Obiekty Służby Więziennej charakteryzują się występowaniem dużej ilości zagrożeń i incydentów, co skutkuje montażem coraz większej ilości zabezpieczeń elektronicznych mających na celu ich wykrycie i ograniczanie. Rozrost tych zabezpieczeń może jednak skutkować skomplikowaniem i utrudnieniem pracy osób je nadzorujących.

13 07

Lekarstwem na ten problem wydaje się zastosowanie komputerowego systemu integracyjnego i wizualizacyjnego IFTER EQU2, wspartym kontrolą dostępu EQU ACC, upraszczającego i automatyzującego wiele procesów oraz dającego szybki podgląd na aktualny stan systemu bezpieczeństwa.

Do systemów bezpieczeństwa zaliczamy nie tylko System Sygnalizacji Włamania i Napadu (SSWiN) czy telewizję dozorową (STD), ale również kontrolę dostępu, ochronę obwodową, depozytory czy też infrastrukturę techniczną, w skład której wchodzi zarówno monitorowanie zasilania jak również przesyłanie danych. Połączenie tych systemów z systemem integrującym daje nam skuteczny i efektywny system bezpieczeństwa.

12 07W SKD, Służby Więzienne przeszły na obsługę kart szyfrowanych zgodnych z Mifare PlusX. Wielu producentów SKD deklaruje zgodność z obsługą tych kart, ograniczając się jednak tylko do odczytu jawnego identyfikatora karty. Powoduje to, że mimo wykorzystania bardzo dobrej karty, możemy bardzo łatwo, nawet telefonem komórkowym, zasymulować taką kartę i podszyć się pod funkcjonariusza (zeskanowanie telefonem jawnego identyfikatora karty trwa kilka sekund). W porównaniu do tych systemów, EQU ACC w pełni wykorzystuje szyfrowanie identyfikatorów funkcjonariuszy, uniemożliwiając tym samym wykonanie ich kopii. Do jednej z częściej wykorzystywanych możliwości EQU ACC możemy zaliczyć mechanizm śluzowania zarówno prostego (dowolna ilość przejść pracuje w jednej śluzie) jak i obsługi mechanizmu śluz zależnych (w przypadku otwarcia drzwi w jednej śluzie, automatycznie blokowane są przejścia wspólne z innymi śluzami, jeżeli zostanie otwarte przejście wspólne – blokowane są obydwie śluzy). Innym wykorzystywanym mechanizmem jest potwierdzenie zezwolenia na otwarcie przejścia. Funkcjonariusz zbliża kartę do czytnika przy kontrolowanym przejściu, operatorowi pojawia się powiadomienie z danymi funkcjonariusza, jego zdjęciem oraz z obrazem z kamer obserwujących to przejście. Po weryfikacji operator otwiera przejście. W przypadku dużego ruchu, powiadomienia pojawiają się na liście osób oczekujących na otwarcie. W każdym rekordzie są dane funkcjonariusza ze zdjęciem oraz nazwa przejścia. Interesującym rozwiązaniem jest również połączenie kontroli dostępu z systemem włamaniowym. Rozwiązanie to, ma szereg zalet: wejście do strefy tylko przy posiadaniu identyfikatora, na czas rozbrojenia strefy jest w niej funkcjonariusz, który przy wyjściu ze strefy ją uzbraja. Unikamy dzięki temu sytuacji, w której strefa jest rozbrojona bez fizycznego nadzoru. Upraszcza się również sama obsługa – łatwiej jest zbliżyć identyfikator niż wprowadzać kod PIN na klawiaturze. Dodatkowo solidna, wodoodporna i mrozoodporna konstrukcja czytnika lepiej się sprawdza na zewnątrz niż klasyczna klawiatura systemu włamaniowego wymagająca podgrzewanej skrzynki. W przypadku potrzeby wyposażenia danego miejsca w powiadomienie o wejściu pod przymusem, wystarczy zamontować ten sam wodoodporny i mrozoodporny czytnik w wykonaniu z klawiaturą. Zbliżenie identyfikatora do czytnika i wciśnięcie przycisku „gwiazdka” wywoła alarm napadowy.

Systemy telewizji dozorowej są coraz bardziej rozbudowane, co utrudnia efektywną obserwację dużej ilości kamer jednocześnie. Połączenie obrazu z kamer z innymi systemami integrowanymi przez IFTER EQU znacznie upraszcza obsługę i zwiększa efektywność ich wykorzystywania. Mowa tutaj nie tylko o wyświetlaniu na czas alarmu obrazu z kamer obserwujących dany obszar lub otwierane przejścia, ale również wpisywaniem tekstów do zapisywanego obrazu zawierających opis zdarzenia i/lub dane funkcjonariusza, sterowanie kamerami na miejsce wykrycia zagrożenia oraz efektywne zarządzanie ścianą monitorów. W obsłudze na pewno pomaga również rozmieszczenie ikon kamer na planach obiektu. Poprzez wybranie ikony możemy wyświetlać obraz zarówno w IFTER EQU2 jak i na ścianie monitorów. W przypadku alarmu prezentowany jest obraz nie z jednej, a z wielu kamer obserwujących miejsce wykrycia zagrożenia, przy czym nowo wyświetlane obrazy z kamer zastępują najdłużej prezentowane. Do najnowszych rozwiązań można zaliczyć prezentację i ewidencjonowanie tablic rejestracyjnych pojazdów wjeżdżających na teren obiektu, czy możliwość wykorzystania kamery jako czujnika. Obsługa przez IFTER EQU standardu Onvif profil T pozwala na wykorzystanie dowolnej kamery posiadającej ten standard do wykrywania ruchu i zdefiniowanie jej jako czujnik, który można blokować, uzbrajać / rozbrajać i wykorzystywać do alarmowania. Czujnik oparty na kamerze ma znacznie większe możliwości detekcyjne i adaptacyjne niż klasyczny czujnik.

Centrale Systemu Sygnalizacji Włamania i Napadu są w pełni obsługiwane przez IFTER EQU2 nie tylko w zakresie prezentacji aktualnego stanu: stref, czujników, wyjść, klawiatur i modułów. Ważne są również obsługa alarmów i zdarzeń, sterowanie strefami, czujnikami i wyjściami oraz zarządzanie użytkownikami. Na obiektach wykorzystujących więcej niż jedną centralę alarmową, powstaje problem zarządzania użytkownikami i ich uprawnieniami. Wykorzystanie do tego IFTER EQU2 pozwala na przydzielanie uprawnień do stref alarmowych bez wnikania, w której znajdują się centrali oraz zapewnia, że dane o użytkownikach w centralach będą zgodne z ich danymi w wizualizacji. Uzyskujemy wtedy pewność, który użytkownik przezbroił strefę alarmową lub wprowadził kod pod przymusem. Dla stref o wyższym poziomie bezpieczeństwa można korzystać z dwustopniowego uzbrajania/rozbrajania strefy alarmowej. Pierwszy kod wprowadza funkcjonariusz znajdujący się przy chronionej strefie, drugi wprowadza operator z wizualizacji zezwalając na przezbrojenie. Na uwagę zasługuje w tym miejscu również rozbudowany mechanizm alarmowania dający wielkie możliwości konfiguracyjne. Różne mechanizmy alarmowania można przypisać np. alarmowi z czujnika, sabotażowi, zablokowaniu czujnika czy rozbrojeniu strefy alarmowej w niestandardowej porze (np. w nocy, gdy nikogo nie powinno tam być) lub braku uzbrojenia strefy o określonej godzinie. W zależności od typu zagrożenia lub lokalizacji, alarm może być rozsyłany do różnych operatorów w zależności od pory dnia. Każdy alarm może mieć przypisaną procedurę postępowania z domyślnymi komentarzami.

Ochrona obwodowa może być integrowana przez IFTER EQU2 zarówno poprzez centralę alarmową jak i poprzez wykorzystanie bezpośredniej cyfrowej komunikacji. Pod względem funkcjonalności oczywiście najlepszym rozwiązaniem jest komunikacja poprzez cyfrowe łącza pozwalające na rejestracje wszystkich informacji z czujników np. z dokładnością co do metra. Aby użytkownik nie był zasypywany niekiedy zbędnymi informacjami, czujniki w IFTER EQU2 można grupować w strefy alarmowe zarządzane poprzez uzbrojenie/rozbrojenie lub np. na czas prowadzenia prac na pasie ochrony można odpowiednie czujniki blokować. Pozwala to na niewysyłanie zbędnych informacji do operatora.

Coraz częściej na obiektach Służby Więziennej wykorzystuje się depozytory, które stanowią dodatkową bazę danych funkcjonariuszy. IFTER EQU2 potrafi połączyć użytkowników centrali alarmowej, kontroli dostępu, wizualizacji i depozytorów do jednego profilu, co w znacznym stopniu upraszcza zarządzanie i zapobiega pomyłkom. Nie musimy oddzielnie wprowadzać funkcjonariusza do czterech oddzielnych baz danych, dodatkowo odebranie uprawnień do kontroli dostępu automatycznie zabiera uprawnienia również w wizualizacji, centrali alarmowej i depozytorze.

Niemniej ważne od powyżej opisanych systemów jest monitorowanie infrastruktury technicznej, zwłaszcza zasilania i transmisji danych. Do zagadnienia zasilania należy podejść kompleksowo, aby wyeliminować braki informacji o zaniku zasilania w części infrastruktury. W rozdzielniach elektrycznych warto monitorować zasilanie na wejściu do rozdzielni jak i ważne obwody zasilające pod kątem zaniku faz lub ich zamiany. Monitorowanie może odbywać się poprzez specjalistyczne sterowniki korzystające np. z protokołu Modbus, ale wykorzystanie znajdującej się w pobliżu centrali alarmowej też wydaje się rozsądnym rozwiązaniem. Do monitorowania stanu zasilaczy UPS najlepiej wykorzystać protokół SNMP, który poinformuje nas nie tylko czy UPS działa, ale również czy nie jest włączony bypass (obejście), na ile wystarczy energii zgromadzonej w akumulatorach oraz o usterkach lub problemach z zasilaniem. Monitorowanie transmisji danych najłatwiej jest zrealizować po protokole SNMP w zarządzanych przełącznikach sieciowych. Pozwala to na szybkie wykrycie zaniku transmisji danych np. z kamery, podpięcia do sieci nieautoryzowanego urządzenia, przeciążenia sieci komputerowej. Niektóre przełączniki sieciowe z zasilaniem PoE umożliwiają zdalny reset kamery poprzez chwilowe zdjęcie zasilania.

Jak widać na powyższych przykładach system integrujący i wizualizacyjny IFTER EQU2 wraz z kontrolą dostępu EQU ACC jest w stanie efektywnie zarządzać systemem bezpieczeństwa i w sposób istotny uprościć obsługę integrowanych systemów. Pozwala to na lepsze przeciwdziałanie zagrożeniom oraz skuteczniejsze rejestrowanie wszelkich danych niezbędnych do przeprowadzania analiz.

Jerzy Taczalski

11 07

Pin It