Celem Systemu Ochrony Perymetrycznej jest zabezpieczenie przed nieuprawionymi wtargnięciami na teren obiektów chronionych, w tym zakładów przemysłowych, stref wyłączonych z ruchu cywilnego (takich jak lotniska, ujęcia wody pitnej, zakładu obrotu materiałami niebezpiecznymi czy obiekty militarne), a także stadionów i granic. System ochrony perymetrycznej ma za zadanie przeciwdziałać potencjalnym zagrożeniom, które mogą skutkować stratami materialnymi, utratą życia lub zdrowia osób przebywających w obszarze chronionym czy zakłócenia w funkcjonowaniu obiektu.31

Chcąc zarysować podział obszarów należących do Infrastruktury Krytycznej, dobrze jest rozpocząć od zdefiniowania tego, co jest obiektem chronionym i jaki jest cel ochrony. Przyjąć należy, że obiektem chronionym jest pewna przestrzeń, która jest ograniczona jakąś fizyczną barierą, zwaną obrysem, a wewnątrz tego obrysu nie ma przeszkód, które uniemożliwiałyby intruzowi atak.

Przykładem może być szafa pancerna lub gabinet z komputerem. W pierwszym przypadku obiektem ochrony jest szafa, a celem – jej zawartość. W drugim, obiektem ochrony będzie gabinet, a celem ochrony informacje znajdujące się w komputerze. W przypadku infrastruktury krytycznej, obiektem ochrony może być budynek (np. szpital).

32Z pewnym uproszczeniem można przyjąć, że strefą wewnętrzną obiektu chronionego, tzw. internal zone, jest ta właśnie przestrzeń, w której intruz nie odnajduje przeszkód do osiągnięcia celu ataku. Nawiązując do naszych przykładów, strefą wewnętrzną będzie tu wnętrze szafy pancernej, gabinetu czy szpitala.

Kolejnym elementem wymagającym zdefiniowania jest obrys obiektu chronionego. To oczywiście linia, która określa granicę strefy wewnętrznej. W naszych przykładach będą to ściany szafy pancernej; okna, drzwi, ściany i sufit gabinetu; czy zewnętrzne ściany, okna, drzwi, bramy wjazdowe, podłogi i dach szpitala. Innymi słowy, będą to linie, po przekroczeniu których intruz ma swobodny dostęp do zasobów Infrastruktury Krytycznej.

Na zewnątrz obrysu obiektu chronionego znajduje się strefa peryferyjna (peripheral zone), która przylega do strefy wewnętrznej. Obszar, który podlega ochronie bezpośredniej kończy się na granicy strefy peryferyjnej (np. za ogrodzeniem szpitala), która nazywana jest obwodem perymetrycznym. Możemy znaleźć również określenie tzw. strefy podejścia. To szczególnie zagrożone obiekty, które znajdują się w obszarze przylegającym do obrysu, a zatem w bliskiej odległości od obiektu chronionego.

Co to jest System Ochrony Perymetrycznej?

System Ochrony Perymetrycznej powinien obejmować otoczenie zewnętrzne, w tym ogrodzenie (obwód), strefę peryferyjną (czyli obszar wewnątrz obwodu), a także budynki i inne obiekty wymagające ochrony. Konieczne jest m.in. zabezpieczenie rozległych, rozproszonych obiektów przemysłowych i dużych stref, które dla zapewnienia bezpieczeństwa podlegają nadzorowi (jak wspomniane lotniska czy strefa graniczna).

To ogromne przestrzenie, których ochrona musi być stała i musi eliminować wszelkie zagrożenia, zarówno te wynikające z działania człowieka, jak i te, które są wynikiem zdarzeń losowych, w tym zjawisk naturalnych.

Tak szerokie spektrum zainteresowań powoduje, że na system ochrony perymetrycznej składają się rozmaite rozwiązania. Wykorzystują one często czujki i detektory ochrony zewnętrznej, systemy kontroli dostępu oraz takie rozwiązania i technologie, jak termowizja, radary, czujniki ruchu czy klasyczne systemy dozoru wizyjnego.

System Ochrony Perymetrycznej wczoraj i dziś

Dawniej Systemy Ochrony Perymetrycznej wykorzystywały głównie podwójne ogrodzenie (zewnętrzne i wewnętrzne), podwójny system detekcji, wizualną weryfikację alarmu z oświetleniem całej obwodnicy oraz oddziały wartownicze. Wadami takich systemów było m.in. generowanie fałszywych alarmów, ze względu na pokrywanie się podsystemów, czy też wykrywanie naruszenia strefy tylko w wąskim pasie obwodnicy, co oznacza, że w przypadku, w którym intruz przedostał się przez pas chroniony, znikał z pola widzenia detektorów. Problemem było także bezpieczeństwo wartowników, którzy poruszali się po często zalesionym terenie i byli narażeni na atak intruza (bądź intruzów). Dlatego w ostatnich latach sposób prowadzenia ochrony perymetrycznej uległ wyraźnej zmianie. Obecnie, również ze względu na unijne przepisy, niezbędne są bierne i aktywne systemy falowe, takie jak radary naziemne, kamery termowizyjne, kamery wizyjne, o zasięgach kilkusetmetrowych. Sprzęt powinien być wzajemnie sprzężony i mieć możliwość wykrycia faktu przekroczenia ogrodzenia oraz monitorowania w systemie okrężnym całego terenu strefy zastrzeżonej.

33Sprzęt i technologie ochrony perymetrycznej

Obecnie w systemach ochrony perymetrycznej wykorzystywane są:

  • Kamery wizyjne – tego typu urządzenia, wyposażone w matrycowy czujnik obrazu CCD są stosowane w systemach ochrony od ponad pół wieku. Niestety, wymagają one sztucznego doświetlenia sceny, a sama matryca ma ograniczoną liczbę pikseli, która mocno pogarsza jakość obrazu w przypadku przybliżania.
  • Kamery termowizyjne – ich walorem jest brak konieczności zewnętrznego źródła światła. Kamera wykrywa każdy obiekt znajdujący się w ruchu (zarówno biologiczny jak i mechaniczny), który emituje energię o natężeniu promieniowania w podczerwieni wyższą niż otoczenie.
  • Radary naziemne (perymetryczne) – mikrofalowe urządzenie wykrywające obiekty latające i określające ich położenie w przestrzeni, a także śledzące ich ruch. Umiejętność przenikania mikrofal w zakresie pomiędzy 3 a 30 GHz przez dym, mgłę czy opady oraz zdolność wykrywania obiektów na ziemi znajdujących się w zakresie zasięgu radaru spowodowały, że urządzenia te są cennymi elementami systemów ochrony. Co więcej, radary naziemne z reguły posiadają zdolność naprowadzania kamer termowizyjnych lub sprzężonego zestawu tych kamer na wykryty obiekt w celu ułatwienia rozpoznania i identyfikacji obiektu. Na uwagę zasługuje tu zestaw radarowokamerowy, zbudowany na jednej platformie obrotowej lub dwóch oddzielnych (dla radaru i zestawu kamerowego), sprzężonych z obiektywem ustawianym automatycznie na odległość podaną przez radar.
  • Widzenie komputerowe (Machine Vision) – zwane też kamerami automatycznego (inteligentnego) rozpoznawania obrazów, lub w skrócie kamerami inteligentnymi (Automatic Video Surveillance – AVS albo Intelligent Video Surveillance – IVS). W urządzeniach tych dedykowane im oprogramowanie analizuje obraz według zadanych kryteriów, a następnie kamera sygnalizuje alarm w przypadku pojawienia się w polu widzenia zaprogramowanej sekwencji obrazu: człowiek, samochód, przedmiot itp.
  • Technologia detekcji ruchu – (Video Motion Detection – VMD) była pierwszą technologią w zakresie oprogramowania, której zadaniem było wspomaganie operatora w analizie obrazu wizyjnego. Automatyczna detekcja ruchu była wprowadzana równolegle z cyfryzacją obrazów i cyfrowym zapisem (Digital Video Recorder – DVR). Oprogramowanie VMD stosowane jest do analizy ruchu w polu widzenia kamer wizyjnych i termowizyjnych.
  • Inteligentna analiza obrazu (Intelligence Video Surveillance – IVS) – to komputerowa analiza obrazu, oparta na programie, który śledzi zmiany intensywności w obrębie poszczególnych pikseli. Włączenie alarmu następuje według zaprogramowanego kryterium, np. zmiany natężenia światła grupy pikseli lub przemieszczania się zmian.34

Przykłady rozwiązań z zakresu ochrony perymetrycznej

Jednym z bardziej nowoczesnych Systemów Ochrony Perymetrycznej jest trzystrefowe rozwiązanie Axis, które obejmuje w pierwszej kolejności dozór wizyjny strefy obwodowej (wzdłuż różnego typu ogrodzeń), zamykającej obszar chroniony, w drugiej zabezpieczenie przestrzeni peryferyjnej, w trzeciej zaś zabezpieczenie budynków i obiektów znajdujących się w strefie peryferyjnej.

Ochrona obwodowa zapewnia wykrywanie, lokalizację i identyfikację intruza poruszającego się wzdłuż ogrodzenia i przy bramach w czasie rzeczywistym. W tym zakresie wykorzystywane są kamery termowizyjne i wizyjne PTZ, które automatycznie przybliżają obraz i podążają za wykrytymi osobami i obiektami, które znajdują się w ruchu. Systemy dozoru posiadają umiejętność pracy nawet w trudnych warunkach oświetlenia, czy całkowitej ciemności. Mają wbudowane inteligentne narzędzia analityczne, które uruchamiają ostrzeżenia i alarmują pracowników ochrony, eliminując fałszywe alarmy oraz zbędny czas i koszty rutynowych patroli. Ponadto mają możliwość generowania komunikatów audio na żywo lub odtwarzania nagranych wcześniej komunikatów, których celem jest odstraszanie intruzów.

W drugiej strefie – ochronie przestrzeni peryferyjnej – powinno nastąpić wykrycie i zweryfikowanie wszelkich działań intruza. Tu także możliwe jest równoczesne śledzenie personelu oraz pojazdów, znajdujących się w wielu miejscach. Ten element ochrony ma na celu dostarczenie cennych informacji o lokalizacji i prędkości przemieszczania się, a nawet o odległości między nimi i trasie ruchu. W tej strefie detekcja następuje również bez względu na oświetlenie, a także rozległość obszaru. System wykorzystuje kamery obrotowe z obrazem panoramicznym 360° i kamery PTZ z promiennikiem podczerwieni. W przypadku zaobserwowania niepożądanej aktywności szczególnie przydatna jest możliwość generowania komunikatów audio, istotną zaletą rozwiązania jest też zdalna obsługa systemu z dowolnego miejsca.

36W ramach trzeciej strefy chronione są budynki poprzez kontrolę dostępu. A zatem, monitorowane są wejścia i wyjścia personelu, poprzez kontrolę uprawnień dostępu do danych stref, a nawet pokojów pracowników czy urządzeń w danym budynku. Ponadto wspierane jest zarządzanie wizytami gości i pojazdów uprawnionych do wjazdu na chroniony teren. Rozwiązanie wspiera nowoczesny dozór budynków, pozwala przykładać mniejszą wagę do tradycyjnych fizycznych zabezpieczeń typu bramy czy drzwi, digitalizując zarządzanie dostępem w inteligentny, zaprogramowany sposób.


Damian Żabicki
Dziennikarz, analityk specjalizujący sie w tematyce technicznej i przemysłowej

Pin It

 

bg
pi