji pozarządowych oraz służb bezpieczeństwa i porządku publicznego, a skończywszy na przedstawicielach prywatnych firm ochrony osób i mienia, producentów i instalatorów systemów dozorowych, a także środowiska naukowego i akademickiego. W tym wszystkim nie możemy zapominać o potrzebie współpracy edukacyjnej mediów branżowych, które jako miejsce wymiany poglądów i doświadczeń mogą istotnie przyczynić się do wypracowania przepisów prawa powszechnie akceptowanych. Konferencja „Monitoring wizyjny – Cena za bezpieczeństwo” była kolejnym ważnym wydarzeniem integrującym wyżej wymienione środowiska. Wypada mieć jedynie nadzieje, iż podobne spotkania będą miały swoje miejsce również w przyszłości, w miarę jak będą postępować prace nad ustawą o monitoringu wizyjnym.

Redaktor Ochrony Mienia i Informacji

Grudzień 201 2 / Styczeń 201 3

9


Konferencja

Generalny Inspektor Ochrony Danych Osobowych nie ma wątpliwości, że istniejące dziś regulacje prawne nie wystarczają dla zapewnienia optymalnego poziomu ochrony osób, których dane osobowe są przetwarzane w systemach wideonadzoru. Dyrektywa 95/46/WE, jak i ustawa o ochronie danych osobowych niewątpliwie odnoszą się do wielu z tych systemów, ale jej zastosowanie wprost doprowadziłoby do sytuacji absurdalnych – szczególnie w zakresie rejestracji zbiorów i wypełnienia obowiązku informacyjnego wobec osób, których dane dotyczą. Istniejące dziś przepisy nie odnoszą się do wielu aspektów przetwarzania danych osobowych cechujących wyłącznie tę technologię. Zainteresowanie osobą poprzez użycie kamer nie może – zdaniem GIDODO – przybierać dowolnych form i stanowić wyłącznie przejawu rosnącej inwigilacji. Obszar tego zainteresowania powinien być wyraźnie wytyczony prawnie, tak aby nadmiernie nie ograniczać swobody poruszania się i zachowania człowieka a jednocześnie zapewnić odpowiednie gwarancje bezpieczeństwa dla poddanych obserwacji, czy nadzorowi obiektów i zasobów ludzkich. Wprowadzenie w tym zakresie nowych ram prawnych jest szczególnie istotne w dzisiejszej dobie, gdy wobec luk w obowiązujących przepisach o

Konferencja „Cena za bezpieczeństwo” z mojego punktu widzenia była bardzo potrzebna, ponieważ większość prelekcji poświęconych było tematyce póki co nie określonej przepisami prawa, a więc tym bardziej interesującej. Nawet sam dr Wojciech Wiewiórowski, Generalny Inspektor Ochrony Danych Osobowych, w humorystyczny sposób pokazał jak do tej pory kierowany przez niego Urząd podchodził do tematyki rejestrowania zbiorów danych zawierających

10 Grudzień 201 2 / Styczeń 201 3

ochr onie prywatności, większość rozwiązań przyjmowanych przez administratorów danych/administratorów syste- mów informatycznych w zakresie wideonadzoru wynika z ich wewnętrznych regulaminów, statutów, kodeksów, kształtowanych często w sposób uznaniowy. Instalacja systemów monitoringu wiąże się z pozyskiwaniem nie tylko danych osobowych, co dodatkowo wzmacnia postulat stworzenia kompleksowej odrębnej ustawy stanowiącej o zasadach pozyskiwania obrazu i/lub dźwięku, stosowaniu środków technicznych i organizacyjnych służących ich przechowywaniu, udostępnianiu, czy poprawianiu, tudzież odpowiedzialności podmiotów uczestniczących w stosowaniu tych systemów lub tylko partycypujących w kosztach ich utrzymania.

Wojciech Wiewiórowski, GIODO

nagrania z monitoringu (slajd ze strusiem, który miał głowę schowaną w piasek). Padła jednak też bardzo ważna deklaracja, a mianowicie taka, że jeśli nic się nie zmieni w przepisach tj. nie będzie ustawy regulującej kwestię monitoringu, GIODO zacznie stosować pewien wypracowany standard, który m.in. został zaprezentowany w trakcie konferencji. I choćby dlatego warto było wziąć udział w tym wydarzeniu.

Michał Sztąberek, iSecure


W tytule konferencji został przedstawiony najważniejszy problem, którego rozwiązanie będzie najtrudniejszym zadaniem dla autorów projektu prawa. Chodzi mianowicie o znalezienie rozsądnego kompromisu pomiędzy obowiązkiem Państwa, jakim jest zapewnienie obywatelom bezpieczeństwa, a ceną jaką przyjdzie nam – obywatelom zapłacić. Jest pytanie o granicę wyznaczającą naszą gotowość do uszczuplenia już zagwarantowanych praw obywatelskich, o skalę gotowości ograniczenia tych praw w interesie osiągnięcia innego ważnego dobra, jakim jest nasze osobiste bezpieczeństwo. Podoba mi się to, że w dyskusji o prawie dla monitoringu wizyjnego na plan pier

szy wybija się troska o ochronę praw obywatelskich. Optymistyczne jest to, że wszystkie strony zaangażowane w tworzenie nowej regulacji prawnej widzą ten priorytet podobnie. Nie ma więc większego konfliktu przy odpowiedzi na pytanie, co jest ważniejsze: prawo obywatela do bezpieczeństwa czy jego prawo do prywatności. Z punktu widzenia Polskiej Izby Systemów Alarmowych i posiadanych przez branżę zabezpieczeń technicznych instrumentów technicznych i technologicznych, jedno- czesnemu podnoszeniu gwarancji każdego z tych praw sprzyjać powinny wysokie standardy wykonywania systemów monitoringu wizyjnego i profesjonalizm ich użytkowania – zgodne z najnowocześniejszą wiedzą normatywną i najlepszą praktyką. Jesteśmy przekonani, że określenie w ustawie, a w szczególności w rozporządzeniach do ustawy, optymalnych warunków organizacyjnych, technicznych i technologicznych dla systemów monitoringu wizyjnego – warunków istotnych z punktu widzenia skuteczności stanowionego prawa, będzie dobrze służyć osiągnięciu celów projektowanej ustawy.

Henryk Dąbrowski PISA

w-

„Bardzo ciekawa konferencja z punktu widzenia poruszanych zagadnień, szerokiego grona zaproszonych gości – prelegentów reprezentujących różne instytucje, których pośrednio lub bezpośrednio dotyczą zagadnienia omawiane w trakcie konferencji. Jako uczestnik podobnych spotkań rzadko spotykałem

się z tak ciekawą dyskusją w trakcie panelu po konferencji.”

DTS-SYSTEM Sp. z o.o. - O/Bydgoszcz Tomasz Piaskowski

Grudzień 201 2 / Styczeń 201 3 11


Konferencja Ministerstwo Spraw Wewnętrznych, dostrzega potrzebę kompleksowego ustawowego uregulowania kwestii stosowania monitoringu wizyjnego i audiowizualnego z uwzględnieniem zasad przetwarzania i ochrony danych osobowych. W związku z tym, MSW z satysfakcją przyjęło zaproszenie wydawnictwa SecPress do udziału w konferencji pt. „Monitoring Wizyjny-Cena za bezpieczeństwo”, która odbyła się w Poznaniu dnia 20 listopada br. Udział w konferencji stanowił doskonałą okazję nie tylko do zapoznania się z poziomem zaawansowania nowoczesnych technologii w kontekście systemów monitoringu wizyjnego, lecz również do dyskusji nad szeregiem, niejednokrotnie bardzo złożonych, zagadnień prawnych, związanych z niniejszą problematyką. Jako niezwykle istotne w tym zakresie uznać należy wystąpienia GIODO oraz przedstawiciela RPO. Z punktu widzenia MSW cenimy sobie również możliwość poinformowania uczestników konferencji o stanie i kierunkach prac prowadzonych obecnie w Ministerstwie w odniesieniu do przedmiotowej problematyki. W ramach dotychczas przeprowadzonych w MSW prac analitycznych, zapoznano się z materiałami sporządzonymi przez GIODO, a także pozyskano

12 Grudzień 201 2 / Styczeń 201 3

opinie w niniejszym zakresie od Prokuratury Generalnej, Komendy Głównej Policji, Komendy Głównej Straży Granicznej oraz Krajowej Rady Komendantów Straży Miejskich i Gminnych. O przekazanie ewentualnych propozycji zagadnień, które z ich punktu widzenia, powinny zostać ujęte we wstępnych założeniach do projektu przyszłej regulacji dotyczącej stosowanie monitoringu wizyjnego audiowizyjnego, MSW wystąpiło również do partnerów zewnętrznych, w tym Akademii Monitoringu Wizyjnego, Fundacji „PANOPTYKON”, Polskiego Związku Pracodawców „OCHRONA”, Polskiej Izby Ochrony, Polskiej Izba Systemów Alarmowych, Polskiej Organizacji Handlu i Dystrybucji oraz Polskiej Rady Centrów Handlowych. Po uzyskaniu opinii /propozycji od wszystkich ww. podmiotów, MSW planuje zorganizowanie spotkania w celu sformułowania wspólnych rekomendacji, które zostaną wykorzystane w pracach nad założeniami projektu ustawy o monitoringu wizyjnym.

Mirosław Kumanek Departament Nadzoru Ministerstwo Spraw Wewnętrznych


Mam wrażenie, że przedstawiciele samorządów często nie doceniają korzyści jakie mogą odnieść z faktu uczestniczenia w podobnych konferencjach jak zorganizowana właśnie w Poznaniu. To miasta i gminy budują dzisiaj w największym stopniu monitoring wizyjny w ogólno dostępnej sferze publicznej nie zdając sobie często sprawy z uwarunkowań i ograniczeń oraz konsekwencji jakie wynikają dla mieszkańców z realizowanych inwestycji, które niewątpliwie poprawiają bezpieczeństwo ale także mogą ingerować w inne sfery życia ludności. Podczas konferencji mówiono min. o tym jak ustrzec się błędów i jak racjonalnie tworzyć oraz rozbudowywać system monitoringu wizyjnego, aby z jednej strony dobrze wydawać publiczne pieniądze a z drugiej nie ulec złudzeniu, że monitoring rozstrzygnie wszelkie kwestie związane z bezpieczeństwem miejsc nim objętych. Podczas prezentacji i wystąpień cenne informacje można było uzyskać nie tylko w zakresie technicznych możliwości i kierunków ich rozwoju w aspekcie przedstawionych zasobów sprzętowych, ale także omówiono aktualny etap prac nad uregulowaniami prawnymi, które w przyszłości miałyby regulować kwestie związane z monitoringiem wizyjnym. Za niezwykle cenną uważam próbę zinterpretowania unormowań w zakresie ochrony danych osobowych w kontekście praktycznych aspektów administrowania i korzystania z zasobów oraz możliwości dozoru wizyjnego. Mimo, że miasto Poznań mając ponad 1 0 letnie doświadczenie w rozbudowie monitoringu wypracowało własne procedury w zakresie potrzeb, ocen oraz zarządzania technicznymi systemami bezpieczeństwa to dostrzegampotrzebę

stworzenia jednolitych przepisów regulujących przedmiotową problematykę, co potwierdziła dyskusja i opinie prezentowane w trakcie konferencji. Warto również zastanowić się nad zachęceniem samorządów do większej aktywności w organizowanych w przyszłości podobnych projektach i przedsięwzięciach.

Michał Lemański, WZKIB Poznań

Problematyka stosowania monitoringu wizyjnego w Polsce - jak dało się wyraźnie odczuć podczas konferencji „Monitoring Wizyjny - Cena za bezpieczeństwo” - wzbudza wiele kontrowersji. Jako praktyk zajmujący się na co dzień tematyką prawa ochrony informacji, mogę stwierdzić, że z pewnością nie bez powodu. Z jednej bowiem strony już od wielu lat istnieje realna potrzeba stosowania monitoringu, z drugiej jego „bezgraniczne” stosowanie może przynieść wiele niepożądanych efektów oraz zagrożeń, w szczególności dla prywatności osób objętych jego działaniem. Tym bardziej cieszy, że tego typu konferencja ujrzała światło dzienne i pozwoliła na wymianę poglądów zarówno przedstawicieli środowiska jak i instytucji państwa, sprawujących pieczę nad tym zagadnieniem. Myślę, że konferencja spełniła swoje zadanie, ponieważ pomimo czasem przeciwstawnych poglądów uczestników konferencji wydaje się, iż pozwoliła zbudować im jeden wspólny wniosek – dla zapewnienia klarowności w stosowaniu monitoringu wizyjnego w Polsce potrzebna jest szczególna regulacja prawna, uwzględniająca specyfikę tej problematyki. Liczę, iż wnioski przedstawione podczas konferencji będą stanowiły kolejny impuls do wzmożenia prac nad projektem ustawy o monitoringu wizyjnym, która spełni oczekiwania środowiska, nie zapominając jednocześnie o prawach jednostki.

Jakub Wezgraj, JDS Consulting

Grudzień 201 2 / Styczeń 201 3 13


Konferencja „Była to ciekawa konferencja podczas której można było się zapoznać nie tylko z najnowszymi trendami i rozwojem cyfrowego monitoringu wizyjnego, ale także podjąć dyskusję nad prawnymi aspektami stosowania tego typu systemów. Konwerga jako jedna z wiodących firm w Polsce instalujących monitoring wizyjny oparty na protokole IP chętnie wspiera takie inicjatywy, aby zaspokajać potrzeby użytkowników nie tylko od strony technicznej ale także od strony formalno-prawnej. Uważam, że tego typu spotkania producentów, instalatorów, użytkowników końcowych i osób odpowiedzialnych za tworzenie i egzekwowanie przepisów prawa przyczyniają się w istotny sposób do lepszego zrozumienia potrzeb wszystkich stron. Dzięki temu należy mieć nadzieję, że powstaną uregulowania, które z jednej strony w jasny sposób sprecyzują zasady instalowania i użytkowania systemów monitoringu wizyjnego, a z drugiej strony umożliwią użytkownikom skuteczne korzystanie z najnowszych osiągnięć technicznych w tym zakresie w celu podniesienia bezpieczeństwa zwłaszcza w obszarach publicznych.”

Pozdrawiam Jarosław Ławicki

Monitoring wizyjny stał się obecnie kluczowym elementem systemów bezpieczeństwa już nie tylko fabryk i przedsiębiorstw, ale także różnego rodzaju instytucji państwowych i prywatnych, obiektów sakralnych, hal i stadionów sportowych, ulic, dzielnic

Patronat Honorowy

czy całych miast. Choć jego celem jest zapewnienie nam wszystkim akceptowalnego poziomu bezpieczeństwa, to jednak coraz częściej zaczynamy mieć wątpliwości względem dopuszczalności stosowania systemów wideonadzoru miejsc i obiektów, jako naruszających nasze prawo do prywatności. Cieszę się, że problem prawnej regulacji zasad stosowania monitoringu wideo stał się w mijającym roku jednym z kluczowych także dla branży ochrony. Zorganizowana przez Wydawcę czasopisma „Safety & Security” konferencja „Monitoring wizyjny. Cena za bezpieczeństwo” stanowiła wyraźne potwierdzenie troski środowiska o znalezienie „złotego środka” w relacjach bezpieczeństwo – prywatność. Największym optymizmem napawa jednak otwartość – raczej hermetycznego środowiska producentów i integratorów zabezpieczeń technicznych, na opinię organów powołanych do ochrony praw człowieka – Generalnego Inspektora Ochrony Danych Osobowych i Rzecznika Praw Obywatelskich. Jako inicjatora dyskusji o potrzebie ustawowej regulacji wideonadzoru – artykuł mojego autorstwa poruszający ten problem ukazał się już na początku 2008 roku, najbardziej zadowolony jestem z faktu zgody wszystkich stron dyskursu, co do bezapelacyjnej konieczności uchwalenia tego rodzaju aktu prawnego. Czas teraz na intensyfikację prac merytorycznych.

dr Łukasz Kister

Sponsor Platynowy

Sponsor Złoty

Sponsor Srebrny Patronat Merytoryczny Ministerstwo Spraw Miasto Wewnętrznych Poznań Patronat Medialny


Polubiłeś nas na

Facebooku

komentuj opublikowane wywiady zapowiedzi artykułów zapowiedzi wywiadów informacje o wydrzeniach fotorelacje z wydarzeń otrzymasz jeszcze węcej materiałów zadawaj pytania i wiele więcej


Wydarzenia

Kto na nas patrzy? Obywatel pod obserwacją kamer! Debata Rzecznik Praw Obywatelskich, GIODO i Fundacji Panoptykon. To temat seminarium, które odbyło się w Biurze RPO poświęcone problemom monitoringu wizyjnego. Organizatorami byli Rzecznik Praw Obywatelskich, GIODO i Fundacja Panoptykon. Korzystanie z systemów monitoringu rodzi coraz więcej pytań o prawny zakres ingerencji w prywatność osób fizycznych i o warunki, jakie systemy monitorujące powinny spełniać. Faktem jest, że różne podmioty stosują systemy monitoringu (wideonadzoru, monitoringu wizyjnego, czy audiowizualnego), a pozyskiwaniem tą drogą informacji zajmuje się coraz szerszy krąg podmiotów zarówno z sektora publicznego, jak i prywatnego. Skutkiem stosowania monitoringu może być utrwalanie wizerunku osób fizycznych, a następnie jego przechowywanie, opracowywanie i wykorzystywanie dla różnych celów. Tymczasem ustawa z dnia 29 sierpnia 1 997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 1 01 , poz. 926 ze zm.) nie reguluje w sposób szczególny tych kwestii. Niemniej zaznaczyć należy, że w polskim porządku prawnym istnieją przepisy branżowe, które zezwalają określonym podmiotom na stosowanie monitoringu, w tym na jednoczesne nagrywanie obrazu i

16 Grudzień 201 2 / Styczeń 201 3

dźwięku. Biorąc pod uwagę fakt, że kwestie te są uregulowane jedynie w niektórych przepisach branżowych, oraz to, iż monitoring bywa coraz powszechniej wykorzystywany przez różne podmioty, w ocenie Generalnego Inspektora Ochrony Danych Osobowych (GIODO) kwestia ta wymaga pilnego uregulowania. W tej sprawie 24 marca 201 0 r. GIODO skierował do Ministra Spraw Wewnętrznych i Administracji wystąpienie dotyczące rozważenia możliwości zainicjowania prac legislacyjnych mających na celu unormowanie w przepisach rangi ustawowej ogólnych zasad dotyczących wideonadzoru. Ponadto 1 3 stycznia 2011 r., dr Wojciech Rafał Wiewiórowski w odpowiedzi na pismo prof. Ireny Lipowicz, Rzecznika Praw Obywatelskich podkreślił konieczność uregulowania kwestii dotyczących monitoringu (wideonadzoru) w odrębnym akcie prawnym, innym niż ustawa o ochronie danych osobowych, dzięki czemu możliwe byłoby m.in. zagwarantowanie odpowiedniego standardu ochrony informacji pozyskiwanych z wykorzystaniem monitoringu. Źródło: giodo.gov.pl


„NIE dla czadu” konferencja w MSW

- Każdy sezon grzewczy w Polsce to około stu ofiar tlenku węgla. Ministerstwo Spraw Wewnętrznych i podległe służby mają sprawnie wykonywać swoje zadania, wtedy kiedy trzeba ratować życie ludzkie, ale również musimy dbać o prewencję i edukować społeczeństwo. Dlatego właśnie teraz, na kilka dni przed przyjściem pierwszych mrozów rozpoczynamy akcję informacyjną „NIE dla czadu” i liczymy, że dotrzemy z informacją o zagrożeniach, jakie niesie za sobą „cichy zabójca” do jak największej liczby osób - powiedział szef MSW Jacek Cichockie podczas dzisiejszej (24 października br.) konferencji prasowej inaugurującej wspólną akcję informacyjną MSW i Państwowej Straży Pożarnej „NIE dla czadu”. W konferencji wzięli również udział: Stanisław Rakoczy, podsekretarz stanu w MSW oraz gen. brygadier Wiesław Leśniakiewicz, komendant główny PSP. Wspólna akcja informacyjna MSW i straży pożarnej, która właśnie się rozpoczyna, potrwa do marca 201 3 r., czyli do końca sezonu grzewczego. Akcja ma na celu edukację w kwestii zagrożeń, jakie niesie za sobą nieprawidłowe używanie piecyków gazowych i urządzeń grzewczych. W przypadku wysokiego stężenia tlenku węgla w powietrzu zgon może nastąpić już po kilku minutach. Przestrzeganie podstawowych zasad bezpieczeństwa takich jak: niezaklejenie kratek wentylacyjnych, dbanie o dobry stan techniczny urządzeń

znajdujących się w naszych domach, czy zakup i instalacja czujnika tlenku węgla pozwoli na to, aby nasze domy i mieszkania stały się bezpieczniejsze. Podczas konferencji szef MSW podkreślił, że wciąż zbyt wiele osób nie wie, czym jest czad i jak ustrzec się przed zatruciem. A wystarczy odrobina przezorności i sprawny czujnik tlenku węgla. Pamiętajmy, że zagrożenie tlenkiem węgla dotyczy każdego z nas - powiedział minister Jacek Cichocki. Podczas dwóch poprzednich sezonów grzewczych (listopad- marzec) tlenek węgla zabił w sumie 21 7 osób, a prawie 4 tys. osób zostało poszkodowanych. Najtragiczniejszym miesiącem był luty 201 2 r., w którym w wyniku zatrucia czadem zmarły 54 osoby. - Zdecydowanej większości tych tragedii można było uniknąć, gdyby przestrzegane były podstawowe zasady bezpieczeństwa. Nawet tak niewinna z pozoru rzecz, jak zaklejenie klatki wentylacyjnej może okazać się tragiczna w skutkach - powiedział podczas konferencji Stanisław Rakoczy, podsekretarz stanu w MSW. Wiceminister spraw wewnętrznych podkreślił, że najprostszym sposobem, by ustrzec się przed zatruciem czadem jest zainstalowanie w domu lub mieszkaniu czujnika tlenku węgla. - Czujniki nie są drogie, a mogą uratować życie powiedział wiceszef MSW. Źródło: msw.gov.pl Grudzień 201 2 / Styczeń 201 3 17


Wydarzenia

Podsumowanie Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy nymi, dotyczącymi projektowania takich systemów jak: SSP, DSO, BMS, SMS, CCTV, SKD, SUG, sterowania oddymianiem i wydzieleniami pożarowymi, a także sieci strukturalnych. Swoje referaty wygłosili m.in.: przedstawiciele Instytutu Techniki Budowlanej, przedstawiciele najlepszych, specjalistycznych uczelni (SGSP, Politechnika Warszawska, Politechnika Wrocławska) oraz niezależni specjaliści, zajmujący się problematyką systemów bezpieczeństwa. Najważniejszym punktem imprezy była prezentacja „na żywo” procedury zadziałania W dniach 09-1 0 października 201 2 w Hotelu Windsor w Jachrance odbyły się Ogólnopolskie Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy, będące kontynuacją dotychczasowego Ogólnopolskiego Szkolenia Projektowego Schrack Seconet. Zgodnie z wcześniejszymi zapowiedziami spotkanie miało charakter przede wszystkim szkoleniowy. W ciągu dwóch dni specjalistycznych, merytorycznych wykładów połączonych z praktycznymi warsztatami, swoją wiedzę na temat zaawansowanych systemów bezpieczeństwa poszerzyło ponad 420 uczestników!

Podczas dwóch dni merytorycznych spotkań z najlepszymi ekspertami w branży słuchacze mieli okazję zapoznać się z najnowszymi wytycz-

18 Grudzień 201 2 / Styczeń 201 3

wszystkich zintegrowanych systemów bezpieczeństwa podczas pożaru. Po raz pierwszy w historii uczestnicy szkolenia mieli możliwość, nie tylko w głębszy i pełniejszy sposób zapoznać się ze specyfiką systemów bezpieczeństwa w kontekście ochrony przeciwpożarowej, ale także mogli w sposób praktyczny przekonać się, jak funkcjonują systemy we wzajemnej interakcji. Firma Schrack Seconet oraz wszyscy Partnerzy Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego 201 2 dziękują wszystkim uczestnikom za udział w szkoleniu, zapraszając jednocześnie do udziału w kolejnej edycji, w roku 201 3. Bezp. inf. Schrack Seconet


Warsztaty projektowe Bosch Security Systems na Stadionie Narodowym nia ewakuacyjnego (DSO) na Stadionie Narodowym. Zaproszony ekspert z firmy Merawex, pan Dariusz Cygankiewicz, wygłosił prezentację na temat systemów zasilania stosowanych w instalacjach ochrony pożarowej. Gościem specjalnym warsztatów był pan Stanisław Krzyżanowski z Narodowego Centrum Sportu, który opowiedział o wyzwaniach, z którymi musieli

25 października na Stadionie Narodowym w Warszawie odbyły się warsztaty projektowe, w których uczestniczyli projektanci systemów bezpieczeństwa z całej Polski. Organizatorem spotkania był Bosch Security Systems, który dostarczył na ten obiekt dwa najważniejsze systemy związane z bezpieczeństwem stadionu dźwiękowy system ostrzegawczy (DSO) i system sygnalizacji pożaru (SAP). Stadion Narodowy w Warszawie jest największym obiektem sportowym wybudowanym na EURO 201 2. Bosch dostarczył na stadion ponad 7000 głośników do dźwiękowego systemu ostrzegawczego. Stworzył także największy na obiekcie sportowym w Polsce i Europie system sygnalizacji pożaru. System składa się z ponad 1 0 000 elementów podłączonych do 1 4 central pożarowych umiejscowionych w różnych punktach stadionu i stanowiącymi jedną sieć bezpieczeństwa. Podczas całodniowych warsztatów projektowych eksperci z Bosch Security Systems podzielili się z uczestnikami swoimi doświadczeniami zdobytymi podczas projektowania i realizacji systemów alarmu pożarowego (SAP) oraz nagłośnie-

zmierzyć się wykonawcy Stadionu Narodowego. Uczestnicy z uwagą wysłuchali kilku ciekawostek związanych z użytkowaniem systemów bezpieczeństwa na tym prestiżowym obiekcie. Po części merytorycznej warsztatów uczestnicy wybrali się na wycieczkę po najciekawszych zakątkach Stadionu. Przewodnik oprowadził projektantów po miejscach, do których kibice normalnie nie mają wstępu, takich jak loże VIP czy szatnie zawodników. Bezp. inf. Bosch Security Systems Grudzień 201 2 / Styczeń 201 3 19


CCTV

Fisheye - rewolucja w monitoringu? Jedna kamera, kilka widoków?

Artykuł firmy Airlive

Kilka miesięcy temu firma Airlive poinformowała o premierze kamery w technologii Fisheye. Pierwsza myśl która się pojawiła - kamera Fisheye to tylko jeden widok, takie "rybie oko" znane już wcześniej z obiektywów szerokokątnych stosowanych w fotografii. Tak samo zareagowały osoby na szkoleniu z monitoringu IP który firma Airlive przeprowadza kilka razy w Polsce, aż do momentu kiedy nie zobaczyli jak kamera działa.

1 kamera kilka widoków:

1 kamera umożliwia przedstawienie nam do 4 różnych widoków! Wszystko dzięki zastosowaniu specjalnej soczewki fisheye ( rybie oko), która pozwala nagrywać obraz pod kątem 360 stopni oraz, a raczej przede wszystkim dzięki funkcjom e-PTZ które umożliwiają obróbkę widoku. To właśnie funkcje e-PTZ, dzielą widziany ekran na części. Widząc ekran podzielony na części każdą z nich możemy z osobna wybrać i zarządzać: zmieniać kąt patrzenia, przybliżać, oddalać i to niezależnie od pozostałych widoków. Właśnie to robi największe wrażenie.

20 Grudzień 201 2 / Styczeń 201 3

Rodzina Fisheye to aktualnie 3 kamery:

FE-200CU - cechą charakterystyczną jest posia-

danie nóżki, która umożliwia zamontowanie kamery na ścianie, suficie lub każdej innej powierzchni płaskiej lub po prostu postawienie jej w dowolnym miejscu. E-200VD – zewnętrzna, odporna na warunki atmosferyczne wyposażona w wandalo-odporną obudowę oraz zabezpieczenia IP66. Idealne zastosowanie to zewnętrzne publiczne miejsca. FE-200DM – idealnie płaska, bardzo dyskretna do montażu sufitowego. Pozwala na monitorowanie obszaru w wysokiej rozdzielczości bez żadnego „ślepego miejsca”. Nadzoruje pełny obraz widziany pod kątem 360 stopni.


Cechy wspólne kamer: Panorama 1 80 i 360 stopni oraz funkcja e-PTZ

Kamery pozwalają na monitorowanie obszaru w wysokiej rozdzielczości bez żadnego „ślepego miejsca”, Zamontowana na suficie pozwalają na obserwowanie obszaru pod kątem 360 stopni, nadzorując przy tym cały obszar. Z jednej kamery można wyświetlić obraz do 4 wirtualnych kamer. Wykorzystując fukncję e-PTZ, wszystkie kąty obserwacji mogą zostać dostosowane za pomocą jednego przycisku myszy. Nadzór jest bardzo prosty.

Wysokiej jakości 2-megapikselowy obraz

Wysokiej jakości sensor, dzięki niemu kamery są w stanie przechwycić obraz w rozdzielczości 1 600×1 200 pikseli. Jedną z największych zalet obserwacji w wysokiej jakości jest możliwość uchwycenia większej liczby szczegółów w poszczególnych klatkach obrazu które są bardzo przydatne przy identyfikacji przedmiotów bądź osób na danym nagraniu.

Nagrywanie na karty microSD oraz obsługa PoE 802.3af

Wszystkie kamery zaopatrzone są slot kart Micro SD. Karta pamięci pozwala na zapis lokalny na karcie SD. Ta opcja jest dostępna tylko wtedy, gdy w kamerze znajduje się obsługiwany typ karty microSD/SDHC. Dodatkowo kamera obsługuje PoE 802.3af, dzięki czemu istnieje możli-

wość instalacji urządzenia z dala od źródła zasilania.

Filtr IR-CUT

Zmienny IR-Cut to wyposażenie, które automatycznie dostraja filtr IR do panujących warunków świetlnych w otoczeniu. W dzień filtr będzie filtrował niepotrzebne światło podczerwone po to, by móc zachować odpowiednią gamę kolorów.

Wbudowany mikrofon oraz głośniki

Kamery posiadają wbudowany mikrofon oraz głośnik, dzięki czemu użytkownik posiada dwukierunkową komunikację bez potrzeby instalacji zewnętrznych urządzeń.

Oprogramowanie do nagrywania maksymalnie z 64 kamer jednocześnie Kamery wyposażone zostały w oprogramowanie pozwalające na nagrywanie obrazu z z maksymalnie 64 kamer jednocześnie. Dodatkowo, oprogramowanie wykrywa przesunięcie czy też zablokowanie kamery. Kamery wyposażone są również w IP Wizard, które automatycznie wykrywa kamery w sieciach

Aplikacja dla Android oraz iOS

AirLive współpracuje z IPCAM Viewer, dzieki czemu możliwe jest podglądanie obrazu wprost z kamery na ekranie Twojego smartfona: Android, na iPhone lub iPad.

FE-200VD FE-200DM FE-200CU Grudzień 201 2 / Styczeń 201 3 21


CCTV Informacje i wydarzenia

Widok podwójny

4 okienka

Widok podstawowy

Widok potrójny

Czy to przyszłość kamer? Czy kamery Fisheye zyskają aprobatę klientów?

Wygląda na to że mają duże szanse zagościć w wielu miejscach. Specjaliści od monitoringu uważają, że wielokrotność funkcji, jakość obrazu biją na głowę rozwiązania CCTV. Prosta instalacja i prosta obsługa poprzez panel zarządzania zasługują na uwagę. Warto również popatrzeć na cenę kamer i wyciągnąć wnioski. Sugerowana cena detaliczna urządzeń to przedział: AirLive FE-200CU oferowana będzie w cenie 1 960

22 Grudzień 201 2 / Styczeń 201 3

zł netto; FE-200DM (sufitowa kamera typu Rybie Oko): 21 70 zł netto; FE-200VD (kamera PoE typu Rybie Oko – zewnętrzna): 2430 z netto Ciężko osądzać czy to dużo bowiem jedna kamera może zastąpić nam 2, 3 lub nawet 4 kamery. Swoim zasięgiem może objąć całe pomieszczenia i nic nie umknie naszej uwadze zwłaszcza, że całkowicie likwiduje martwe punkty.

Więcej informacji na temat kamer: Product Manager firmy Airlive w Polsce: Paweł Kozłowski, pawel.kozlowski@airlive.com



CCTV

Henryk Josiński, Adam Świtoński

Polsko-Japońska Wyższa Szkoła Technik Komputerowych Wydział Zamiejscowy Informatyki w Bytomiu

Metody identyfikacji osób i zachowań w systemie nadzoru wizyjnego Wstęp

Włączenie metod zaawansowanej analizy danych do systemów monitoringu wizyjnego jest jednym z czynników, który może służyć podniesieniu poziomu bezpieczeństwa obywateli. Badając bowiem dostępne oprogramowanie związane z analizą nagrań monitoringu, można stwierdzić, że jego głównymi producentami są firmy wytwarzające i instalujące sprzęt do monitoringu i z tego powodu w swojej podstawowej wersji takie oprogramowanie zawiera moduły zorientowane na manipulację danymi. Natomiast zazwyczaj w niewystarczającym stopniu są w nim reprezentowane mechanizmy wyższego poziomu, nakierowane na zaawansowaną automatyczną interpretację rejestrowanych nagrań. Z tego względu Konsorcjum, w którego skład wchodzi Wydział Zamiejscowy Informatyki Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych (WZI PJWSTK) w Bytomiu oraz gliwicka firma TKP S.A., przystąpiło do realizacji projektu badawczego OR00002111 „Zastosowanie systemów nadzoru wizyjnego do identyfikacji zachowań i osób oraz detekcji sytuacji niebezpiecznych przy pomocy technik biometrycznych i inferencji postaci w 3D z wideo”, finansowanego przez Narodowe Centrum Badań i Rozwoju w Warszawie. Jako główny cel projektu przyjęto udoskonalenie systemu monitoringu wizyjnego przez stworzenie metod i oprogramowania dla zaawansowanego inteligentnego przetwarzania i analizy sekwencji obrazów z kamer.

24 Grudzień 201 2 / Styczeń 201 3

Środowisko realizacji projektu

Firma TKP S.A. w ramach swojej działalności udostępnia cyfrowe systemy monitoringu wizyjnego bazujące na sieci światłowodowej i ma w tej dziedzinie bogate kilkuletnie doświadczenie. Jej zadanie polegało na zapewnieniu cyfrowej transmisji strumieni wideo z 4 kamer AXIS Q6035(E) PTZ (Pan-Tilt-Zoom), zainstalowanych wyłącznie na potrzeby projektu na Rynku bytomskim, do Laboratorium Wizji WZI PJWSTK, mieszczącego się w budynku przy alei Legionów 2 w Bytomiu. Parametry kamer są następujące: rzeczywista rozdzielczość matrycy obrazu: full HD p1 080 (1 920×1 080), skala przybliżenia: 1 -1 0×, precyzja nastaw Pan/Tilt: ok. 0.01 stopnia łuku, liczba klatek na sekundę w różnych rozdzielczościach w systemie kodowania MJPEG: 25 klatek/s dla full HD lub 50 klatek/s dla rozdzielczości 1 020×768 oraz 640×480. Cyfrowa transmisja bazuje na łączach światłowodowych, które umożliwiają przesłanie dużych ilości danych zgodnie z potrzebami określonymi w projekcie oraz wysokimi standardami jakościowymi obowiązującymi na rynku telekomunikacyjnym, które określają m.in. maksymalny czas usunięcia usterki mającej wpływ na stabilną transmisję danych oraz gwarantowane parametry techniczne przesyłanego sygnału cyfrowego. Właściwa konfiguracja urządzeń aktywnych sieci zapewnia


przesył sygnałów z kamer do głównego węzła aktywnego. Tam, za pośrednictwem sieciowego przełącznika zarządzalnego, sygnały są agregowane i przesyłane torem światłowodowym do Laboratorium Wizji, gdzie są przetwarzane przez 7 stacji roboczych o następujących parametrach: 2×Intel Xeon X5650 2.66 GHz (×6) 1 2MB cache, RAM 24 lub 48 GB, HDD 6 TB. Opracowano własny system sterowania kamerami, który realizuje m.in. funkcje ustanawiania połączenia, pobrania stanu kamery, zmiany ustawień Pan i Tilt (kątów obrotu kamery), pobrania pojedynczego obrazu lub sekwencji obrazów. Wchodzący w skład systemu moduł akwizycji danych wizyjnych umożliwia wykonywanie następujących operacji: 1 ) ciągłe pobieranie danych w określonym oknie czasowym, 2) bezstratną kompresję danych przez odrzucenie obszarów, na których nie stwierdzono obiektów poruszających się, 3) półautomatyczne opisywanie danych w kontekście rozpoznawania zachowań, tzn. z uwzględnieniem: Obserwatora – bytu rejestrującego zdarzenia, Sceny – obserwowanego obszaru, Aktora – bytu znajdującego się na scenie i odróżniającego się od tła, Zachowania – czynności wykonywanej przez aktora, Akcji – zbioru powiązanych ze sobą zachowań zachodzących w określonym przedziale czasu, Miejsca – fragmentu sceny, w którym ma miejsce zachowanie lub akcja, 4) zapis danych w specjalnym formacie, do odczytania którego potrzebna jest aplikacja przygotowana w projekcie, 5) konstruowanie podzbiorów przykładów wykorzystywanych w procesie maszynowego uczenia za pomocą zapytania kierowanego do modułu.

Charakterystyka zadania badawczego

Zadanie badawcze skupia się na metodach zaawansowanego inteligentnego przetwarzania i analizy sekwencji obrazów z kamer. Analiza ta może dotyczy na przykład sposobu poruszania się, który stanowi jedną z charakterystyk

biometrycznych. Biometria (gr. bio – życie, metron – mierzyć) jest nauką zajmującą się ustalaniem (identyfikacją) lub potwierdzeniem (weryfikacją) tożsamości osób na podstawie ich wyglądu, cech fizycznych i sposobu zachowania [1 ]. Rzecz jasna, ta druga operacja jest prostsza – zazwyczaj w grę wchodzi niewielka grupa sprawdzanych osób.

Wśród charakterystyk biometrycznych wyróżnia się:

1 . Fizyczne – cechy osobnicze, które wykształciły się w wyniku zachodzenia (najczęściej w okresie prenatalnym) fizykochemicznych procesów formowania się tkanek [1 ]. Do cech fizycznych zalicza się m.in.: odcisk palca, geometrię dłoni (kształt, szerokość paliczków, długość oraz szerokość palców), geometrię twarzy (lokalizacja oraz kształt oczu, brwi, nosa, ust, podbródka i wzajemne ich relacje), układ naczyń krwionośnych siatkówki oka, strukturę płytek mięśniowych tworzących tęczówkę oka, budowę małżowiny usznej, układ żył pod skórą (najczęściej dłoni), sekwencję nukleotydów w łańcuchu DNA. 2. Behawioralne – związane z różnymi formami aktywności człowieka, w których uzewnętrzniają się indywidualne różnice osobnicze [2]. Oprócz sposobu poruszania się należą do nich m.in.: głos mówcy, odręczny podpis, dynamika naciskania klawiszy na klawiaturze, ruch oczu. Grudzień 201 2 / Styczeń 201 3 25


CCTV

Lokalizacje kamer na bytomskim Rynku. Należy podkreślić, że o atrakcyjności chometod stosowanych w analizie, natomiast w fazie du jako cechy biometrycznej stanowi możliwość rozpoznawania system wykonuje postawione jego „nieinwazyjnej” rejestracji na odległość, bez przed nim zadanie identyfikacji lub weryfikacji. potrzeby angażowania obserwowanej osoby. Wcześniej wymagane jest jednak określenie przeEtapy biometrycznej analizy danych przedstawiostrzeni cech zapewniających najlepszą ilościową no na schemacie zaczerpniętym z pracy [1 ]. W fareprezentację przedmiotu rozpoznawania oraz dozie treningowej na podstawie przykładów branie skutecznej strategii klasyfikacji struktur dacharakterystyk wyznacza się wartości parametrów nych opisujących rozważane obiekty [2]. Etapy biometrycznej analizy danych [1 ].

26 Grudzień 201 2 / Styczeń 201 3


Identyfikacja osoby na podstawie jej sposobu poruszania się Na etapie opracowywania metod identyfikacji na podstawie chodu korzystano z danych pozyskanych za pomocą techniki przechwytywania ruchu (motion capture; mocap), rejestrującej sposób poruszania się aktora ubranego w kostium z przyczepionymi markerami, oraz sekwencji wideo pobranych z bazy danych chodu CASIA Instytutu Automatyki Chińskiej Akademii Nauk.

w [3].

Ze względu na powtarzalność w sekwencji chodu można wyznaczyć podciąg klatek, który obejmuje pojedynczy cykl chodu składający się z 2 następujących po sobie kroków. Przyjęto, że taki podciąg rozpoczyna się klatką, na której odległość stóp jest maksymalna. Kolejne maksimum lokalne odległości określa chwilę wykonania pierwszego kroku, a następne – kończy drugi krok, a tym samym zamyka cykl. Wyznaczając go, należy pamiętać o tym, żeby w każdym przypadku pierwszy krok

Aktorzy, model szkieletu oraz odtworzona pojedyncza klatka nagranej sekwencji mocap. Rejestracji nagrań sekwencji mocap chodu dokonano w Laboratorium Ruchu (Human Motion Laboratory; http://hml.pjwstk.edu.pl), wykorzystując system akwizycji i analizy kinematyki ruchu firmy Vicon, wyposażony w 1 0 kamer NIR (pracujących w bliskiej podczerwieni) działających z prędkością akwizycji od 1 00 do 2000 klatek/s przy rozdzielczości matrycy 4 Mpx i ośmiobitowej głębi szarości. Zgromadzona w ten sposób baza danych mocap chodu zawiera 353 sekwencje dla 25 aktorów płci męskiej w wieku 20-35 lat. Ponieważ metoda rejestracji sekwencji chodu oparta jest na modelu, który stanowi szkielet złożony z 22 segmentów i punktu centralnego, pojedyncza klatka każdej sekwencji została zapisana w bazie jako uporządkowany ciąg, na który składają się wartości 3 składowych kątów Eulera dla każdego z 23 elementów szkieletu. Bardziej szczegółowy opis zgromadzonej walidacyjnej bazy przejść przedstawiono

rozpoczynał się od takiego samego układu stóp (np. prawa z przodu, lewa w tyle). Odległość minimalna między stopami jest na wykresie niezerowa dlatego, że stopy znajdują się co prawda w tych chwilach obok siebie, ale w kierunku prostopadłym do kierunku ruchu jest między nimi niezerowy dystans. Na rysunku przedstawiającym ciąg sylwetek cykl wyznacza zielona kreska, przy czym w jej punkcie początkowym nie umieszczono sylwetki w rozkroku wyłącznie ze względu na brak miejsca na rysunku. Z kolei zbiór danych A bazy CASIA (www.cbsr.ia.ac.cn/ english/Databases.asp) zawiera nagrania dokonane dla 20 aktorów, dla których zarejestrowano po 4 przejścia (2 „z prawej do lewej” i 2 w kierunku przeciwnym) dla każdej z 3 perspektyw filmowania: równolegle, ukośnie i prostopadle względem toru ruchu. Udostępniono zarówno sekwencje wideo, jak i ciągi obrazów przedstawiające wyekstrahowane sylwetki aktorów.

Przebieg zmian odległości między stopami dla sekwencji chodu oraz cykl chodu wyznaczony na jego podstawie.

Grudzień 201 2 / Styczeń 201 3 27


CCTV

Pojedyncze klatki sekwencji ruchu z bazy CASIA rejestrowane z różnych perspektyw.

Wybrane klatki sekwencji ruchu i odpowiadające im sylwetki.

Pola ograniczające dla wybranych sylwetek. W celu zmniejszenia obszaru analizy i skalibrowanego i zsynchronizowanego układu uniezależnienia wyniku klasyfikacji od lokalizacji wielokamerowego średni błąd odtworzenia konfisylwetki dla pojedynczej klatki wprowadzono pole guracji 3D dla wybranych stawów nie przekracza ograniczające o rozmiarach 1 00×1 80 pikseli, wy5-7 cm, co jest porównywalne z precyzją oferowacentrowane względem środka ciężkości postaci. ną przez czołowe systemy. W przypadku, gdy doPrecyzja techniki mocap jest większa, ale stępne są jedynie obrazy z jednej kamery, błąd z oczywistych względów nie jest to rozwiązanie, odtwarzania 3D w oparciu o nie jest kilkukrotnie które może zostać włączone do systemu nadzoru większy. Wyniki eksperymentów poddano weryfikawizyjnego. Istotne zatem staje się opracowanie cji przez porównanie zmian położenia określonych metody, która umożliwia estymację konfiguracji 3D markerów mocap, które miał na sobie aktor, ze postaci ludzkiej z sekwencji obrazów 2D (tzw. bezzmianami położenia odpowiadających im wirtualmarkerowy wariant techniki motion capture). Jest nych markerów na generowanym dla tej sekwencji to jeden z najbardziej wymagających problemów w modelu 3D. Na wykresach przedstawiono przebiekomputerowym przetwarzaniu obrazów. Główne gi zmian odległości między kostkami aktora otrzytrudności dotyczą bardzo dużej przestrzeni poszumane dla dwóch sekwencji chodu zarówno przez kiwań, często występujących przesłonięć poszcześledzenie markerów mocap, jak i wirtualnych margólnych części ciała oraz różnorodności w kerów, których aktualne pozycje wyznaczane były otoczeniu i wyglądzie śledzonych postaci. Rozwiąza pomocą algorytmu APSO. Godna podkreślenia zania przygotowane w projekcie odtwarzają konfijest niewielka różnica między obydwoma przebiegurację 3D zarówno dla wielokamerowego, jak i gami dla danej sekwencji. jednokamerowego systemu rejestracji, stosując – Skuteczność identyfikacji zależy w dużej mierze w celu znalezienia najlepszej konfiguracji dla daod właściwego wyboru odpowiednich cech, przy nej chwili – jeden z wariantów algorytmu optymaliczym ich pierwotny zbiór (np. zbiór wartości kątów zacji rojem cząstek (Annealed Particle Swarm Eulera dla poszczególnych segmentów modelu Optimization; APSO). Należy podkreślić, że dla szkieletu w kolejnych klatkach sekwencji lub

28 Grudzień 201 2 / Styczeń 201 3


zbiór wartości jasności pikseli poszczególnych klatek) warto poddać jednej z operacji – selekcji lub ekstrakcji – redukujących jego liczebność. Selekcja cech wskazuje te cechy, które są uznawane za najlepsze deskryptory kategorii, do których zaliczane będą klasyfikowane obiekty. Natomiast ekstrakcja cech prowadzi do utworzenia nowych deskryptorów na podstawie cech ze zbioru pierwotnego (np. jako ich kombinacji liniowej).

prawy) – wydaje się, że też występuje cykliczność, jednak przez nieliniowe odseparowanie pewnej szczególnej pozy jest ona słabiej widoczna. Wszystkie wykresy wykonano na podstawie sekwencji uzyskanych dla 4 aktorów (stąd 4 kolory). Klasyfikacja na podstawie zredukowanego zbioru cech była przeprowadzana wieloma metodami. Posłużono się ukrytymi (niejawnymi) modelami Markowa (ang. Hidden Markov Model; HMM), dyna-

Porównanie zmian odległości między kostkami, wyznaczonych za pomocą techniki mocap i podejścia bezmarkerowego dla dwóch różnych sekwencji chodu. W badaniach realizowanych na potrzeby projektu stosowana była klasyczna metoda ekstrakcji cech – analiza składowych głównych (ang. Principal Component Analysis; PCA) [4], jej wariant operujący na danych reprezentowanych w postaci tensorów (Multilinear PCA; MPCA) [5] oraz algorytmy Isomap i Locally Linear Embedding (LLE). Dwa ostatnie oparte są na koncepcji rozmaitości matematycznych (ang. manifold) – wielowymiarowej powierzchni, na której znajdują się próbki danych opisanych za pomocą pierwotnego zbioru cech [6]. Wykorzystując fakt, że w dużym przybliżeniu nieliniową powierzchnię można potraktować jako powierzchnię liniową o mniejszej liczbie wymiarów, ekstrakcję cech przeprowadza się, wyznaczając położenie próbek na tej liniowej powierzchni. Cykliczny charakter chodu został zachowany w zbiorze cech zredukowanym za pomocą metod PCA i Isomap, co pokazują wykresy lewy i środkowy. Nieco inna sytuacja ma miejsce w przypadku metody LLE (wykres

micznym dopasowaniem wzorca w czasie, nazywanym również „marszczeniem czasu” (ang. Dynamic Time Warping; DTW) [7], sztuczną siecią neuronową o strukturze perceptronu wielowarstwowego, klasyfikatorem „k najbliższych sąsiadów” oraz naiwnym klasyfikatorem Bayesa [4]. Stuprocentową skuteczność uzyskano dla sekwencji wideo klasyfikowanych za pomocą ukrytych modeli Markowa oraz metody „marszczenia czasu”. HMM to system, który może znajdować się w różnych stanach, generując w nich różne wartości wyjściowe (symbole). Zarówno przejścia między stanami, jak i generacja określonych wartości wyjściowych, są zdarzeniami losowymi, które zachodzą z określonym prawdopodobieństwem [1 ]. Zatem definicja HMM obejmuje: zbiór stanów, prawdopodobieństwa przejść między nimi, zbiór symboli, prawdopodobieństwa ich generacji w każdym ze stanów oraz zbiór początkowych prawdopodobieństw wystąpienia danego stanu.

Interpretacja cykli chodu w przestrzeniach cech zredukowanych za pomocą metod PCA, Isomap i LLE.

Grudzień 201 2 / Styczeń 201 3 29


CCTV W przypadku sekwencji chodu liczba stanów odpowiada liczbie póz wyróżnionych w cyklu chodu [8]. W fazie treningowej dla każdej zarejestrowanej osoby na podstawie podzbioru jej sekwencji konstruowano odrębny model. Natomiast w fazie rozpoznawania dla każdej badanej sekwencji wyznaczano prawdopodobieństwo jej wygenerowania przez każdy z modeli. Na koniec badaną sekwencję przypisywano temu modelowi (a zatem i osobie), dla którego wartość prawdopodobieństwa okazała się największa. Podstawą metody „marszczenia czasu” (DTW) jest porównywanie kolejnych klatek sekwencji badanej i sekwencji wzorcowej, bazujące na określonej mierze odległości klatek, przy czym dopuszcza się niejednakową długość obu sekwencji. Wyznaczenie wartości niepodobieństwa sekwencji badanej (jako sumy odległości między porównywanymi klatkami) do każdej sekwencji wzorcowej pozwala przypisać sekwencję badaną tej sekwencji wzorcowej, dla której wartość niepodobieństwa okazała się minimalna. Należy jednak podkreślić, że zbiór badanych sekwencji chodu nie był zbyt liczny – zawierał 80 sekwencji nagranych przez 20 aktorów. Wyniki dla pozostałych metod okazały się gorsze od wymienionych.

Automatyczne śledzenie sylwetek

Obok identyfikacji osoby poruszającej się ważną i potrzebną funkcją wydaje się być automatyczne śledzenie sylwetki jednej lub wielu osób w sekwencjach obrazów. Funkcja ta realizowana jest za pomocą ścieżek łączących na kolejnych klatkach odpowiadające sobie punkty charakterystyczne konturów poruszających się obiektów. Na zdjęciu przedstawiono fragment Rynku bytomskiego z zaznaczonymi kolorem różowym ścieżkami „aktywnymi”, związanymi z obiektami ruchomymi widocznymi na zdjęciu. Natomiast kolorem niebieskim oznaczone są ścieżki „nieaktywne”, czyli takie, dla których punkty charakterystyczne zaniknęły już jakiś czas temu (tzn. na określonej liczbie wcześniejszych klatek).

Automatyczna detekcja niebezpiecznych zachowań

Istotną cechą zaawansowanego systemu nadzoru wizyjnego powinno być automatyczne wykrywanie niebezpiecznych ruchów i zachowań osoby lub grupy osób w celu zapobieżenia sytuacjom

30 Grudzień 201 2 / Styczeń 201 3

Fragment Rynku bytomskiego z naniesionymi ścieżkami śledzącymi.

uznanym za nielegalne lub zagrażające bezpieczeństwu. Operator systemu monitoringu wizyjnego jest w stanie rozpoznać działania pojedynczych osób i zachowania grup oraz ocenić, czy obserwowane sytuacje wymagają interwencji, przede wszystkim na podstawie sposobu poruszania się osób. Eksperymenty zmierzające do zautomatyzowania tych czynności pokazują, że w obrazie z typowej kamery wideo maszynie jest bardzo trudno odseparować poszczególne osoby, a tym bardziej części ciała. Zaczynając od śledzenia ruchu na wybranych fragmentach obrazu budowana jest więc, bez przyjętego z góry modelu, reprezentacja strukturalna ruchu poruszających się obiektów, z której wydziela się jednostki odpowiadające poszczególnym osobom. Program uczy się rozpoznawać wybrane akcje na podstawie dużej liczby rzeczywistych przykładów, używając technik uczenia maszynowego. Zaletą takiego podejścia jest jego szczególna przydatność do rzeczywistych danych wideo pobieranych bez kontroli oświetlenia lub tła, takich właśnie jak dane z kamer wideo systemów monitoringu.

Analiza mikroekspresji twarzy

Opracowanie wyżej wymienionych mechanizmów z myślą o ich późniejszym włączeniu do systemów monitoringu miejskiego było jednym z głównych, ale nie jedynym celem projektu. Badania objęły także analizę wizyjną zjawiska mikroekspresji twarzy, czyli krótkich, nieświadomych i niekontrolowanych wyrazów mimicznych odzwierciedlających nasilenie emocji doznawanych przez człowieka. Zdaniem ekspertów na tej podstawie można rozpoznać sześć uniwersalnych rodzajów emocji: radość, smutek, zdziwienie, strach, złość oraz niesmak. Zostały one opisane w systemie kodowania wyrazów twarzy FACS (Facial Action Coding System), który opisuje sposób kurczenia się mięśni twarzowych, prowadzący do powstania różnych ekspresji mimicznych. Warto zaznaczyć, że badania nad mikroekspresjami, prowadzone za


pomocą metod wizji komputerowej, nadzorowane są przez specjalistów z zakresu psychologii behawioralnej z Wydziału Psychologii Uniwersytetu Śląskiego, którzy m.in. opracowują testy mające na celu wytworzenie u badanych odpowiedniego poziomu napięcia emocjonalnego, zapewniającego ujawnienie się mikroekspresji mimicznych. Wyniki badań mają istotne znaczenie dla rozwoju komputerowych metod analizy ekspresji twarzy w aspekcie monitoringu prawdomówności osób, ich stanu psychofizycznego (np. automatycznej oceny zdolności człowieka do wykonania odpowiedzialnego zadania), a także w poznaniu relacji między emocjami człowieka a ich ekspresją mimiczną.

Podsumowanie

Wyniki badań opisanych w niniejszym

opracowaniu wymagają jeszcze gruntownej weryfikacji. Dopiero wtedy możliwe stanie się ich użycie w roli mechanizmów systemu nadzoru wizyjnego. Oczywiście warunkiem koniecznym jest również prawne uregulowanie kwestii związanych z monitoringiem wizyjnym. Wdrożenie na szerszą skalę inteligentnych systemów monitorowania powinno przynieść określone korzyści. Zwiększenie funkcjonalności sprzętu wpłynie na obniżenie kosztów osobowych, w efekcie czego ta sama liczba pracowników będzie w stanie obserwować obraz z większej liczby kamer. Samo umieszczenie dużej liczby widocznych kamer połączone ze skutecznym i konsekwentnym wymierzaniem i egzekwowaniem kar powinno przyczynić się do wzrostu poczucia bezpieczeństwa społeczeństwa.

Bibliografia 1 . K. Ślot: Wybrane zagadnienia biometrii, Wydawnictwa Komunikacji i Łączności, Warszawa 2008. 2. K. Ślot: Rozpoznawanie biometryczne. Nowe metody ilościowej reprezentacji obiektów, Wydawnictwa Komunikacji i Łączności, Warszawa 201 0. 3. H. Josiński, A. Świtoński, K. Jędrasiak, D. Kostrzewa: Human Identification Based on Gait Motion Capture Data. Materiały konferencyjne The International MultiConference of Engineers and Computer Scientists 201 2 (IMECS 201 2), 1 4–1 6.03.201 2, Hong Kong, s. 507-51 0. 4. K. Stąpor: Metody klasyfikacji obiektów w wizji komputerowej, Wydawnictwo Naukowe PWN, Warszawa 2011 . 5. H. Lu, K. N. Plataniotis, A. N. Venetsanopoulos: MPCA: Multilinear Principal Component Analysis of Tensor Objects, IEEE Transactions on Neural Networks, Vol. 1 9, No. 1 , 2008, s. 1 8-39. 6. L. Cayton: Algorithms for manifold learning, Technical Report CS2008-0923, University of California, 2005. 7. W. Kasprzak: Rozpoznawanie obrazów i sygnałów mowy, Oficyna Wydawnicza Politechniki Warszawskiej, Warszawa 2009. 8. M. S. Nixon, T. N. Tan, R. Chellappa: Human Identification Based on Gait, Springer, 2006.


Rozmawiamy

Rozmowa z Dariuszem Łabędzkim

Sales & Marketing Manager Panasonic System Communications Company Europe

Ocena rynku zabeziepieczeń... Panasonic liderem? Prawo w monitoringu... Konkurencja?

32 Grudzień 201 2 / Styczeń 201 3


Tomasz Grabski: Proszę nam przybliżyć jaką ofertę z zakresu zabezpieczeń technicznych Panasonic jest w stanie zaproponować polskiemu klientowi. Dariusz Łabędzki: Firma Panasonic jest jednym z czołowych producentów systemów telewizji dozorowej na świecie. Proponujemy kompleksowe rozwiązania, obejmujące nie tylko kamery analogowe i IP, ale także rejestratory sieciowe, kontrolery, monitory oraz niezbędne oprogramowanie. W naszej ofercie znajdują się również systemy hybrydowe, które ułatwiają przejście z urządzeń analogowych do IP. Dzięki temu nasi klienci otrzymują dostęp do kompletnych systemów, nowoczesnych urządzeń wysokiej klasy, usług serwisowych i części zamiennych oraz wsparcia technicznego i merytorycznego ze strony doświadczonych pracowników. Gwarantujemy w ten sposób jakość, niezawodność oraz kompatybilność oferowanych produktów. Dodatkowo Panasonic może pochwalić się ponad 50-letnim doświadczeniem w branży, które buduje wiarygodną i stabilną pozycję firmy na rynku rozwiązań CCTV.

nitoringu jest jego funkcjonalność oraz gwarancja jakości i niezawodnego działania. Potencjalni użytkownicy biorą również pod uwagę możliwość uzyskania profesjonalnego wsparcia technicznego oraz doradztwa w zakresie wdrożenia skutecznego systemu CCTV.

Tomasz Grabski: Do jakiej grupy klientów Panasonic stara się dotrzeć najbardziej? Który z klientów docelowych jest najatrakcyjniejszy? Dariusz Łabędzki: Bezpieczeństwo jest istotne dla każdego, niezależnie od tego czy jest to duże przedsiębiorstwo przemysłowe, czy indy-

Tomasz Grabski: Jak ocenia Pan rynek zabezpieczeń technicznych, a w szczególności monitoringu wizyjnego, w Polsce oraz w naszym regionie? Dariusz Łabędzki: Rynek zabezpie-

czeń technicznych w Polsce, jak i w całym regionie, ma bardzo duży potencjał wzrostowy. Niestety, często użytkownicy wybierają tańsze rozwiązania, nie zwracając uwagi na ich jakość. To z kolei przekłada się na poziom efektywności takiego systemu a w efekcie oznacza niski poziom bezpieczeństwa, gdyż zainstalowane produkty nie spełniają poprawnie swojej funkcji. Mylne przekonanie, że niezależnie od jakości każde urządzenie CCTV przyczynia się do poprawy bezpieczeństwa ludzi i obiektów, jest szkodliwy nie tylko dla rynku, ale także dla użytkowników i beneficjentów systemów monitoringu. Należy jednak podkreślić, że to błędne myślenie zmienia się wraz ze wzrostem świadomości klientów. Obok aspektu kosztowego, coraz częściej elementem decydującym o wyborze mo-

widualny użytkownik, chcący zabezpieczyć swój dom. Stąd też każdy klient jest dla nas ważny a w ofercie Panasonic znajdują się rozwiązania skierowane do szerokiej grupy odbiorców. W Polsce istnieją jednak branże, które mogą być szczególnie zainteresowane naszymi produktami. Należy do nich transport, zarówno kolejowy, samochodowy jak i lotniczy, wraz z rozwojem którego następuje wzrost znaczenia logistyki oraz dużych centrów przeładunkowych i magazynowych. Sektory te, ze względu na swoją specyfikę, wymagają monitoringu zapewniającego odpowiednie bezpieczeństwo. Ponadto zapotrzebowanie na nowoczesne rozwiązania CCTV występuje w systemach zabezpieczających banki oraz duże centra handlowe. Grudzień 201 2 / Styczeń 201 3 33


Rozmawiamy Tomasz Grabski: Czy Panasonic może stać się liderem sektora kamer telewizji przemysłowej w Polsce? Dariusz Łabędzki: Wraz z postępującą

profesjonalizacją rynku systemów monitoringu wizyjnego oraz zwiększającym się zapotrzebowaniem klientów na profesjonalne rozwiązania, nasza pozycja w Polsce będzie jeszcze silniejsza.

Tomasz Grabski: Które z produktów Panasonica mogą liczyć na największe zainteresowanie ze strony polskiego klienta? Dariusz Łabędzki: Z naszych obserwacji

wynika, że klientom w Polsce coraz bardziej zależy na rozwiązaniach zapewniających skuteczne bezpieczeństwo, które łączą jakość, wysokie parametry techniczne, funkcjonalność oraz przystępną cenę. Dlatego rozwiązania Panasonic bazujące na technologii IP cieszą się ich największym zainteresowaniem. Kamery tego typu podłączone są do sieci komputerowej budynku, zaś każde z nich ma przydzielony adres IP, którego znajomość jest wymagana do nawiązania połączenia i oglądania rejestrowanego obrazu. Jest to ekonomiczny sposób na stworzenie skutecznego systemu monitoringu.

Tomasz Grabski: Jakie jest Pana zdanie na temat braku przepisów regulujących monitoring wizyjny w Polsce? Dariusz Łabędzki: Brak rozwiązań prawnych, regulujących kwestie monitoringu wizyjnego w Polsce, rodzi dwa zasadnicze pytania wśród osób zajmujących się na co dzień branżą systemów bezpieczeństwa wykorzystujących urządzenia CCTV. Pierwsze związane jest z obecnością monitoringu w przestrzeni publicznej i stopniem jego ingerencji w prywatność obywateli. Należy się zastanowić, czy i w jaki sposób zwiększająca się liczba kamer na ulicach i w obiektach, wpływa na nasze życie osobiste i wolności obywatelskie. Ponadto, umiejsco- wienie monitoringu często może budzić wątpliwości co do zasadności jego instalacji i właściwego wykorzystania. Stąd też konieczne jest wypracowanie rozwiązań, będących kompromisem między kwestią wolności obywatelskich i prawa do prywatności a bezpieczeństwem publicznym.

34 Grudzień 201 2 / Styczeń 201 3

Drugim aspektem jest wspomniana już wcześniej kwestia techniczno-finansowa. Brakuje bowiem regulacji wprowadzających pewien standard jakościowy stosowanych systemów. Często są one bowiem tworzone przy braku odpowiedniej wiedzy na temat cech i funkcjonowania elementów składowych monitoringu oraz bez uwzględnienia analizy funkcjonowania miejsca, które ma zostać objęte nadzorem. Przetargi w zdecydowanej większości przypadków nie uwzględniają kluczowych aspektów, takich jak jakość urządzeń, ich funkcjonalność oraz doświadczenie i wiarygodność producenta, bazują wciąż na kryterium jak najniższej ceny. Tymczasem mówimy tutaj o obiektach wymagających najwyższej jakości bezpieczeństwa, takich jak banki, elektrownie, czy inne elementy infrastruktury krytycznej.

Tomasz Grabski: Proszę wymienić kilku producentów, którzy są największą konkurencją dla Panasonica w Polsce. Dariusz Łabędzki: Biorąc pod uwagę kompleksowość oferty, doświadczenie w obszarze rozwijania i produkcji systemów monitoringu wizyjnego oraz wiarygodność, jaką cieszy się marka, za konkurentów Panasonic na polskim rynku można uznać firmy AXIS, Bosch oraz Samsung. Tomasz Grabski: Czy w Polsce istnieją duże instalacje CCTV, w których wykorzystywane są produkty Panasonic? Dariusz Łabędzki: Rozwiązania Panaso-

nic znajdują zastosowanie wszędzie tam, gdzie bezpieczeństwo odgrywa kluczową rolę. Mamy przyjemność wspierać naszymi systemami zarówno obiekty komercyjne jak i prywatne. Wśród dużych systemów CCTV w Polsce, które wykorzystują rozwiązania Panasonic, są wdrożenia w miastach i obiektach przemysłowych, takich jak Rafineria Płock PKN ORLEN, Elektrownia Bełchatów czy zakład International Paper w Kwidzynie, gdzie istotne jest bezpieczeństwo zarówno instalacji jak i pracowników. Nasze rozwiązanie funkcjonują również w budynkach sądów rejonowych oraz zakładów karnych.



Bezpieczeństwo informacji

(Nie)bezpieczne aplikacje biznesowe

Identyfikacja wymagań bezpieczeństwa Identyfikacja zagrożeń Łamanie haseł Próbkowanie Kradzież Modyfikacja 36 Grudzień 201 2 / Styczeń 201 3

Dariusz Łydziński Trener i koordynator projektów wdrożeniowych dotyczących bezpieczeństwa w Unizeto Technologies SA. Zajmuje się zagadnieniami bezpieczeństwa systemów, audytor systemów zarządzania bezpieczeństwem informacji.


Cyberataki mogą doprowadzić do sparaliżowania działalności firmy oraz skutkować utratą wrażliwych informacji. Najpoważniejszymi konsekwencjami włamań są zakłócenia działalności firmy oraz utrata wrażliwych danych, które mogą wystawić firmę na niebezpieczeństwo strat i utratę reputacji. W codziennej działalności biznesowej, aby móc efektywnie obsługiwać klientów organizacja uzależniona jest od posiadania wielu technologii informatycznych, dzięki którym w znaczny sposób usprawnia swoją działalność oraz zwiększa produktywność. Żadna firma nie jest w stanie w pełni

wykorzystać swoich możliwości bez odpowiednich aplikacji biznesowych bez względu na profil prowadzonej działalności. Aby temu podołać musi posiadać nowoczesny system informatyczny, który pozwala kontrolować procesy obsługi klienta, koordynować zbieranie informacji o rynku, a także umożliwiać przepływ informacji wewnątrz firmy. Korzystanie z aplikacji biznesowych oznacza korzyści dla firmy, ale także zagrożenia dla systemu informatycznego przedsiębiorstwa, gdyż często zauważalny jest trend tworzenia aplikacji biznesowych z myślą jedynie o jej funkcjonalności - muszą być przyjazne i wygodne w użyciu, stawiając zadowolenie klienta na pierwszym miejscu. Niestety bardzo często zdarza się, że jest to okupione obniżeniem poziomu bezpieczeństwa i bardzo istotne aspekty bezpieczeństwa są pomijane lub traktowane wybiórczo. W efekcie wdrażane w coraz szybszym tempie aplikacje posiadają szereg podatności rodzących mnogość ryzyk dla bezpieczeństwa procesów biznesowych. Skutki stosowania mało bezpiecznych aplikacji mogą być katastrofalne. Liczba zagrożeń bezpieczeństwa oraz naruszeń rośnie lawinowo, rośnie również stopień ich skomplikowania. Bezpieczna aplikacja powinna zapewniać bezpieczeństwo danym, które są w niej przetwarzane i przechowywane. Aby móc spełnić ten wymóg powinna być wyposażona w mechanizmy, które umożliwiają rozliczenie jej użytkownika, potwierdzania jego tożsamości, uwierzytelnienia, a także być odporna na nieautoryzowaną manipulację oraz niezawodna w działaniu.

Identyfikacja wymagań bezpieczeństwa

Identyfikując wymagania bezpieczeństwa dla aplikacji biznesowych należy mieć na względzie oczekiwany poziom ochrony dla danych przetwarzanych i przechowywanych za pomocą tych aplikacji. Typowymi przesłankami do określenia poziomu ochrony tych danych będą: - Potencjalne skutki błędów w ochronie informacji i dostępności usługi, - Cele, które należy osiągnąć dzięki wdrożonym środkom ochronnym Grudzień 201 2 / Styczeń 201 3 37


Bezpieczeństwo informacji

Na etapie identyfikacji wymagań pożądane jest także ustalenie regulacji prawnych dotyczących rodzaju przetwarzanych danych, które definiują wymagania, które muszą zostać spełnione. I tak np. w przypadku przetwarzania danych osobowych istotne będą wymagania bezpieczeństwa określone w rozporządzeniu MSWiA w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r. nr 1 00, poz. 1 024). W rozporządzeniu są wyspecyfikowane obligatoryjne środki ochronne, bez określenia sposobu ich implementacji.Wyróżnia się zróżnicowane poziomy ochrony przetwarzania danych w zależności od kategorii przetwarzanych danych oraz występujących zagrożeń. Na poziomie wysokim wymagane jest stosowanie środków ochrony kryptograficznej nie tylko danych osobowych przesyłanych w publicznej sieci telekomunikacyjnej, ale również danych wykorzystywanych do uwierzytelniania się w systemie.

38 Grudzień 201 2 / Styczeń 201 3

Identyfikacja zagrożeń

Zagrożeniem są potencjalne działania człowieka albo sił wyższych, dotyczące bezpośrednio zasobu aplikacji i mogące spowodować, w zależności od konkretnego atrybutu bezpieczeństwa utratę: poufności, integralności lub dostępności. Skutki ich utraty są proporcjonalne do wagi procesu biznesowego. Z biznesowego punktu widzenia zidentyfikowane zagrożenia należy sklasyfikować w na: • Strategiczne (wpływające na cele organizacji), • Operacyjne (wpływające na codzienne funkcjonowanie organizacji), • Finansowe (związane z działaniami finansowymi i kapitałem organizacji), • Informacyjne (wpływające na bezpieczeństwo danych), • Zgodności (wpływające na utrzymywanie zgodności z obowiązującymi regulacjami prawnymi),

Do typowych zagrożeń dla ubezpieczenia aplikacji należy zaliczyć: • Łamanie haseł,

Wyróżnia się dwa podstawowe sposoby łamania haseł:


• Atak słownikowy (dictionary attack) zautomatyzowany atak skierowany przeciwko systemowi uwierzytelniania, który polega na sprawdzeniu kolejnych, gotowych haseł znajdujących się w bazie danych, tzw. słowniku, • Atak siłowy (brute-force password attack) - polega na omijaniu zabezpieczeń systemu przez podejmowanie prób zalogowania się przy użyciu każdego dopuszczalnego hasła. - Zwyczajne ataki siłowe (normal brute force attacks) – atakujący używa nazwy użytkownika i dopasowywuje do niego hasła. - Odwrócone ataki siłowe (reverse brute force attacks) – atakujący używa jednego hasła i dopasowuje do nich nazwy użytkowników. W systemach z dużą ilością kont, prawdopodobieństwo tego, że wielu użytkowników posiada to samo hasło jest wysokie. Ataki tego typu są nieustannie rozwijane. Większość haseł wykorzystywanych przez użytkowników indywidualnych można złamać za pomocą ataku słownikowego. W Internecie publikowane są słowniki haseł najczęściej używanych. Nie brakuje też programów do łamania haseł. Przykładowym narzędziem do przeprowadzenia ataku łamania hasła metodą brute force jest THC-HYDRA (http://freeworld.thc.org/thc-hydra) • Zagrożeniem związanym z hasłami, jest możliwość ich podsłuchania (ang. sniffing) w momencie logowania się użytkownika do systemu. Sniffing umożliwia wychwycenie ważnych informacji, takich jak hasła, numery kart kredytowych czy dane osobowe, czyli pozwala osobom postronnym na uzyskanie danych przesyłanych przez sieć, ale nie wpływa na ich zawartość. Informacja niezmieniona i kompletna dociera do odbiorcy. Metoda ta ma charakter bierny, nie stanowi w sposób bezpośredni większego zagrożenia. Jest jednak narzędziem pozwalającym uzyskać niezbędne dane do realizacji innych przestępstw, bardziej niebezpiecznych i stanowiących bezpośrednie zagrożenie. Za pomocą tej metody możliwe jest przechwycenie wszystkich haseł i poufnych danych, które nie są przekazywane zakodowanym kanałem. • Próbkowanie – próba dostępu do obiektu poprzez zbadanie jego charakterystyki. Działanie to jest o tyle niebezpieczne, iż jest prak-

tycznie niezauważalne. Nie jest wychwytywane przez standardowe systemy zabezpieczeń, jak i przez administratora systemu. Dokonującemu przygotowania do ataku wystarczy częstokroć jednorazowe zbadanie systemu, by następnie przeprowadzić skuteczny atak na system. • Skanowanie – próba dostępu do wielu obiektów naraz poprzez ustalenie obiektu z oczekiwaną charakterystyką. Przykładem zastosowania tej techniki jest masowe skanowanie klas adresowych danego dostawcy w poszukiwaniu celu ataku, z nastawieniem z reguły na konkretny system operacyjny. Ostatnio popularne jest skanowanie z wykorzystaniem narzędzi umożliwiających jednoczesne dokonanie ataku. • Przepełnienie – próba dostępu poprzez nagle przepełnienie możliwości jego przetwarzania. Ataki tego typu są dość popularne. Najbardziej znane dwie kategorie to tzw. Ataki DoS (Denial of Service – odmowa usługi) i DDoS (Distributed Denial of Service – atak rozproszony odmowy usługi polegający na wykorzystaniu wielu skompromitowanych systemów do wykonania zapytania, uniemożliwiającego późniejsze poprawne funkcjonowanie systemu). • Ominięcie – ominięcie procesu zabezpieczającego poprzez zastosowanie alternatywnej drogi osiągnięcia. Ta technika z reguły ogranicza się do zastosowania oprogramowania, którego celem jest wykorzystanie dziury w oprogramowaniu atakowanego systemu, co w efekcie prowadzi do uzyskania nieautoryzowanego dostępu. Tzw. „exploity” czyli programy wykorzystujące dziury w systemie są o tyle niebezpieczne, że są dość łatwo dostępne, proste w użyciu, nawet przez niedoświadczonych sprawców, a do tego niezwykle niebezpieczne, gdyż w większości przypadków ich skuteczne użycie prowadzi do uzyskania nieautoryzowanego dostępu na poziomie administratora systemu. • Podszywanie – przedstawianie się, lub modyfikowanie pakietów w trakcie połączenia, w celu wykazania, że posiada się prawo dostępu do zasobów. W skutek zastosowania zaawansowanych technik szyfrowania i przenoszenia części ruchu „wrażliwych” danych do VPN (szyfrowane wirtualne sieci prywatne) technika podszywania się ma ograniczone zastosowanie. Jednak cały czas może okazać się groźna i skuteczna w stosunku do niektórych systemów. Ponadto inna forma podszywania się Grudzień 201 2 / Styczeń 201 3 39


Bezpieczeństwo informacji stosowana w tzw. ataku lokalnym, w połączeniu z inżynierią społeczną jest niesłychanie groźna, w stosunku do nieprzeszkolonych administratorów. • Czytanie – dostęp i zapoznanie się z informację do której nie jest się uprawnionym. Jest to o tyle ważny element ataku, iż w myśl polskiego prawa, zapoznanie się z informacją przez osobę nieuprawnioną jest karane. Ta czynność ma szczególne znaczenie przy udowadnianiu sprawcy popełnionego czynu. • Kopiowanie – możliwość kopiowania informacji przez osobę nieuprawnioną. Samo kopiowanie informacji nie podlega odpowiedzialności karnej. Kopiowanie danych ma z punktu widzenia zagrożenia znaczenie o tyle, iż osoba kopiująca dane, może nimi potem swobodnie obracać. Samo jednak kopiowanie nie musi prowadzić do dalszych czynności. • Kradzież – przejecie zasobów przez osobę nieuprawnioną, bez pozostawienia kopii w uprawnionej lokalizacji. Atak ten ma pokrewne znaczenie do procedury kopiowanie, tyle że rozszerza się o uniemożliwienie osobie uprawnionej dostępu do danych poprzez ich skasowanie lub trwałe przeniesienie do innej niedostępnej lokalizacji. • Modyfikacja – zmiana zawartości lub charakterystyki obiektu. Atak ten może służyć wielorakim celom, może wprowadzić w błąd osoby uprawnione do korzystania z informacji, doprowa-

dzić do kompromitacji zaatakowanego celu, przed osobami z niego korzystającego. System który uległ modyfikacji może posłużyć jako element kolejnego ataku. Sprawca może wykorzystać go jako narzędzie uzyskania kolejnych haseł dostępu lub narzędzie do przeprowadzenie rozproszonego ataku typu DoS. Może również zmodyfikować w taki sposób, by mógł niepostrzeżenie powrócić do skompromitowanego systemu bez wiedzy osób nim zarządzających. Usuniecie – zniszczenie obiektu ataku. Najbardziej przykra forma ataku, dokonywana z reguły przez niedoświadczonych lub działających w destrukcyjnych pobudkach sprawców. Zrozumiałe jest, że wymienione formy i elementy ataku, opisane są w sposób bardzo ogólny, ponieważ „modus operandi” sprawców jest bardzo zróżnicowane i ulega ciągłym modyfikacjom wraz z rozwojem technologicznym. Identyfikując zagrożenia należy przede wszystkim postawić sobie pytania: Co się stanie z informacją przetwarzaną w aplikacji w przypadku wystąpienia zagrożenia? Komu może zależeć na informacji przetwarzanej w aplikacji? Jaka jest przyczyna zagrożeń? Jakie informacje przetwarzane w aplikacji mogą być w zainteresowaniu stron trzecich?

W kolejnym wydaniu "Safety and Security" II cz. artykuły...

Symulacyjna koncepcja ataku z podziałem fazy, na podstawie powyższej klasyfikacji:

40 Grudzień 201 2 / Styczeń 201 3




Wesołych Świąt Bożego Narodzenia, Niech Mikołaj Spełni najskrytsze marzenia, Niech będą Piękne i nie zapomniane… W Gronie rodzinnym Miło spędzone.

Życzy redakcja magazynu Safety and Security


Ochrona Fizyczna

Bezpieczeństwo jednostek wojskowych chronionych przez prywatne firmy ochrony

Bartosz Dziewiałtowski-Gintowt WSHiU w Poznaniu

Jak powinny być chronione jednostki wojskowe w Polsce? Polskie wojsko zabezpiecza nasz kraj, a kto zabezpiecza wojsko?

44 Grudzień 201 2 / Styczeń 201 3


Po profesjonalizacji armii i rezygnacji z poboru ochrona jednostek wojskowych nie jest realizowana wyłącznie przez żołnierzy. Ich miejsce zajęły zewnętrzne firmy ochroniarskie, tzw. Specjalistyczne Uzbrojone Formacje Ochronne (SUFO). Nad bezpieczeństwem jednostek wojskowych czuwa również Pułk Ochrony, który chroni tylko wybrane, strategiczne obiekty w Siłach Zbrojnych. Osobnym problemem jest funkcjonowanie Oddziałów Wart Cywilnych (OWC), których pracownicy zatrudniani są na etatach danej jednostki wojskowej. Z uwagi na ramy przedmiotowe zawarte w tytule artykułu jego treść dotyczyć będzie pierwszej ze wspomnianych formacji. Specjalistyczne Uzbrojone Formacje Ochronne funkcjonują jako wewnętrzne służby ochrony, które są tworzone na podstawie ustawy o ochronie osób i mienia z 1 997 roku. SUFO formowane są jako prywatne firmy przez osoby, które uzyskały koncesje na prowadzenie działalności gospodarczej w zakresie usług ochrony osób i mienia oraz posiadają pozwolenie na broń na okaziciela, wydane na podstawie odrębnych przepisów. Podstawowym zadaniem SUFO jest ochrona osób i mienia, w szczególności ochrona obiektów wojskowych oraz konwojowanie osób, ładunków i sprzętu wojskowego. Zadania te realizują pracownicy ochrony posiadający licencję pierwszego lub drugiego stopnia. SUFO w zakresie ochrony osób i mienia ma obowiązek współpracy z policją, jednostkami ochrony przeciwpożarowej, obrony cywilnej oraz strażami miejskimi. Pracownicy SUFO mają prawo do: 1 ) legitymowania, kontroli osobistej oraz zatrzymania osób, 2) stosowania siły fizycznej jako środka przymusu bezpośredniego, 3) stosowania środków przymusu bezpośredniego, takich jak m.in.: pałka, kajdanki, gaz obezwładniająco-paraliżujący, paralizator oraz 4) użycia broni palnej ostrej. Uprawnienia tej formacji reguluje Ustawa o Ochronie Osób i Mienia, w szczególności artykuły: 36, 37 i 38 mówiące o uprawnieniach licencjonowanego pracownika ochrony w granicach i poza granicami chronionych obiektów i obszarów. Są tam również zamieszczone Środki Przymusu Bezpośredniego, jakich może używać, gdzie, kiedy i w jakim stopniu oraz wszystkie przypadki użycia ostrej broni palnej. Nadzór nad działalnością SU-

FO sprawuje Komendant Główny Policji. W związku z powyższym wydawać by się mogło, że SUFO jest dobrym rozwiązaniem dla bezpieczeństwa obiektów wojskowych. Niestety, rzeczywistość jest znacznie bardziej złożona. Z uwagi na fakt, że formacje chroniące jednostki wojskowe wybierane są w przetargach, znacznie większy nacisk kładzie się na cenę świadczonych usług niż na ich jakość. W konsekwencji wojsko płaci firmie ochroniarskiej ok. 7-1 2 zł za godzinę pracy, z czego ochroniarz otrzymuje 3-5 zł. Z 350 wojskowych kompleksów ochroniarze strzegą ponad połowę, w tym m.in. sztaby, koszary GROM-u czy Żandarmerii Wojskowej oraz bazę F-1 6 w Łasku. Na podstawie danych ze Sztabu Generalnego „Polska Zbrojna” w sierpniu 201 2 roku było już ok. 1 40 firm SUFO, które zatrudniały około 3,3 tys. osób. Sztab Generalny Wojska Polskiego stoi na stanowisku, że takie rozwiązanie generuje najmniej kosztów, ponieważ zawodowy żołnierz po warcie musi mieć płatny dzień wolny, trzeba też specjalnie opłacić m.in. dowódcę warty i rozprowadzającego, ZUS, ubezpieczenie, umundurowanie, wyżywienie. Należy jednak pamiętać, że w tym roku usługi SUFO kosztują budżet państwa 275 mln zł. Jednakże ze względu na to, że zewnętrzna firma wykonuje dla wojska usługę, dowódcy nie interesuje ZUS za ochroniarzy i inne koszty. Gdyby wartowali żołnierze, jak utrzymują przedstawiciele Sztabu Generalnego, trzeba by wydać kilka razy więcej. Wydaje się jednak, że niskie koszty funkcjonowania systemu ochrony jednostek wojskowych przez formacje SUFO nie wpływają korzystnie na jego skuteczność. Znany jest, opisywany w „Rzeczpospolitej”, przypadek z marca 2011 roku, kiedy to na teren siedziby jednostki GROM-u wtargnęło przez ogrodzenie kilku mężczyzn, którzy, jak się potem okazało, byli żołnierzami z Departamentu Kontroli MON. Nie dość, że nikt ich nie zatrzymał, to w dodatku ich obecność wykrył dopiero elektroniczny system monitoringu. Wówczas komandosi GROM-u wezwali policję, która po przybyciu nie została wpuszczona przez ochroniarzy. Funkcjonariusze SUFO swoją decyzję tłumaczyli tym, że jednostka jest tajna i nikt z zewnątrz nie może wejść na jej teren bez odpowiedniej zgody. Podobny „sukces” kontrolerzy MON-u Grudzień 201 2 / Styczeń 201 3 45


Ochrona Fizyczna odnieśli również na terenie spec-pułku żandarmerii wojskowej i kilku innych jednostek w kraju. Dramatyczny wypadek, niebędący symulacją, zdarzył się 6 listopada 2011 roku w Stargardzie Szczecińskim, gdzie 50-letni ochroniarz dozorujący jednostkę wojskową został obezwładniony przez kilku złodziei. Sprawcy ukradli mu służbową broń i uciekli. Przykłady te świadczą o nieszczelności systemu ochrony jednostek wojskowych w kraju. W tym miejscu należy podkreślić, że system ochrony obiektów wojskowych przez agencje ochrony obecny jest w wielu krajach NATO. Stosuje się go głównie po to, żeby żołnierze mogli skoncentrować się na szkoleniu. W Polsce jednak system ten nie zdaje egzaminu, ponieważ ochroniarze z SUFO nie potrafią właściwie chronić nawet tajnych jednostek wojskowych. Dlatego remedium na opisane wyżej problemy miałoby być zastąpienie agencji ochrony bezrobotnymi żołnierzami Narodowych Sił Rezerwowych (NSR). Zmiany, na podstawie pomysłu Ministerstwa Obrony Narodowej, miałyby dotyczyć również cywilów pracujących dla wojska. Chodzi o wspomniane na początku artykułu Oddziały Wart Cywilnych, zatrudnianych na etat bezpośrednio w jednostce wojskowej. Pomysł ten, dyskutowany w ministerstwie już od listopada 2011 roku, jak na razie nie doczekał się realizacji. Warto

46 Grudzień 201 2 / Styczeń 201 3

dodać, że na decyzję urzędników czeka ok. 7,5 tys. bezrobotnych rezerwistów z NSR, z których ponad 3 tys. mogłoby z powodzeniem zastąpić funkcjonariuszy SUFO. Pozostaje tylko zachęcać decydentów w Ministerstwie Obrony Narodowej do szybszych i bardziej zdecydowanych działań w tej kwestii. Na razie jednak, jak zapewnił w sierpniu tego roku wiceminister obrony Czesław Mroczek, wojsko z pewnością nie zrezygnuje z usług firm zewnętrznych. Powodem utrzymania dotychczasowego systemu są po prostu pieniądze, bez względu na fakt, iż prywatne agencje ochrony nie przestrzegają wymaganych norm. Doraźnym lekarstwem na problem ochrony obiektów należących do Sił Zbrojnych ma być Żandarmeria Wojskowa, która będzie odpowiedzialna za kontrolowanie jakości pracy tych firm. Wydaje się jednak, że bez kompleksowych działań w tej sprawie system bezpieczeństwa jednostek wojskowych nie ulegnie poprawie w krótkiej perspektywie czasowej. Działania te powinny objąć nie tylko zaangażowanie bezrobotnych rezerwistów, ale również szersze włączenie do systemu bezpieczeństwa wewnętrznego Wojska Polskiego Oddziałów Wart Cywilnych oraz Pułku Ochrony. Do tego jednak potrzebne są większe nakłady na bezpieczeństwo obiektów wojskowych, a na tym oszczędzać się nie powinno.



Bezpieczeństwo Publiczne

Metodologia badań bezpieczeństwa

dr Wiesław Stach

WSHiU w Poznaniu Kierownik Katedry Bezpieczeństwa Narodowego

Złożoność Przedmiot Cele Zasady Metody 48 Grudzień 201 2 / Styczeń 201 3


Troska o bezpieczeństwo człowieka oraz wszechobecne poczucie różnorodnych zagrożeń występujących w rzeczywistości społecznej od lat wymuszało podejmowanie działań w zakresie zrozumienia ich istoty oraz poszukiwania sposobów i metod ograniczających, chociażby częściowo, wpływ tych negatywnych zjawisk na funkcjonowanie ludzi, społeczeństw i państw. Taki cel działania w tym obszarze wymusza prowadzenie badań naukowych nad źródłami powstawania zagrożeń, metodami ich wykrywania, monitorowania, ograniczania oraz likwidowania skutków ich występowania. Kształtowanie bezpieczeństwa ludzi i grup społecznych uwarunkowane jest przede wszystkim uzyskaniem rzetelnych informacji o aktualnym stanie analizowanej rzeczywistości, o stanie bezpieczeństwa lub występujących zagrożeniach. Dopiero w oparciu o pozyskane, najbardziej wiarygodne, informacje istnieje możliwość podjęcia jakichkolwiek działań zaradczych i profilaktycznych. Ta metodologiczna zależność działania od diagnozy do zapobiegania jest warunkiem sine qua non wszelkiego logicznego działania. Nabiera ona szczególnego znaczenia w tych sferach ludzkiej aktywności, w których podmiotem jest człowiek, jego życie, zdrowie, mienie i bezpieczeństwo. Śmiało można porównać tę zasadę, istotną także dla nauk o bezpieczeństwie, z zasadą realizowaną w codziennej pracy przez lekarzy. Właściwa diagnoza – rozpoznanie choroby – pozwala wdrożyć właściwe leczenie, które zlikwiduje stan chorobowy – stan zagrożenia. W naukach o bezpieczeństwie podstawą sukcesów w działaniu jest dokonanie poprawnej analizy stanu faktycznego, ale nie tylko w stanach zagrożenia czy kryzysu. To w stanie „pokoju”, sytuacji codziennej, bezpiecznej, podejmowane są działania na rzecz utrzymania, doskonalenia i kształtowania stanu bezpieczeństwa ludzi i środowiska. Te poprawne, logiczne działania umożliwia nam metodologia badań nad bezpieczeństwem jako określony sposób postępowania, by osiągnąć zakładany cel. Metodologię określono jako (…) naukę o metodach naukowego badania, której celem są naukowe rozważania, badanie, wyjaśnianie i opracowywanie zasad i reguł prawidłowego stosowania metod naukowych 1 . Należy zatem wyraź-

nie stwierdzić, że metodologia nie ustala celów badań naukowych, odpowiada jedynie na pytanie o to, jak owe cele najskuteczniej osiągnąć.

Złożoność obszarowa metodologii badań bezpieczeństwa

W procesie postępującego rozwoju społecznego, jego coraz bardziej złożonych relacji i uwarunkowań występujących w procesie globalizacji, poszerza się zakres interakcji różnorodnych elementów w systemie człowiek – technika – środowisko. Sprawiają one, że w codziennej rzeczywistości społecznej istnieje wiele elementów mniej lub bardziej związanych z ogólnie pojmowanym bezpieczeństwem. Ta coraz większa społeczna złożoność życia i warunków funkcjonowania człowieka, w tym również coraz większa liczba czynników wpływających na bezpieczeństwo osób i grup społecznych, nie ułatwia zrozumienia tego, czym jest bezpieczeństwo, w jaki sposób można je kształtować i w jakim stopniu poczucie bezpieczeństwa wpływa na nasze funkcjonowanie. Bezpieczeństwo staje się na tyle istotną sferą naszego funkcjonowania, że niekiedy uznawane jest za dominującą wartość. To potrzeba bezpieczeństwa determinuje działania człowieka w dotychczasowych, tradycyjnych obszarach. Nie sposób przedstawić uwarunkowań wszystkich obszarów, ale można wskazać, że podejmowane działania w obszarze ekonomii mają na celu tworzenie warunków bezpiecznego funkcjonowania gospodarki i tworzenie bezpieczeństwa ekonomicznego (finansowego) rodziny i jednostki. Podobnie w socjologii, analiza funkcjonowania społeczeństwa, różnorodnych grup społecznych, ich łączenie czy rozpad mają służyć wskazaniu tego, co łączy, co służy bezpieczeństwu, a eliminowaniu tego, co prowadzi do wojny, zniszczenia i zagłady. Jeżeli przyjmiemy, że przedmiot badań w naukach o bezpieczeństwie ma charakter interdyscyplinarny, to opisywanie, wyjaśnianie, ocenianie i przewidywanie zdarzeń (faktów), procesów i zjawisk w sferze bezpieczeństwa, ale także projektowanie struktur i podejmowanie działań służących zapewnieniu bezpieczeństwa, wymagają wykorzystania wiedzy z różnych obszarów, dziedzin i dyscyplin naukowych.

1 ) W. Pytkowski, Organizacja badań i ocena prac naukowych, Warszawa 1 985, s. 31 .

Grudzień 201 2 / Styczeń 201 3 49


Bezpieczeństwo Publiczne Takie podejście sprzyja zarówno tworzeniu teorii bezpieczeństwa, jak i jej autonomicznej metodologii badań, służących rozwiązywaniu konkretnych problemów w dziedzinie bezpieczeństwa.

Przedmiot badań bezpieczeństwa

Istotnym elementem procedury badań jest określenie przedmiotu badań. M. Cieślarczyk sformułował obszerną, ale zarazem kompleksową definicję, którą należy przytoczyć w całości.

szukiwanie odpowiedzi na pytanie: Jak jest? Wyjaśnienie – dlaczego tak jest? Uzasadnienie – czemu ma służyć wynik uzyskanych badań? Rzeczywistość społeczna niesie ze sobą wielość zmian, które przez ludzi mogą być odbierane jako sytuacje kryzysowe. Zatem powinny one być poddane badaniom naukowym w celu opisania, wyjaśnienia i uzasadnienia, a w konsekwencji rozwiązanie problemów objętych badaniem lub ich neutralizację.

Ogólnie biorąc, możemy przyjąć, że przedmiotem badań w „naukach o bezpieczeństwie” jest fenomen bezpieczeństwa oraz składające się na niego fakty (zdarzenia), procesy i bardziej szczegółowe zjawiska w sferze bezpieczeństwa, w jego różnych wymiarach przedmiotowych i między nimi, rozpatrywane w odniesieniu do konkretnych podmiotów, z punktu widzenia których analizujemy bezpieczeństwo, przy uwzględnieniu także wpływu warunków środowiskowych. Oczywiste jest, że przedmiotem badań będą także relacje między podmiotem a jego otoczeniem (środowiskiem), charakter tego otoczenia, ale także cechy danego podmiotu. 2 W rozważaniach na temat przedmiotu badań w naukach o bezpieczeństwie A. Czupryński wyróżnia obiekt badań i przedmiot badań. Obiektem badań określa rzeczywistość społeczną danej dziedziny lub dyscypliny, natomiast przedmiotem badań są cechy obiektów, właściwości i zależności pomiędzy nimi 3. W podsumowaniu tych rozważań można wskazać, że ich przedmiotem badań są zbiorowości i zbiory społeczne, instytucje społeczne, procesy i zjawiska społeczne 4.

Cele w badaniach bezpieczeństwa

Istota badań naukowych sprowadza się najczęściej do czynności badawczych mających na celu poznanie nieznanych lub mało znanych właściwości, cech, badanych obiektów, przedmiotów, zdarzeń, procesów, faktów. Są to zwykle elementy szerszej rzeczywistości, wycinek badanej sfery społecznej, politycznej, ekonomicznej, pedagogicznej czy innej. Upraszczając naukowe wyjaśnianie celu przedmiotowego badań, można wskazać, że jest to po-

Zasady badań bezpieczeństwa

W procesie badania bezpieczeństwa muszą być przestrzegane zasady badań, które mają charakter uniwersalnych wytycznych postępowania każdego badacza. Są one takie same dla wszystkich. Z ogólnych zasad w badaniach bezpieczeństwa najczęściej wyróżnia się zasady5:

• Systemowości, w oparciu o którą każde zjawisko społeczne powinno być rozpatrywane jako system złożony z elementów, relacji między nimi i otoczenia. Jednakże całość nie stanowi zwykłej sumy wchodzących w nią części składowych. W badaniach bezpieczeństwa badana całość cechuje się właściwością wynikającą ze współdziałania poszczególnych części. • Wzajemnych powiązań i zależności. Ta zasada uświadamia badaczowi, że świat składający się z niezliczonej liczby elementów stanowi jedną całość, że wszystkie jego części są nierozerwalnie ze sobą związane. • Głównych uwarunkowań, zawierającą się w ustaleniu zasadniczych związków i relacji, które wywierają decydujący wpływ na stan bezpieczeństwa podmiotów. Jej uwzględnienie pozwala na odrzucenie drugorzędnych oddziaływań niemających istotnego wpływu na funkcjonowanie określonego systemu. Przedstawione zasady wydają się szczególnie istotne w naukach o bezpieczeństwie ze względu na konieczność rozpatrywania rzeczywistości społecznej w ujęciu systemowym.

2)M. Cieślarczyk, Teoretyczne i metodologiczne podstawy badania problemów bezpieczeństwa i obronności państwa, Siedlce 2009, s. 21 2. 3)B. Wiśniewski (red.), Bezpieczeństwo w teorii i badaniach naukowych, Szczytno 2011 , s. 11 8. 4)J. Sztumski, Wstęp do metod i technik badań społecznych, Katowice 2005, s. 1 9. 5)Zob. T. Jemioło, A. Dawidczyk, Wprowadzenie…, dz. cyt., s. 47-49.

50 Grudzień 201 2 / Styczeń 201 3


Metody badania bezpieczeństwa

W procesie poprawnie zaplanowanych i zorganizowanych badań równie ważne miejsce zajmuje dobór metody lub metod badań. Tylko dzięki prawidłowemu doborowi metod i wykorzystaniu właściwych im technik i narzędzi możliwe jest zbadanie określonego zdarzenia lub kilku zdarzeń (faktów), układających się w pewien logiczny ciąg tych zdarzeń (proces) lub zbadanie konkretnego zjawiska, czyli jego opisanie, wyjaśnienie (zrozumienie) i ewentualnie przewidywanie kierunku zmian, ale także zaproponowanie określonych rozwiązań naprawczych 6. Definicja słownikowa określa metodę jako: świadomie i konsekwentnie stosowany sposób postępowania dla osiągnięcia określonego celu; zespół celowych czynności i środków7. Wybrana do przedmiotu badań, celu badań i problemów badawczych metoda badań naukowych powinna dostarczyć takich informacji, które pozwolą w wyczerpujący i wiarygodny sposób odpowiedzieć na pytania problemowe i zweryfikować założone hipotezy badawcze. Mówiąc najprościej – adekwatna do przedmiotu badań, celu i problemów badawczych metoda badań naukowych powinna dostarczyć informacji pozwalających w wyczerpujący i wiary-

godny sposób odpowiedzieć na pytania problemowe. Opracowana albo obrana metoda badań decyduje o doborze odpowiedniej techniki czy technik badawczych, a te z kolei zobowiązują do zastosowania odpowiadających im narzędzi. Należy przypomnieć, że na metodę badań może składać się kilka technik badawczych, a na technikę kilka narzędzi. Między techniką badań a narzędziami badawczymi istnieje różnica polegająca na tym, że: - technika badań oznacza czynność, konkretne, przemyślane działanie z wykorzystaniem adekwatnej do potrzeb i możliwości techniki lub technik badawczych; - narzędzia badawcze zaś są przedmiotami służącymi do technicznego gromadzenia informacji, materiałów z badań. Może to być np. arkusz obserwacyjny, kwestionariusz ankiety, arkusz bądź kwestionariusz wywiadu itp. Podejmując próbę wskazania metod, technik i narzędzi wykorzystywanych w badaniach naukowych problemów bezpieczeństwa, w jego interdyscyplinarnym charakterze, należy zaznaczyć, że w procesie badawczym poszczególne dyscypliny i dziedziny wiedzy wykorzystują charakterystyczne dla swoich obszarów metody badań, a w nich odpowiednie techniki i narzędzia badawcze.

6)M. Cieślarczyk, Teoretyczne i metodologiczne…, dz. cyt., s. 221 . 7)M. Szymczak (red.), Słownik Języka Polskiego, t. 2, Warszawa 1 979, s. 1 44.

Grudzień 201 2 / Styczeń 201 3 51


Bezpieczeństwo Publiczne Zatem można wskazać przydatność następujących metod badań w naukach o bezpieczeństwie: • metody analizy, zarówno jakościowe, pozwalające wyjaśnić istotę procesów społecznych, jak i ilościowe, określające parametry liczbowe charakteryzujące badane zjawisko lub obiekt badań; • analiza porównawcza; • analiza dokumentów – jako podstawowa metoda pozyskiwania informacji o przedmiotowej sferze badanego przedmiotu; • metody badania opinii publicznej – do badania bezpieczeństwa człowieka, społeczeństwa, państwa; • metoda obserwacji – stosowana w badaniach poszczególnych sfer bezpieczeństwa; • metody intuicyjno-logiczne, obejmujące zazwyczaj metodę scenariuszy, metodę delficką oraz metodę gier symulacyjnych, • metody modelowania – dla opisania zjawisk zachodzących w środowisku bezpieczeństwa, analizach problemów bezpieczeństwa, • metody ilościowo-jakościowe diagnozowania stanu bezpieczeństwa państwa oraz szacowania skuteczności działania podmiotów wpływających na potencjał bezpieczeństwa wewnętrznego. Jak już wcześniej wskazano, w procesie badań bezpieczeństwa zaleca się stosowanie metod badań właściwych dla wielu innych dziedzin wiedzy. Warto zatem wskazać nauki, które najczęściej mają wspólny obszar badań z naukami o bezpieczeństwie. Są to obszary wiedzy socjologicznej, pedagogicznej, historycznej, politologicz-

52 Grudzień 201 2 / Styczeń 201 3

nej, nauk o zarządzaniu, nauk ekonomicznych i innych. Wydaje się jednak, że te wymienione obszary w wystarczającym stopniu uświadamiają nam zarówno swoją specyfikę, jak i elementy badań czy ich zasadnicze uwarunkowania. Dotychczasowe rozważania na temat metodologii badań w naukach o bezpieczeństwie pozwalają na potwierdzenie sformułowanego już w nauce ogólnego stwierdzenia o potrzebie interdyscyplinarnego podejścia do procesu badawczego. Immanentnie metodologia badań nad bezpieczeństwem wiąże się z potrzebą takiego samego podejścia do przedmiotu badań i metod badań. Analiza dotychczasowego dorobku w zakresie metodologii badań nad bezpieczeństwem wskazuje, że uwzględnienie tej zasady jest najbardziej przydatne w badaniach dotyczących problemów bezpieczeństwa.

Stach Wiesław, doktor, Kierownik Kate-

dry Bezpieczeństwa Narodowego Wyższej Szkoły Handlu i Usług w Poznaniu, zajmuje się problematyką bezpieczeństwa narodowego i bezpieczeństwa międzynarodowego oraz metodologią badań nad bezpieczeństwem. Uwzględniając multidyscyplinarny charakter nauk o bezpieczeństwie, podejmuje także zagadnienia praw człowieka. Autor wielu prac naukowych z zakresu różnych aspektów bezpieczeństwa publicznego i edukacji dla bezpieczeństwa. Literatura: 1 . Cieślarczyk M., Teoretyczne i metodologiczne podstawy badania problemów bezpieczeństwa i obronności państwa, Wyd. Akademii Podlaskiej, Siedlce 2009. 2. Gryz J., Zarys podstaw teorii bezpieczeństwa, Warszawa 201 0. 3. Jemioło T., Dawidczyk A., Wprowadzenie do metodologii badań bezpieczeństwa, AON, Warszawa 2008. 4. Łobocki M., Metody badań pedagogicznych, Warszawa 1 984. 5. Pilch T., Zasady badań pedagogicznych, Wyd. „Żak”, Wrocław-Warszawa 1 997. 6. Pytkowski W., Organizacja badań i ocena prac naukowych, Warszawa 1 985. 7. Sztumski J., Wstęp do metod i technik badań społecznych, Wyd. „Śląsk”, Katowice 2005. 8. Wiśniewski B. (red.), Bezpieczeństwo w teorii i badaniach naukowych, Wyd. WSPol., Szczytno 2011 . 9) Tamże, s. 52-71 .



Rozmawiamy

Rozmowa z Łukaszem Tukaj Nowym Business Development Manager firmy KEMAS w Polsce

Tomasz Grabski: Co jest sztandarowym produktem marki KEMAS na Polski Rynek? Łukasz Tukaj: Nasze autorskie oprogramowanie KEMAS NET, które w połączeniu z naszym hardware'em czyli modularmym systemem metalowych szaf i depozytów tworzy rozwiązanie do automatyzacji procesów oraz bezpiecznego przechowywania m.in. broni, kluczy, dokumentów czy medykamentów. Tomasz Grabski: Panie Łukaszu, w jaki sposób firma KEMAS chce wykorzystać Pana potencjał jako nowego pracownika tej firmy w Polsce? Łukasz Tukaj: Myślę, że przemawia tu za mną zdobyte doświadczenie i nieszablonowe podejście do rozwoju tego biznesu. Od zawsze uważam, że w naszym rynku tkwi ogromny potencjał. Natomiast dla każdej firmy zagranicznej, człowiek, który zna od środka realia tego rynku, to najlepsza inwestycja. Tomasz Grabski: W jakim sektorze Polskiej gospodarki KEMAS widzi największy szanse? Łukasz Tukaj: Tak naprawdę, w każdym sektorze wi-

dzimy szansę rozwoju. Systemy, które oferuje Kemas są zawsze ściśle dostosowane do tego co oczekuje klient. Taka elastyczność daje nam możliwość przedstawienia kompletnego rozwiązania, a nie tylko jednego produktu jak np. depozytora kluczy. Tym samym zyskujemy przewagę nad konkurencją. Dodam tylko, że zdecydowanie nie będziemy ograniczać się jedynie do sektora publicznego.

Tomasz Grabski: Czy KEMAS już posiada duże zamówienia w Polsce? Jeśli tak to jakie? Łukasz Tukaj: Tak, udało się już zrealizować duży pro-

jekt i właśnie jesteśmy w trakcie realizacji drugiego, ale mniejszego. Jak tylko otrzymamy oficjalne referencje to będziemy mogli się pochwalić. Mogę tylko powiedzieć, że ten drugi, to jedna z najważniejszych instytucji w państwie.

Tomasz Grabski: Czy KEMAS ma zamiar stworzenia większego biura w Polsce czy też będzie Pan działał w pojedynkę? Łukasz Tukaj: Kemas swoją politykę sprzedaży i rozwoju eksportu realizuje głównie przez autoryzowanych partnerów. Póki co nie mamy potrzeby tworzenia dużego oddziału w Polsce. Moim zadaniem natomiast jest wspierać naszych partnerów, koordynować projekty i szukać nowych możliwości rozwoju sprzedaży na polskim rynku.

54 Grudzień 201 2 / Styczeń 201 3


Wyższa Szkoła Bezpieczeństwa i Ochrony im. Marszałka Józefa Piłsudskiego z siedzibą w Warszawie

Niepubliczna uczelnia wyższa z ponad siedmioletnią tradycją, kształcąca specjalistów w zakresie szeroko pojętej specyfiki bezpieczeństwa państwa i obywatela zaprasza na studia!

Nie zdążyłeś zapisać się na studia lub jesteś niezadowolony ze swojego wyboru i chcesz zmienić uczelnię? Zapraszamy do WSBiO!

Prowadzimy rekrutację na semestr letni na studia stacjonarne i niestacjonarne: • BEZPIECZEŃSTWO WEWNĘTRZNE – studia licencjackie (Warszawa) • BEZPIECZEŃSTWO NARODOWE – studia licencjackie i magisterskie (Warszawa) • BEZPIECZEŃSTWO NARODOWE – studia licencjackie (Wydział Zam. w Nisku). Dokumenty rekrutacyjne przyjmowane będą w siedzibie Uczelni przy ul. gen. J. Zajączka 7 w Warszawie lub w siedzibie Wydziału Zamiejscowego w Nisku przy ul. Chopina 31 w terminie od 2 stycznia 2013 r. do 28 lutego 2013 r. Zajęcia dydaktyczne rozpoczną się w marcu 2013 r. Szczegółowe informacje dostępne są na stronie internetowej szkoły w sekcji rekrutacja oraz w punkcie rekrutacyjnym (tel. 22 856 52 06, rekrutacja@wsbio.waw.pl).

Serdecznie zapraszamy!


Pragniemy poinformować wszystkich czytelników iż niedługo powstanie nowe forum internetowe Więcej informacji oraz termin powstania forum zostanie przesłany prenumeratorom czasopisma Safety and Security jeszcze w tym roku...

Aby otrzymać informację o starcie nowego forum zapisz się do bezpłatnej prenumeraty czasopisma

Prenumerata


Skandal! On mnie nagrywa!

Monitoring wizyjny znajduje się niemalże w każdym większym mieście, hipermarkecie, komunikacji miejskiej, biurze, itd. Już nikogo nie dziwi fakt nagrywania nas przez kamery monitoringu wizyjnego. Aktualnie każdy telefon komórkowy posiada możliwość nagrywania obrazu, każdy posiada możliwość wykonania dobrowolnego filmu. Kamery w telefonach komórkowych, aparatach fotograficznych, czy też zwykłe kamery, które można kupić w supermarketach niewiele różnią się od

tych zainstalowanych w systemach monitoringu np. miejskiego. Różnica polega na zastosowanej technologii i na niczym więcej. Powstają zatem pytania! Czy nagranie z telefonu komórkowego różni się od nagrania z kamery z monitoringu wizyjnego? Czy nagranie z kamery którą posiadamy w domu różni się od tej, która jest zainstalowana na rynku w naszym mieście? Na to pytane próbuje odpowiedzieć pewien pomysłowy Amerykanin, który za pomocą swojej kamery nagrywa przypadkowe osoby w identyczny sposób jak robią to kamery monitoringu wizyjnego z taką różnicą, iż on trzyma ją w ręku, a kamery CCTV są zainstalowane na masztach lub budynkach. Odległość nie gra tutaj żadnej roli, ponieważ aktualnie kamery CCTV są w stanie zobaczyć dowolny obiekt z kilkuset metrów, a niektóre kilku kilometrów. A jednak dla ludzi sfilmowanych przez tego człowieka jest różnica. Tylko jaka? Sfilmowane osoby zadają pytania... Dlaczego mnie Pan nagrywa? Dlaczego Pan to robi?

NEDAP N.V. kooperantem zagranicznym PISA Polska Izba Systemów Alarmowych i holenderska Firma NEDAP N.V. – Security Management zawarły umowę, na mocy której NEDAP N.V. uzyskał tytuł i certyfikat Kooperanta Zagranicznego PISA. Umowa kooperacyjna określa m.in. zobowiązania do realizacji takich zadań, jak: - organizowanie na obszarze Polski wspólnych przedsięwzięć edukacyjnych w dziedzinie systemów alarmowych oraz zintegrowanych systemów zarządzania bezpieczeństwem; - podejmowanie i wspieranie na polskim rynku ochrony działań rozszerzających stosowanie europejskich rozwiązań normatywnych dla systemów alarmowych i zarządzania bezpieczeństwem podnoszących standardy usług zabezpieczenia technicznego; - promowanie i popularyzowanie na polskim rynku

nowoczesnych urządzeń i zaawansowanych technologii służących podnoszeniu poziomu bezpieczeństwa. NEDAP jest drugim, po SAMSUNG Techwin, znanym na naszym rynku security podmiotem zagranicznym o światowej renomie, z którym PISA w 201 2 roku zawarła umowę kooperacyjną. Bezp. inf. PISA Grudzień 201 2 / Styczeń 201 3 57


Informacje i wydarzenia

Funkcja śledzenia obiektu w kamerze PTZ AutoDome HD serii 800 Bosch Security Systems wprowadza nową wersję oprogramowania (firmware 5.52) dla kamer PTZ AutoDome HD serii 800. Obejmuje ono nową funkcję Intelligent Tracking dla dwumegapikselowych kamer PTZ. Funkcja Intelligent Tracking wykorzystuje wbudowane w kamerach AutoDome oprogramowanie do inteligentnej analizy obrazu (IVA - Intelligent Video Analysis), które w sposób ciągły monitoruje filmowane sceny pod kątem ruchu i automatycznie śledzi obiekty poruszające się w zasięgu kamery. Użytkownicy mogą wykorzystywać oprogramowanie IVA firmy Bosch do określania warunków, w których aktywowana jest funkcja ciągłego śledzenia. Mogą na przykład zaprogramować kamerę na śledzenie wszystkich pojazdów poruszających się w określonym obszarze i w konkretnym kierunku. Śledzenie obiektu można także rozpocząć w dowolnym momencie, klikając na poruszający się cel widoczny na ekranie. Kamera skoncentruje

się wtedy na jego śledzeniu i w zależności od potrzeb będzie wykorzystywać przy tym funkcje obrotu, pochylenia lub powiększenia. Kamera automatycznie zatrzyma śledzenie, gdy cel czasowo znajdzie się w obszarze maskowanej strefy prywatności lub ukryje się za innym obiektem i powróci do śledzenia obiektu, gdy ten pojawi się ponownie w jej zasięgu. Bezp inf. Bosch

Grupa Bosch zdobywa nagródy w Konkursie EFQM Podczas uroczystej gali EFQM Excellence Awards 201 2, która odbyła się w tym tygodniu w Brukseli, Grupa Bosch otrzymała cztery nagrody. Laureatem głównej nagrody, a tym samym zwycięzcą roku został zakład Boscha w Bamberg w Niemczech. Doroczne nagrody EFQM – Europejskiej Fundacji Zarządzana Jakością – są uznawane za najbardziej prestiżowe wyróżnienia w dziedzinie Business Excellence w Europie. Zwycięzca ogólnej klasyfikacji jest wybierany wyłącznie wtedy, gdy organizacja osiąga wybitne wyniki we wszystkich ocenianych aspektach modelu zarządzania EFQM stworzonego przez Fundację. Laureaci konkursu wyróżniają się osiągnięciami w takich kategoriach, jak „kreowanie wartości dodanej dla klientów”, „wspieranie innowacyjności i kreatywności“ oraz „podejmowanie odpowiedzialności za zrównoważony rozwój w przyszłości“. – Nasi pracownicy, dzięki swojej znakomitej pracy,

58 Grudzień 201 2 / Styczeń 201 3

na co dzień przyczyniają się do osiągania jak najlepszych wyników. Dlatego cieszy nas uznanie tych zasług. Szczególnie należy się ono pracownikom Boscha w zakładach w Bamberg i Bari – powiedział po rozdaniu nagród Bernd Bohr, prezes działu Techniki Motoryzacyjnej Grupy Bosch. Bezp. inf. Bosch


Samsung ulepsza linię sieciowych i kopułkowych kamer Full HD Samsung wprowadził nową serię 3-megapikselowych kamer sieciowych i kopułkowych. W modelach z serii 7002 Professional, które są ulepszonymi wersjami wcześniejszych megapikselowych kamer i kopułek wysokiej rozdzielczości marki Samsung, wprowadzono wiele innowacyjnych ulepszeń oraz nowych funkcji. Wszystkie modele mogą generować obrazy w szerokim zakresie rozdzielczości od 320 x 1 80 do 2048 x 1 536, w tym Full HD 1 080p w formacie wyświetlania 1 6:9. Zaawansowana funkcja Wide Dynamic Range (WDR) gwarantuje doskonałą widoczność wszystkich szczegółów w kadrze, nawet jeśli obrazy obejmują zarówno bardzo jasne, jak i zaciemnione obszary, natomiast technologia skanowania progresywnego (Progressive Scan) eliminuje rozmycia oraz zapewnia ostrość obrazu ruchomych obiektów i pojazdów. - “Specyfikacje dla nowej serii 7002 Professional uwzględniają wymagania użytkowników, którzy od kamer wysokiej rozdzielczości oczekują czegoś więcej, niż obrazów ewidencyjnych, a ponadto wychodzą one naprzeciw potrzebom instalatorów” – powiedział Tim Biddulph, IP Product Manager z Samsung Techwin Europe Ltd. – „Przykładowo, funkcja Simple Focus automatycznie ustawia ostrość kamery. Aby uzyskać optyczne zbliżenie, wystarczy wcisnąć przycisk z tyłu urządzenia. To oczywiście skróci czas instalacji. Jest jednak jeszcze jedna zaleta tej inteligentnej funkcji: przy zmianie trybu z kolorowego na czarno-biały za pomocą funkcji dzień/noc, Simple Focus automatycznie optymalizuje ogniskową tła w celu uzyskania pełnej ostrości obrazów.” Seria 7002 Professional jest kompatybilna z większością wiodących programów do zarządzania wizją (platformy VMS oraz oprogramowanie do scentralizowanego monitoringu firmy Samsung). Wśród pozostałych funkcji wspólnych dla wszystkich modeli warto wymienić detekcję twarzy oraz detekcję dźwięku przy wykorzystaniu mikrofonu zewnętrznego. Kamery te wyposażono także w system inteligentnej analizy obrazu (IVA) z funkcjami detekcji ruchu, pojawienia się/zniknięcia

obiektu, wirtualnej zapory, detekcji wejścia/wyjścia oraz w funkcję wyzwalającą alarm w razie zniekształcenia pola widzenia kamery. Nowe kamery i kopułki obsługują wielostrumieniowy obraz przy wykorzystaniu metod kompresji H.264 i MJPEG, dzięki czemu mogą równocześnie służyć do monitoringu w czasie rzeczywistym, monitoringu mobilnego, zapisu wysokiej jakości lub wysokiej efektywności, zapisu na kartach pamięci SD oraz do notyfikacji za pośrednictwem poczty elektronicznej. - “Wraz z wprowadzeniem serii 7002 Professional oraz „atrakcyjnych cenowo” kamer megapikselowych i HD z linii LiteNet udostępnionej wcześniej w tym roku, rzeczywiście jesteśmy w stanie zaoferować klientom system nadzoru wizyjnego wysokiej rozdzielczości dla każdego rodzaju projektu” – powiedział Tim Biddulph. – „Klienci mogą także odnieść korzyści z faktu, iż obie serie są kompatybilne z naszym najnowszym sieciowym rejestratorem obrazu SRN-1 000, który zaprojektowano z myślą o „modularnym” podejściu do procesu określania rozwiązania do przechowywania obrazu." Podobnie jak wszystkie produkty z zakresu profesjonalnych zabezpieczeń marki Samsung, seria 7002 Professional jest oferowana z pełnym wsparciem serwisowym Samsung Techwin Europe Ltd, w tym również w zakresie projektowania systemu i bezpłatnego wsparcia technicznego, a także z pełną trzyletnią gwarancją. Bezp. inf. DRS Marketing Grudzień 201 2 / Styczeń 201 3 59


Informacje i wydarzenia

CRAZY ROBBERIES od CIAS Firma CIAS informuje, że na stronie internetowej firmy dostępna jest do ściągnięcia na IPhon'a lub IPad'a gra "CRAZY ROBBERIES", której CIAS jest współautorem. Ekscytująca gra, gdzie panuje zamieszanie oraz gdzie umiejętności i nerwy muszą ulec opanowaniu i spokojowi. Uważaj, aby nie skończyć w kajdankach, stróże prawa czekają na trój błąd. Ta gra to prawdziwy wyścig z czasem. Redakcja Safety and Security poleca przetestowanie gry! Gra do pobrania na www.cias.com.pl Bezp. Inf. CIAS

Głosy o ściślejsze uregulowanie monitoringu wizyjnego na wyspach Na brytyjskich ulicach mogą pojawić się nowoczesne kamery wysokiej rozdzielczości pozwalające rozpoznać wygląd danej osoby i śledzić ją nawet z odległości do 800 metrów. Uregulowania przepisów dotyczących instalowania coraz to bardziej zaawansowanych kamer CCTV domaga się Andrew Rennison, specjalista od technik kryminalistycznych, niedawno powołany na stanowisko komisarza ds. nadzoru nad monitoringiem. Jego zdaniem nowa technologia jest w tym przypadku wdrażana z ominięciem konsultacji społecznych. Rennison uważa, że tempo rozwoju instalacji monitoringu w UK jest tak duże, że wkrótce Wielka Brytania może być przykładem kraju łamiącego prawa człowieka do prywatności. Ekspert podkreśla, że większość mieszkańców Wysp nie ma pojęcia, jak bardzo zaawansowane technologicznie są najnowsze kamery – czytamy na stronie telegraph.co.uk. - Technologia wyprzedziła naszą zdolność do regulowania tego zjawiska. Kroi nam się scenariusze rodem z Big Brothera. Jestem pewien, że brak klarownych przepisów regulujących choćby zasady korzystania z zarejestrowanych obrazów może się skończyć bardzo źle. Obecnie kamery pozwalają na wychwycenie pojedynczej twarzy z tłumu ludzi oddalonego nawet o 800 metrów od obiektywu, a następnie śledzenie poczynań tego człowieka – podkreśla Rennison.

60 Grudzień 201 2 / Styczeń 201 3

Komisarz przypomina również, że systemy CCTV przechowują obecnie setki tysięcy zidentyfikowanych zdjęć i dopasowanych tożsamości. Tworzą się ogromne bazy danych, a korzystanie z nich nie jest do końca uregulowane prawnie. – Obecnie kamery wysokiej rozdzielczości są dostępne dla wszystkich i można je kupić za naprawdę niewielkie pieniądze. Do tego dochodzą programy komputerowe oparte na najnowszych algorytmach, które pozwalają wyszukiwanie konkretnej twarzy – dodaje Rennison. Niedawno brytyjskie media obiegła alarmująca wiadomość, że tylko w 1 00 tysiącach szkół zainstalowanych jest 1 ,85 miliona kamer! Andrew Rennison ze swoim zespołem przygotowuje obecnie projekt nowych przepisów, który wkrótce trafi do parlamentu. Nowa ustawa ma lepiej chronić prywatność, życie rodzinne i dawać jasne wytyczne co do możliwości korzystania z baz danych. Jednocześnie Rennison zachęca do debaty publicznej. – Chciałbym, aby w ten proces włączyło się środowisko prawnicze. Aby prawnicy pomogli nam wypracować najlepsze rozwiązanie. Nie chciałbym, aby w tym przypadku państwo dyktowało kolejne akty prawne, dlatego też potrzebujemy wyraźnej akceptacji społecznej do każdego z nowych rozwiązań – zastrzega komisarz. Małgorzata Słupska, MojaWyspa.co.uk


Czujka dla ciebie - akcja straży pożarnej Prawie 7,5 tys. czujek czadu i dymu trafi do mieszkańców Wielkopolski. Urządzenia zakupiono ze środków unijnych. Czujki czadu i dymu zostały rozdysponowane pomiędzy wielkopolskie komendy miejskie i powiatowe straży pożarnej, proporcjonalnie do liczby mieszkańców. Urządzenia będą losowane wśród osób, które zarejestrują się na stronie internetowej lub na komendzie, właściwej dla miejsca zamieszkania. W formularzu znajdą się także pytania, związane z kwestiami bezpieczeństwa.

Darmowe czujki czadu i dymu są częścią unijnego projektu o wartości 43 mln zł, realizowanego przez wielkopolską straż pożarną. W ramach projektu powstaną także stanowiska do analizowania i prognozowania zagrożeń oraz światłowodowe połączenie wszystkich komend w województwie. Szczegóły... http://www.psp.wlkp.pl/?art=831 6 Źródło: Państwowa Straż Pożarna

Centrum Odrzańskie Ogrody w portfolio realizacji Unima 2000 S.A. Unima 2000 Systemy Teleinformatyczne S.A. zakończyła realizację systemów bezpieczeństwa w Centrum handlowo-usługowym Odrzańskie Ogrody w Kędzierzynie Koźlu. Odrzańskie Ogrody to pierwsza i jedyna galeria handlowa w Kędzierzynie Koźlu. Nowoczesny obiekt obejmuje ok. 80 sklepów, strefę restauracyjną, kino z 4 salami oraz prawie 700 miejsc parkingowych. Dział Automatyki Budynków Unima 2000 S.A. zakończył wdrożenie obejmujące projekt oraz realizację systemów bezpieczeństwa pożarowego oraz systemu zabezpieczenia obiektu, w tym : - system sygnalizacji pożaru - dźwiękowy system ostrzegawczy DSO - system sygnalizacji włamań i napadu. Galeria Odrzańskie Ogrody to kolejna realizacja w portfolio Unima 2000 S.A. w zakresie wielkopowierzchniowych obiektów handlowo-rozrywkowych. Wśród zrealizowanych przez spółkę projektów są m.in. Bonarka City Center w Krakowie oraz Galeria Sanowa w Sanoku. Zapewnienie bezpieczeństwa w centrach handlowych jest kwestią złożoną i wymaga specyficznego podejścia. Zaprojektowanie zintegrowanych systemów zabezpieczeń technicznych to jeden z podstawowych elementów budowy kompleksowej polityki bezpieczeństwa obiektu. Obiekty o charakterze handlowo-rozrywkowym z założenia mają zróżnicowaną strukturę skupiającą w jednym miejscu sklepy, centra rozrywki, restau-

racje oraz różnego typu lokale usługowe. Projekt wymaga więc głębokiej analizy ryzyka i bardzo dobrej znajomości specyfiki tego typu obiektów.mówi Krzysztof Sikora, Wiceprezes Zarządu Unima 2000 S.A. Mając w portfolio kolejne realizacje w centrach handlowych nasza spółka z powodzeniem może pełnić rolę eksperta w zakresie projektowania i wdrażania systemów zabezpieczeń dla takich obiektów. Dodatkowe informacje o obiekcie: http://www.odrzanskie-ogrody.pl/o-nas.html Magdalena Foltyn, Unima 2000

Grudzień 201 2 / Styczeń 201 3 61


Informacje i wydarzenia

2-megapikselowa kamera COMPRO IP550 Compro Technology, firma założona w 1 988 roku produkująca wysokiej klasy sprzęt audio/wideo oraz IP, przedstawia nową kamerę PTZ – model IP550, która posiada 2-megapikselowy sensor optyczny oraz pozwala na obrót o 340 stopni w poziomie oraz o 90 stopni w pionie. Diody LED znajdujące się w urządzeniu pozwalają na skuteczne nagrywanie obrazu również w przypadku, gdy nie występuje dostateczna ilość światła. Ogromna powierzchnia podglądu z 2-megapikselową rozdzielczością Rozdzielczość w jakości HD pozwala na dostrzeżenie większej ilości szczegółów niż ma się to w przypadku kamer o niższej rozdzielczości. W porównaniu do klasycznych kamer CCTV, 2-megapikselowa rozdzielczość wypada o niebo lepiej. Kamera wyposażona jest w 1 2 diod IR LED oraz czujnik światła, dzięki czemu jest w stanie sama wykryć niedobór oświetlenia oraz uruchomić odpowiedni tryb nagrywania. Wbudowany mechaniczny filtr IR-CUT umieszczony z przodu kamery pozwala na odfiltrowanie światła podczerwonego podczas nagrywania w dzień, dzięki czemu nagrywany obraz posiada

l

epiej odwzorowane kolory. Wraz ze zmianą warunków oświetleniowych, filtr IR-Cut jest automatycznie wyłączany, dzięki czemu możliwy jest podgląd nocy z wykorzystaniem diod podczerwieni. Sugerowana cena detaliczna urządzenia wynosi ok. 1 000PLN. Kamera posiada dwuletnią gwarancję producenta. Bezp. inf. Projekt Zero 2

Ponad 2000 produktów w standardzie ONVIF Organizacja ONVIF potwierdziła, że w opracowanym przez nią standardzie znajduje się już ponad 2.000 produktów. Jak twierdzi ONVIF jest to kamień milowy w branży zabezpieczeń ukazując kluczową rolę, interoperacyjności produktów, która to jest coraz istotniejsza. 2000 produktów zgodnych z ONVIF stanowi również dwukrotny wzrost w ciągu ostatnich 1 2 miesięcy. Należy zwrócić uwagę na

Nowy Avigilon 5.0

Na międzynarodowych targach ASIS w Filadelfii, firma Avigilon zaprezentowała nową generację oprogramowania do nadzoru Video, 5,0 ACC. To najnowsza propozycja firmy, która ma wiele unikalnych cech i funkcji. Według Avigilon system jest łatwy w użyciu i posiada intuicyjny interfejs, jego aktualizacja pozwala na szybkie przeszukiwanie materiału w wysokiej rozdzielczości. Oprogramowanie pozwala użytkownikom

62 Grudzień 201 2 / Styczeń 201 3

fakt iż do organizacji przynależy już ponad 400 pojedynczych przedsiębiorstw. "Osiągnięcie tej przełomowej liczby ponad 2.000 produktów, gdzie ponad połowa z nich została wdrożona w ciągu ostatniego roku jest ważnym wskaźnikiem dla ONVIF", powiedział Jonas Andersson, przewodniczący Komitetu Sterującego ONVIF. Bezp. inf. ONVIF

na dzielenie obrazu i oglądanie go w czasie rzeczywistym. Wiele osób może wyświetlać i kontrolować ten sam materiał, w tym samym czasie na różnych stanowiskach. Bezp. inf. Avigilon


Porozumienie PISA i KSOIN W dniu 1 października 201 2 r. w Spale, podczas otwarcia organizowanej przez Krajowe Stowarzyszenie Ochrony Informacji Niejawnych „II Konferencji Bezpieczeństwa Ochrony Fizycznej i Zabezpieczeń Technicznych Osób, Mienia, Obiektów i Informacji”, miało miejsce uroczyste podpisanie Porozumienia o Współpracy pomiędzy KSOIN i PISA. Organizacje, kierując się dążeniem do doskonalenia poziomu ochrony informacji, danych osobowych i elektronicznych systemów zabezpieczeń oraz mając na uwadze znaczenie popularyzacji wiedzy na ten temat oświadczyły iż rozpoczęły współpracę, która w szczególności będzie realizowana poprzez: 1 . Współpracę w akcjach promocyjnych i informacyjnych związanych z działalnością KSOIN i PISA. 2. Współpracę w procesie pozyskiwania i wymiany wykładowców do prowadzenia wykładów dotyczących ochrony informacji niejawnych, biznesowych i danych osobowych, elektronicznych systemów zabezpieczeń w systemie środków bezpieczeństwa fizycznego. 3. Współpracę przy organizacji i realizacji tematycznych szkoleń, konferencji, seminariów, forów, kongresów oraz przygotowywaniu ich szczegółowych programów.

4. Wzajemną promocję i reklamę podczas ww. przedsięwzięć. 5. Publikowanie artykułów w wydawnictwach KSOIN oraz PISA. 6. Popularyzowanie w środowiskach KSOIN i PISA wiedzy w zakresie: - standardów i zasad ochrony informacji niejawnych i danych osobowych, - wymagań i warunków stosowania elektronicznych systemów zabezpieczeń wspomagających ochronę informacji niejawnych, - zarządzania bezpieczeństwem stref ochronnych, w których przetwarzane są informacje niejawne. 7. Kreowanie kierunków rozwoju elektronicznych systemów zabezpieczeń (SSWiN, SKD, CCTV, itp.), ze szczególnym uwzględnieniem wymagań, jakie powinny spełniać w systemie środków stosowanych do zabezpieczania informacji niejawnych. 8. Wymianę doświadczeń oraz informacji z dziedziny ochrony / bezpieczeństwa informacji niejawnych i danych osobowych oraz elektronicznych systemów zabezpieczeń. 9. Podejmowanie wspólnych przedsięwzięć służących realizacji celów statutowych Stron Porozumienia. Bezp. inf. PISA

Obsługa rozbudowanych systemów monitoringu wideo QNAP Security rozpoczyna w Polsce sprzedaż VioStor NVR VS-1 21 64U-RP PRO − najnowszego, wydajnego rejestratora wideo do systemów monitoringu. Model dedykowany jest do rozbudowanych instalacji, obsługujących nawet 64 kamery megapikselowe. W urządzeniu zastosowano procesor Intel Quad-Core® Xeon® E3 oraz pamięć DDR3 ECC. Dzięki temu, nowy model zapewnia bardzo wysoką wydajność przy przepustowości 450 Mbps, zapewniając stabilny podgląd i płynne odtwarzanie nagrań z wielu kamer jednocześnie. Duża pojemność przestrzeni dyskowej na nagrania wideo (nawet 48TB) i efektywność sprzętowa VS-1 21 64U-RP PRO sprawiają, że stanowi on dopasowane i gotowe rozwiązanie dla firm, które potrzebują stałej oraz wielokanałowej rejestracji obrazu z kamer najwyższej jakości. − Rynek moni-

toringu wideo na świecie przechodzi na jakość HD, a QNAP jest dobrze przygotowany do tych trendów – mówi Amily Fang z QNAP Security. – Nasza technologia umożliwia przechwytywanie obrazu HD i zapisywanie go na niezawodnym oraz wydajnym sprzęcie, oferując skuteczne rozwiązania dla średnich i dużych systemów monitoringu. VioStor VS1 21 64U-RP PRO kosztuje 25 700 PLN netto. Bezp. inf. Epa Systemy Grudzień 201 2 / Styczeń 201 3 63


Informacje i wydarzenia

Ultra wydajne połączenie Ethernet Ultra wydajne połączenie Ethernet wprost z gniazdka elektrycznego PLANET PL-702 to mikro adapter sieci elektrycznej, który pozwala na rozszerzenie istniejącej sieci dzięki gniazdkom elektrycznym. Prędkość przesyłania danych sięga 500Mb/s, instalacja urządzeń jest niezwykle prosta – by stworzyć sieć, wystarczy wpiąć parę PL-702 do gniazdek elektrycznych znajdujących się w tej samej instalacji i już można cieszyć się wysokowydajnym połączeniem. Dzięki temu urządzeniu możesz przesyłać filmy w jakości HD do telewizora oddalonego na-

wet o kilka pomieszczeń dalej bez utraty jakości sygnału. Kolejną zaletą jest brak dodatkowych kabli, dzięki czemu urządzenie to idealnie nadaje się do instalacji zarówno domowych jak i biurowych. PL-702 posiada dwuletnią gwarancję producenta. Bezp. inf. Projekt Zero 2

Nowe kamery AXIS M3007-PV i AXIS M3007-P Axis Communications, prezentuje 360 ° kamerę z rodziny mini kamer kopułkowych z 5-megapikselowym sensorem, który umożliwia szczegółowy panoramiczny widok na dużych obszarach. "Nowa 360 ° stała mini kamera Axis jest atrakcyjna cenowo co daje duże możliwości korzystania tylko z jednej kamery, na dużych obszarach.", mówi Erik Frännlid, dyrektor zarządzania produktami w Axis Communications. "Kamery mają również znaczne zdolności w zakresie inteligentnych aplikacji wideo i obsługują szeroki zakres oprogramowania do zarządzania wideo, w tym bezpłatnego Companion AXIS Camera". Kamery AXIS M3007-PV/-P są również wyposażone w 2 m (6,6 m) przewód sieciowy i Power over Ethernet (wsparcie IEEE 802.3af), który eliminuje potrzebę stosowania kabli zasilających i

zmniejsza koszty instalacji. AXIS M3007-PV/-P oferuje znaczne wsparcie dla instalacji inteligentnych aplikacji wideo poprzez AXIS Camera Application Platform. AXIS M3007-PV i AXIS M3007-P mają być dostępne w 4 kwartale 201 2. Bezp. inf. AXIS

Geovision zgodne z ONVIF Firma Geovision potwierdziła, że wszystkie kamer IP tego producenta są zgodne ze standardem ONVIF, który umożliwia integrację GeoVision z urządzeniami innych produkcntów. Wraz z wydaniem oprogramowania v2.0, wszystkie serie kamer GeoVision IP są zgodne z normą ONVIF. Aktualne wsparcie ONVIF, zapewnia jeszcze większą wartość w zakresie elastyczności kamer dla instalatorów. Na dzień dzisiejszy niemalże każda firma w branży stara się aby jej

64 Grudzień 201 2 / Styczeń 201 3

produkt uzyskał certyfikację ONVIF, a tym samym mógł być konfigurowanym z produktami innych producentów. Bezp. inf. Geovision


Nowa Seria LS FLIR - Kompaktowe przenośne kamery termowizyjne Seria LS to najnowsza seria kamer przenośnych marki FLIR umożliwiająca każdemu wyraźną obserwację w zupełnej ciemności. Jej zastosowania są praktycznie nieograniczone. Przykładowo kamera FLIR LS64 generuje obraz termowizyjny w jakości 640 x 480 pikseli. Użytkownicy, którzy nie potrzebują tak wysokiej rozdzielczości mogą wybrać model LS32 o rozdzielczości 320 x 240 pikseli. Wszystkie kamery są wyposażone w zaawansowane, wewnętrzne oprogramowanie, oferujące wyraźny i ostry obraz bez potrzeby ręcznej regulacji. Samochud Kamery z serii LS są rozwiązaniami w wyjątkowo niskich cenach. Od teraz każdy np. oficer śledczy, może stać się posiadaczem własnej, przenośnej (ręcznej) kamery termowizyjnej. Cena nie jest już barierą, umożliwiając korzystanie wszystkim zainteresowanym z najbardziej skutecznych technologii widzenia nocnego. Kamery z serii LS zostały wyposażone w niechłodzony, mikrobolometryczny przetwornik obrazu, który jest rozwiązaniem niewymagającym okresowego serwisowania. Technologia ta zapewnia bardzo wyraźny obraz zarówno w dzień jak i w nocy, w rozdzielczości 640x480 pikseli. Użytkownicy, którzy nie potrzebują obrazu o tak wysokiej jakości mogą skorzystać z kamery LS64 o rozdzielczości 320x240 pikseli. Kamery wyposażone są w zaawansowane oprogramowanie, które zapewnia przez cały czas ostry obraz bez konieczności ręcznej regulacji. Kamera FLIR LS64 została wyposażona w obiektyw 35 mm. Pozwala on na wykrycie obecności człowieka z odległości około 1 080 metrów. FLIR LS32 posiada obiektyw 1 9 mm, który umożliwia detekcję człowieka na dystansie 640 metrów.

FLIR LS32 posiada 2x zoom cyfrowy. FLIR LS64 posiada 2x, 4x zoom cyfrowy i ciągły zoom elektroniczny. Kamera waży jedynie 340 gramów wraz z bateriami. Kamery FLIR LS są niezwykle kompaktowe i bardzo lekkie. Zostały stworzone do pracy w każdych warunkach. Temperaturowy zakres pracy to od: -20°C do +50°C. Klasa szczelności IP 67. Ergonomiczne i łatwe w użyciu kamery LS są w pełni kontrolowane za pomocą przycisków znajdujących się na górze urządzenia. Przyciski zostały umieszczone w taki sposób, że są zawsze dostępne pod ręką i przy tym wygodne. Obie wersje kamery zostały wyposażone w zintegrowane światło laserowe. Pozwala ono na szybkie oznaczenie podejrzanego w totalnej ciemności. Kamera FLIR-LS jest wyposażona w baterie litowo-jonowe o długiej żywotności. Czas pracy na jednym ładowaniu wynosi od około 5 do 7 godzin. Wyjątkowa funkcja InstAlert oznacza czerwonym kolorem wyjątkowo ciepłe elementy obserwowanej sceny. Dzięki temu podejrzane obiekty są bardzo łatwe do wykrycia. www.flir-termowizja.pl Bezp. inf. Linc Polska

Powerseries PC1 404 oraz Powerseries PC1 404RKZ Firma DSC wprowadziła nowy panel sterowania Powerseries PC1 404 oraz nową klawiaturę Powerseries PC1 404RKZ, produkty przeznaczone do prostych zastosowań. Powerseries PC1 404 oferuje możliwość budowania systemu do czterech stref, które posiadają możliwość rozbudowy do ośmiu stref. Może również obsługiwać do czterech klawiatur, w tym

nowego Powerseries PC1 404RKZ. Centrala jak i klawiatura nadają idealnie do małych pomieszczeń gdzie ich niewielkie rozmiary idealnie się sprawdzają. Grudzień 201 2 / Styczeń 201 3 65


Informacje i wydarzenia

Firma Schneider Electric otworzyła superlaboratorium Firma Schneider Electric, specjalista w zarządzaniu energią elektryczną, przekazała Politechnice Opolskiej, osiem stanowisk umożliwiających studentom zapoznanie się z najnowszymi rozwiązaniami w zakresie: przekaźników, sterowników programowanych, nowoczesnych układów zasilania oraz innego sprzętu elektrotechnicznego. Projekt wyposażenia laboratorium Automatyki i Układów Programowalnych został zrealizowany przy współpracy z firmą Projekt Opole. Efektem jest nie tylko wyposażenie superlaboratorium w profesjonalny sprzęt, współpraca dydaktyczna między specjalistami Schneider Electric i firmy Projekt Opole, a studentami, ale również udział obu firm w dostosowaniu programu nauczania politechniki do wymogów rynku pracy. „Nasza firma od zawsze inwestuje w edukację i młodych ambitnych ludzi. Współpraca z Politechniką Opolską jest dla nas dodatkowo inwestycją w przyszłe kadry. W ramach realizowanego projektu, mamy zaplanowane m.in. staże dla najlepszych studentów.” - powiedział Adam Grochala, Viceprezes Pionu Przemysłu Schneider Electric Polska, podczas

uroczystego otwarcia laboratorium. „I to według mnie jest największa wartość naszego partnerstwa - dodała prof. Krystyna Macek-Kamińska, prorektor ds. studentów Politechniki Opolskiej. - To, na czym najbardziej zależy politechnice, to wypuszczenie na rynek pracy absolwentów, którzy będą wyposażeni nie tylko w wiedzę teoretyczną, ale i spore umiejętności.” Koszt sprzętu przekazanego do laboratorium Automatyki i Układów Programowalnych Politechniki Opolskiej to około 60 tysięcy złotych. Bezp. inf. Schneider Electric

Odnowione Centrum Przetwarzania Danych Policji 26 września 201 2 roku zostało oddane do użytku zmodernizowane Centrum Przetwarzania Danych Policji. W uroczystości wziął udział Jacek Cichocki, minister spraw wewnętrznych oraz Marek Działoszyński, komendant główny policji. Minister Cichocki wyraził ogromną radość z faktu, iż powstałe Centrum wprowadza policję w nowy etap technologiczny. - Ten budynek pozwala zgromadzić wszystkie systemy w jednym miejscu. To ważne z punku widzenia nie tylko policji, ale także innych służb - podkreślił. Policja modernizując systemy teleinformatyczne: Krajowy System Informacyjny Policji Stanowisko Wspomagania Dowodzenia, System Wspomagania Obsługi Policji, e-Posterunek, a także utrzymując ogólnokrajowe systemy, m.in. takie jak System Informacyjny Schengen II, Krajowy System Informatyczny, Krajowe Centrum Informa-

66 Grudzień 201 2 / Styczeń 201 3

cji Kryminalnych, zobligowana jest do zapewnienia optymalnych warunków technicznych do ich eksploatacji. W tym właśnie celu wybudowane zostało profesjonalne Centrum Przetwarzania Danych Policji (CPD). Obiekt, którego całkowity koszt budowy to ok. 50 mln zł. został sfinansowany ze środków własnych policji przeznaczonych na inwestycje. Powierzchnia zmodernizowanego obiektu CPD to 2342 metry kwadratowe, w tym komora serwerowa o powierzchni 540 m kwadratowych. Centrum Przetwarzania Danych Policji umożliwia optymalizację obecnie funkcjonujących systemów informatycznych policji, w tym: centralizację zasobów, poprawę bezpieczeństwa, obniżenie kosztów utrzymania i rozwój techniczny. Bezp. inf. Policja


Rejestrator IP z wbudowanym złączem HDMI LevelOne, niemiecki producent kamer IP i rozwiązań sieciowych wprowadził na polski rynek rejestrator IP z wbudowanym złączem HDMI przeznaczony do monitoringu domów, małych sklepów, magazynów czy biur. Czterokanałowy rejestrator kamer IP NVR01 04-V2 wyposażony jest w gniazdo wyjściowe HDMI oraz RCA, co umożliwia podłączenie go do telewizora, monitora i podgląd w czasie rzeczywistym bez korzystania z komputera. Pilot zdalnego sterowania umożliwia poruszanie się po jego interfejsie i zwiększa swobodę oraz komfort użytkowania. Rejestrator posiada możliwość podłączenia myszki do portu USB, dzięki czemu nawigacja przy wykorzystaniu telewizora staje się jeszcze prostsza. Urządzenie posiada interfejs w języku polskim i jest łatwe w instalacji. Wystarczy podłączyć NVR-01 04 do sieci LAN i po kilku kliknięciach urządzenie wyszuka i podłączy kompatybilne kamery IP. Większość konfiguracji można przeprowadzić wykorzystując pilota i złącze HDMI/RCA. Produkt jest kompatybilny zarówno z kamerami LevelOne, jak i kamerami innych producentów. Dzięki kompresji MPEG-4/MJPEG/H.264, NVR-01 04-V2 pozwala w pełni wykorzystać kamery IP pracujące w rozdzielczości Full HD (1 920 x 1 080) 30 klatek na sekundę, wykorzystując dwukie-

runkowe przesyłanie dźwięku. Użytkownik ma dostęp do podglądu na żywo oraz funkcji odtwarzania nagranego materiału przez Internet lub telefon 3G (iPhone/ Blackberry/WinMobile 6.5/ Symbian S60). Jest to wygodne rozwiązanie np. dla właścicieli sklepów, którzy chcą widzieć co się dzieje podczas ich nieobecności. Atrakcyjna cena, funkcjonalność oraz możliwość dowolnej konfiguracji sprzętu sprawia, że jest to ciekawa propozycja na rynku rejestratorów dla właścicieli domów czy małych firm. Sprzęt jest objęty 2 letnią gwarancją, a cena detaliczna sugerowana przez dystrybutora – Impakt, wynosi 1 299 zł Bezp. inf. Entrymedia

Odnowione Centrum Przetwarzania Danych Policji TRZYTYSIĘCZNY ABSOLWENT kursów Ośrodka Szkoleniowego Polskiej Izby Systemów Alarmowych Kolejny kurs zawodowy Polskiej Izby Systemów Alarmowych, tym razem dedykowany inwestorom i administratorom systemów zabezpieczeń technicznych, organizowany w dniach 1 9 - 23 listopada 201 2 r. w Warszawie, przeszedł do historii Ośrodka Szkoleniowego PISA. Słuchacze tego kursu przyjęli brawami fakt, że Pan Bartłomiej Cichocki z Jednostki Wojskowej ze Szczecina został wyróżniony, jako statystyczny trzytysięczny uczestnik kursów PISA. Otwierając kurs dyrektor PISA Henryk Dąbrowski, w obecności kierownika Ośrodka Szkoleniowego Romany Kostrzewy i wykładowcy inż. Maksymiliana Majerskiego, złożył Bartłomiejowi Cichockiemu

gratulacje i życzenia. Na zdjęciu Jubilat w towarzystwie organizatorów kursu. Jubilat, który wpisał się do historii Ośrodka Szkoleniowego, otrzymał od PISA okolicznościowy upominek. Szczególna dla Ośrodka Szkoleniowego PISA okoliczność została podkreślona listem prezesa i dyrektora PISA do dowódcy macierzystej Jednostki Pana Bartłomieja Cichockiego. Bezp. inf. PISA Grudzień 201 2 / Styczeń 201 3 67


Informacje i wydarzenia

Samsung wprowadza bezlicencyjne oprogramowanie Firma Samsung wprowadziła Samsung Security Manager — udostępnianą bez licencji platformę oprogramowania do zarządzania nadzorem wideo. Zaprojektowano ją tak, aby zapewnić klientom jak największe korzyści z inwestycji w kamery sieciowe, kodery, rejestratory DVR i NVR Architektura klient–serwer rozwiązania Samsung Security Manager umożliwia zainstalowanie do 11 52 kamer w dowolnej liczbie budynków lub obiektów oraz centralne zarządzanie nimi, podczas gdy zarejestrowane lub wyświetlane na żywo obrazy z kamer mogą być monitorowane przez autoryzowanych użytkowników z dowolnego miejsca w sieci. „Rozwój naszej oferty rozwiązań sieciowych IP osiągnął taki etap, że mogę zaproponować klientom kompletny system od jednego dostawcy”

— mówi Tim Biddulph, IP Product Manager w Samsung Techwin Europe Ltd. „Jest więc niezwykle ważne, aby funkcjonalność stworzonego przez nas oprogramowania do zarządzania nadzorem wideo umożliwiała klientom pełne wykorzystanie przełomowej technologii naszych kamer sieciowych i rozwiązań do rejestracji”. Bezp. inf. DRS Marketing

Nowe kompaktowe kamery Bosch serii Advantage Line Bosch Security Systems rozbudowuje serię produktów Advantage Line. Wprowadza do niej trzy kompaktowe kamery analogowe do zastosowań wewnętrznych. Modele VDC-275-1 0 i VDN-276-1 0 są stylowymi kamerami kopułkowymi do zastosowań wewnętrznych. Gwarantują wyjątkowo wysoką rozdzielczość obrazu, również w wymagających warunkach oświetleniowych. Wyposażone są w przetwornik obrazu CCD 1 /3” 960H i mają szeroki zakres dynamiki oraz cyfrowy system tłumienia szumów. Nowa kamera kopułkowa VDN-295-1 0 do zastosowań wewnętrznych zapewnia szeroki zakres dynamiki (Wide Dynamic Range; WDR) i jest wyposażona w zaawansowany system cyfrowego

tłumienia szumów (3DNR). Umożliwia zaprogramowanie aż 1 5 stref prywatności. Bezp. inf. Bosch

Sony Electronics przejmuje PIXIM Sony Electronics zawarła ostateczną umowę nabycia Pixim Inc producenta chipsetów do kamer CCTV. Zgodnie z oświadczeniem Pixim, Sony ma na celu wykorzystanie technologii Pixim w czujnikach obrazu oraz wiedzy inżynieryjnej projektów Pixim w celu dalszego wzmocnienia swojej technologii. Sony twierdzi iż Pixim Inc "będzie odgrywać ważną rolę" w działalności Sony Electronics.

68 Grudzień 201 2 / Styczeń 201 3

Pixim dodaje w oświadczeniu: "fuzja jest pozytywnym wynikiem długich negocjacji: pracownicy, inwestorzy i klienci spółki Pixim oraz marki produktowe (w tym Seawolf, Nightwolf, itp.) nie odczują żadnych zmian."




Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.