SPIN Extra 2025 - zapowiedź

SPIN EXTRA 2025

 

 

 

SPIN to tradycyjne wydarzenie branżowe adresowane do projektantów instalacji niskoprądowych, zainteresowanych technologią, chcących rozwijać swoje umiejętności oraz poszerzać wiedzę i kontakty w branży niskich prądów. Już od 22 lat projektanci spotykają się z Partnerami konferencji: producentami i dystrybutorami, aby współtworzyć wartościowe merytorycznie środowisko do konfrontacji spostrzeżeń na temat najnowszych technologii i rozwiązań branżowych.

Więcej…

Hanwha Ocean i GRUPA WB nawiązują współpracę w ramach programu Orka

Hanwha3 września br., w Kielcach, podczas XXXII Międzynarodowego Salonu Przemysłu Obronnego, globalny lider przemysłu stoczniowego i offshore z Korei Południowej Hanwha Ocean podpisała porozumienie o współpracy z polską GRUPĄ WB w celu zacieśnienia partnerstwa na potrzeby programu dotyczącego pozyskania nowych okrętów podwodnych Orka dla Marynarki Wojennej RP. Memorandum zostało podpisane przez Steve’a Jeonga, wiceprezesa Hanwha Ocean, oraz Adama Bartosiewicza, wiceprezesa GRUPY WB, i ma na celu ustanowienie kompleksowych ram w zakresie ustanowienia w Polsce zdolności serwisowania, napraw i przeglądu (MRO) nowych okrętów podwodnych, pozyskanych w ramach programu Orka.
Zawarcie przedmiotowej umowy to nie tylko nawiązanie współpracy w obszarze serwisowania i napraw okrętów podwodnych przez obie firmy, ale również krok w kierunku eksploracji kolejnych porozumień między ich partnerami przemysłowymi w projektach mających na celu transfer określonych zdolności MRO.

Więcej…

„NIE dla czadu" - informator MSW i PSP

teaser plakat v1Każdy sezon grzewczy, który średnio trwa w Polsce około 5-6 miesięcy (od października/listopada do końca marca) to tragiczny bilans ofiar tlenku węgla, nazywanego często „cichym zabójcą". W sezonie grzewczym 2013/2014 strażacy odnotowali ponad 3,8 tys. zdarzeń związanych z tlenkiem węgla, w których poszkodowanych zostało prawie 2,3 tys. osób. Jednak w ciągu ostatnich czterech lat liczba śmiertelnych ofiar zmalała niemal o połowę - ze 111 osób w sezonie grzewczym 2010/2011 do 61 osób w sezonie grzewczym 2013/2014. Zwykle najtragiczniejszy jest czas od grudnia do stycznia - w sezonie grzewczym 2012/2013 czad zabił w ciągu tych dwóch miesięcy 52 osoby, a w ubiegłym sezonie grzewczym 36 osób.

Więcej…
 
 

Trzy zwierzęta
SKD

Potężna, stalowa, przypominająca wrota, brama wejściowa, która otwiera się tylko dla wybranych. Nie ma tu miejsca na baśniowe błyskotki, żadne złoto, żadne kosztowności. Żaden zły król nie ukrył tu swojego skarbu, żadna księżniczka nie czeka za nimi na wybawienie. W tej historii nie zjawi się rycerz na białym koniu, grający na gitarze pod oknem. Tutaj jest dużo betonu, stali [ ... ]

Więcej
Problematyka sieciowania central alarmowych Galaxy...
Problematyka sieciowania central alarmowych Galaxy DimensionSSWIN

Na załączonym rys. 2: GALAXY NO-04 – sieciowanie central GD w prosty sposób zobrazowana została schematyka budowy sieci czterech central wraz z przeniesieniem klawiatury systemowej, np.: CP037,  [ ... ]

Green coding w ochronie środowiska
Green coding w ochronie środowiskaZasilanie

ChatGPT obsługuje średnio 200 milionów zapytań dziennie. Zużywa do tego tyle energii, ile 17 000 amerykańskich gospodarstw domowych w ciągu jednej doby . W obliczu rosnącego zapotrzebowania na [ ... ]

blueEvo. Ewolucja inspirowana tradycją. Nowy, ele...
 blueEvo. Ewolucja inspirowana tradycją. Nowy, elektroniczny system kontroli dostępu WinkhausSKD

Elektroniczne systemy kontroli dostępu są stosowane i wymagane w wielu sektorach gospodarki – instytucjach rządowych, fabrykach, obiektach infrastruktury krytycznej – i wciąż ewoluują wraz [ ... ]

Integracja systemu kontroli dostępu RACS 5 z kamer...
Integracja systemu kontroli dostępu RACS 5 z kamerami LPR MOBOTIXIntegracja

MOBOTIX to uznany producent zaawansowanych systemów monitoringu wizyjnego, specjalizujący się w kamerach IP i innowacyjnych rozwiązaniach w dziedzinie bezpieczeństwa. Od 2016 roku firma stała  [ ... ]

Operator telekomunikacyjny Galena na targach „Więziennictwo” w Lublinie
Operator telekomunikacyjny Galena na targach „Więziennictwo” w LublinieRelacje

W dniach 14–15 listopada 2024 roku w Lublinie odbyła się Konferencja i Targi #Więziennictwo, które zgromadziły przedstawicieli branży penitencjarnej, ekspertów oraz producentów nowoczesnych rozwiązań technologicznych. Podczas wydarzenia, jako operator telekomunikacyjny mieliśmy okazję zaprezentować innowacyjne urządzenia, które zaprojektowaliśmy z myślą o funkcjonalności ora [ ... ]

Relacja z Ogólnopolskich Dni Zintegrowanych System...
Relacje

W Jachrance, 10–11 października 2024 roku, odbyła się kolejna, XI edycja Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy. Organizatorzy  [ ... ]

MSPO 2024 – największe w historii!
Relacje

MSPO 2024 – największe w historii! Cztery dni Międzynarodowego Salonu Przemysłu Obronnego MSPO okazały się intensywnym czasem dla światowej branży obronnej. Biznesowe wydarzenie w Targach  [ ... ]

32.edycja salonu MSPO: Centrum Współpracy Obronnej...
Relacje

Tradycyjnie we wrześniu Targi Kielce zmieniają się w miejsce spotkań najważniejszych przedstawicieli przemysłu obronnego na świecie. MSPO każdego roku wpisuje się w globalną sytuację geop [ ... ]

MSPO 2023 – największe w historii!
Relacje

MSPO 2023 – największe w historii! Obok sprzętów pancernych w Targach Kielce tradycyjnie pojawi się imponujący zestaw śmigłowców. Już zapowiedziano przylot do Kielc: szkolnego Robinson R [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współpracy z Komendą Główną Państwowej Straży Pożarnej, mają na celu zminimalizowanie liczby ofiar pożarów i zatruć tlenkiem węgla. - To rozporządzenie bierze się z naszej niezgody na to, ile [ ... ]

Nowy system ochrony ludności i obrony cywilnej
Prawo

– To jeden z najważniejszych projektów legislacyjnych ostatnich lat wspólnie prowadzonych przez ministra obrony oraz ministra spraw wewnętrznych i administracji. Liczymy, że prezydent w najbli [ ... ]

Terror(yzm) w „puszce”
Prawo

Jednym z zadań instytucji więzienia na całym świecie jest izolowanie od społeczeństwa sprawców groźnych przestępstw. Nie bez znaczenia pozostaje kategoria wykrytego i osądzonego czynu, ponie [ ... ]

Dane osobowe – niebezpieczeństwo tkwi w Internecie...
Prawo

Dane osobowe – niebezpieczeństwo tkwi w Internecie Ponad 50 proc. Polaków obawia się wycieku danych osobowych poza przechowującą je firmę bądź instytucję. Największe zagrożenie dla ich [ ... ]

Planowane zmiany w przepisach prawa dotyczących in...
Prawo

W styczniu 2020 roku do Sejmu skierowany został rządowy projekt ustawy o zmianie ustawy o zarządzaniu kryzysowym oraz niektórych innych ustaw1. Inicjatorem proponowanych zmian i zarazem ich wniosk [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Depozytory kluczy i innych przedmiotów
Realizacje

Do szeroko rozumianego pojęcia bezpieczeństwa oprócz różnego rodzaju systemów alarmowych czy monitoringu należą także depozytory kluczy. Są to urządzenia czysto mechaniczne bądź, jak przy [ ... ]

Nowości w systemach alarmowych
Realizacje

Jak mówią policyjne statystyki liczba włamań do domów, mieszkań, biur czy innych obiektów zmalała w ciągu ostatnich 20 lat o przeszło 80% a ponadto zwiększył się też stopień wykrywalno [ ... ]

Projekt szkolenia specjalistycznego w służbie więz...
Realizacje

Wstęp

W celu zapewnienia bezpieczeństwa osadzonych, a więc realizacji jednej z misji więziennictwa jaką jest ochrona osób pozbawionych wolności, od roku 2009 r. wprowadzono stały monitoring za [ ... ]

82 11Wraz z rozwojem systemów telewizji przemysłowej, coraz częściej zaczęto wykorzystywać kamery do ochrony zewnętrznej – najczęściej terenów wokół chronionych budynków. Rozwój systemów analizy wizyjnej pozwolił na wykorzystanie kamer, jako jednego z podstawowych narzędzi do detekcji intruzów. Ciągła poprawa algorytmów pozwala stale obniżać liczbę fałszywych i niepożądanych alarmów.

Ostatnie lata to jednak wzrost popularności wykorzystania systemów perymetrycznych do ochrony obiektów. To właśnie instalacja systemu bezpośrednio na ogrodzeniu umożliwia przesunięcie strefy chronionej do samych granic obiektu. Pozwala to na osiągnięcie znacznej przewagi czasowej, aby przerwać atak przeprowadzany na obiekt. Systemy ochrony perymetrycznej monitorują granice obiektu i są zdolne do wykrywania wczesnych prób ich naruszenia. Dodatkowo takie rozwiązania działają odstraszająco, gdyż potencjalni intruzi widzą, że obiekt jest pod nadzorem. Widoczność tych systemów może zmniejszyć ryzyko próby włamania, gdyż potencjalni przestępcy będą mieć świadomość, że ich działania będą rejestrowane i zidentyfikowane.

Znaczenie ochrony perymetrycznej w ochronie infrastruktury krytycznej

Rządowe Centrum Bezpieczeństwa jest ważną instytucją działającą na terenie Polski, odpowiedzialną za monitorowanie i zapewnienie bezpieczeństwa państwa oraz jego obywateli. To kluczowy ośrodek, który zajmuje się koordynacją działań i podejmowaniem środków w sytuacjach kryzysowych, zagrożeniach bezpieczeństwa, a także wspieraniem inicjatyw w obszarze bezpieczeństwa narodowego. Jednym z kluczowych zadań Rządowego Centrum Bezpieczeństwa jest tworzenie planów i strategii bezpieczeństwa, które obejmują działania zarówno w zakresie prewencji, jak i reakcji na różnego rodzaju zagrożenia. Rządowe Centrum Bezpieczeństwa jest odpowiedzialne za przygotowanie Narodowego Programu Ochrony Infrastruktury Krytycznej.

To właśnie w tym dokumencie zostały wskazane kluczowe obszary ochrony obiektów, którymi są: 1– strefa ochrony wewnętrznej,
2– strefa ochrony obrysowej,
3– strefa ochrony peryferyjnej,
4– strefa ochrony obwodowej (nazywana też z ang. strefą ochrony perymetrycznej),
5– strefa dozoru zewnętrznego.

W dokumencie tym wskazano, jak ważna jest ochrona obiektu już w strefie perymetrycznej. W załączniku nr.1 Narodowego Programu Ochrony Infrastruktury Krytycznej znajdziemy bowiem zapis:

Potencjalny intruz powinien być wykryty jak najwcześniej, dlatego systemem SWiN (Sygnalizacji Włamania i Napadu) powinna być objęta graniczna linia ogrodzenia (strefa ochrony obwodowej) oraz wejścia/wyjścia i bramy wjazdowe/ wyjazdowe dla pojazdów (dla każdego elementu oddzielnie) oraz wybrane pomieszczenia i budynki znajdujące się wewnątrz stref ochrony.

Ta rekomendacja przedstawia rozsądną i skuteczną strategię ochrony perymetrycznej. Wykrycie potencjalnego intruza jak najwcześniej jest kluczowe dla zapewnienia bezpieczeństwa obiektu, a system ochrony napłotowej jest właśnie jednym z narzędzi, które może w tym pomóc. Włączenie wejść, wyjść oraz bram wjazdowych i wyjazdowych dla pojazdów do systemu SWiN jest kolejną dobrą praktyką. Te punkty są szczególnie ważne, ponieważ stanowią punkty dostępu do obiektu. Wczesna detekcja nieautoryzowanego wjazdu lub wyjazdu pojazdów może pomóc w zapobieżeniu próbom kradzieży lub nielegalnemu dostępowi.

Dodatkowo, objęcie ochroną wybranych, wewnętrznych ogrodzeń wokół budynków wewnątrz strefy ochrony systemem perymetrycznym jest uzasadnione, zwłaszcza jeśli te miejsca przechowują wartościowe aktywa lub dane. Wczesne wykrycie prób włamania do tych obszarów może zapobiec stratom lub wyciekom poufnych informacji.

Choć dokument opracowany przez Rządowe Centrum Bezpieczeństwa (RCB) skupia się na rekomendacjach dla obiektów infrastruktury krytycznej, wiele z tych rekomendacji może być przeniesionych na inne typy obiektów w celu wzmocnienia ich ochrony. Istnieje wiele dobrych praktyk związanych z bezpieczeństwem, które mogą być stosowane uniwersalnie, niezależnie od charakteru obiektu. Kluczową kwestią jest podejście oparte na analizie ryzyka. Oceniając potencjalne zagrożenia i słabe punkty danego obiektu, można dostosować środki zabezpieczeń do specyficznych potrzeb. Choć zagrożenia mogą się różnić między infrastrukturą krytyczną a innymi obiektami, zrozumienie ryzyka i planowanie odpowiednich działań są fundamentalne w każdym przypadku. Wdrażanie nowoczesnych technologii, integracja systemów, szkolenie personelu oraz regularne audyty stanowią fundament skutecznego i kompleksowego podejścia do bezpieczeństwa, które może być zastosowane szeroko w różnych sektorach.

Planowanie ochrony obwodowej

Planowanie systemów ochrony obwodowej obiektów jest kluczowym etapem w zapewnieniu skutecznej i niezawodnej ochrony całego obiektu. W tej strefie trzeba pamiętać, że skuteczna ochrona obiektu ma dwa zadania: szybka detekcja oraz spowolnienie intruza. Pierwszy element pozwala zapewnić systemy ochrony napłotowej, a drugi uzyskamy dzięki dobremu ogrodzeniu.

83 11Często kwestie ogrodzenia oddzielane są od kwestii bezpieczeństwa i jakość samego ogrodzenia i skuteczność spowolnienia ataku nie jest brana pod uwagę w stopniu wystarczającym. Ogrodzenie stanowi fizyczną barierę, która utrudnia lub uniemożliwia nieuprawniony dostęp do chronionego obiektu. Solidne i trudne do pokonania ogrodzenie może odstraszyć potencjalnych intruzów i działać jako pierwsza linia obrony. Jeśli ogrodzenie jest wykonane z mocnych materiałów, takich jak stal lub beton, próba sforsowania go zajmie więcej czasu i wysiłku. To daje większą szansę na wykrycie intruza lub podjęcie reakcji przed osiągnięciem celu. Ogrodzenie może być wyposażone w dodatkowe zabezpieczenia, takie jak druty ostrzowe umieszczane na jego szczycie lub układane bezpośrednio za ogrodzeniem. Te dodatkowe elementy utrudniają manewrowanie intruzowi i mogą zwiększyć czas potrzebny na pokonanie ogrodzenia. Dodatkowo ogrodzenie umożliwia kontrolę nad dostępem do obiektu. Wjazdy, wyjazdy i inne punkty dostępu mogą być odpowiednio zabezpieczone, co pozwala na bardziej skuteczną kontrolę i rejestrowanie ruchu osób i pojazdów. Opóźnienie ataku jest kluczowym elementem strategii ochrony obiektu. Im dłużej można opóźniać intruza, tym większa jest szansa na wykrycie i powstrzymanie go przed osiągnięciem celu.

84 11Bardzo ważnym elementem jest jednak uświadomienie sobie, że skuteczna detekcja intruza powinna być zrealizowana jeszcze przed opóźnieniem intruza. Dlatego już przy pierwszej próbie kontaktu z ogrodzeniem powinien zostać wygenerowany alarm. Systemy napłotowe pozwalają na detekcję takich zdarzeń jak:

  • wspinanie się po ogrodzeniu, 
  • przechodzenie przez ogrodzenie po opartej drabinie, 
  • unoszenie ogrodzenia, 
  • przecinanie ogrodzenia, 
  • odkręcanie przęseł ogrodzenia.

Zatem wszystkie zdarzenia, które generują jakiekolwiek drgania na ogrodzeniu mogą zostać wykryte. Istnieje wiele technologii pozwalających na detekcję takich drgań, a jedną z nich są detektory wyposażone w układy MEMS (od ang. microelectromechanical system). Detektory typu MEMS to czujniki, które wykorzystują mikroelektroniczne i mikromechaniczne technologie. Są one zbudowane na podstawie mikrostruktur, takich jak membrany, dźwignie czy sprężyny, które reagują na różne czynniki, takie jak ruch, wibracje, ciśnienie, temperatura itp. Detektory MEMS charakteryzują się małymi rozmiarami, niskim poborem energii i wysoką czułością, co czyni je idealnymi dla wielu zastosowań, w tym dla systemów ochrony perymetrycznej. Systemy oparte na detektorach typu MEMS działają w oparciu o analizę sygnałów generowanych przez te czujniki. Kluczowym elementem tych systemów jest precyzyjne wykrywanie ruchu i wibracji w określonym obszarze perymetru obiektu.85 11

Działanie systemu w takiej technologii można podzielić na kilka etapów:

Detekcja ruchu: Detektory MEMS w systemie ochrony perymetrycznej monitorują określony obszar, w którym ma być zapewniona ochrona. W zależności od systemu, jeden detektor chroni jedno lub dwa przęsła ogrodzenia.

Analiza danych: Dane z detektorów MEMS są przekazywane do zaawansowanego systemu analizy, który dokonuje precyzyjnej oceny zmierzonych sygnałów. System analizuje charakterystykę ruchu i podejmuje decyzję, czy jest to potencjalne zagrożenie, czy też ruch ogrodzenia spowodowany jest np. wiatrem.

Generowanie alarmu: W przypadku wykrycia potencjalnego zagrożenia, system generuje alarm, który może być przekazywany do odpowiedniego personelu odpowiedzialnego za bezpieczeństwo lub do centrum monitoringu.

Reakcja na zagrożenie: Po wygenerowaniu alarmu personel odpowiedzialny za ochronę obiektu może podjąć odpowiednie działania w celu zbadania i wyeliminowania zagrożenia. Integracja z systemem kamer, polegająca np. na obróceniu kamery w kierunku przęsła, gdzie zostało wykryte zagrożenie pozwala na szybką wideoweryfikację zdarzenia.

Detektory typu MEMS są bardzo czułe i oferują wysoką precyzję w wykrywaniu ruchu i wibracji. Pozwala to na minimalizację fałszywych alarmów i zwiększenie skuteczności systemu. Duża liczba sygnałów zbieranych ze wszystkich detektorów dostarcza dużą liczbę danych, które mogą być analizowane przez coraz to doskonalsze algorytmy. Detektory MEMS zużywają niewielką ilość energii, co przyczynia się do zmniejszenia kosztów eksploatacji systemu lub tworzenia systemów w technologii bezprzewodowej opartych tylko o zasilanie bateryjne.

Inną technologią stosowaną także do ochrony perymetrycznej są systemy światłowodowe, znane również jako systemy detekcji światłowodowej (Fiber Optic Intrusion Detection Systems). Działają one na zasadzie wykrywania zmian w sygnale światłowodowym, które wynikają z prób naruszenia ochrony perymetrycznej. Światłowód jest instalowany wzdłuż granicy lub obwodu, który ma być chroniony. Może być ukryty pod ziemią lub zamontowany na płotach lub innych strukturach. Włókno światłowodowe jest bardzo wrażliwe na wszelkie zmiany, takie jak wibracje, nacisk, rozciąganie czy zmiana temperatury.

Systemy ochrony perymetrycznej oparte na światłowodach są jednak kosztowne w zakupie i instalacji. Ponadto, instalacja i konfiguracja takiego systemu może wymagać specjalistycznej wiedzy i doświadczenia, co także podnosi koszty. Światłowody są wrażliwe na uszkodzenia mechaniczne, takie jak złamanie, przecięcie czy naderwanie. W przypadku uszkodzenia jednego lub kilku włókien, może wystąpić utrata ciągłości sygnału, co prowadzi do fałszywych alarmów lub zakłóceń w działaniu systemu. Jeśli dojdzie do całkowitego uszkodzenia światłowodu, to konieczne jest jego spawanie. Polega to na łączeniu odsłoniętych końców dwóch odcinków światłowodu, które zawierają rdzeń szklany, powłokę odbłyśnikową oraz osłonę zabezpieczającą. Proces spawania wymaga precyzji, ponieważ światło musi być dokładnie dopasowane w obu odcinkach, aby zapewnić niezakłócony przepływ danych. Ponadto spawanie światłowodu w zimowych warunkach wymaga szczególnej ostrożności i odpowiednich środków. Operatorzy muszą stosować odpowiednie metody ochrony przed warunkami atmosferycznymi, takie jak użycie specjalnych osłon i ogrzewaczy, aby utrzymać odpowiednie warunki podczas procesu spawania.

Dobranie odpowiedniego rodzaju ochrony obwodowej w zależności od rodzaju chronionego obiektu jest kluczowe dla zapewnienia skutecznej i efektywnej ochrony. Każdy obiekt ma swoje unikalne cechy, zagrożenia i wymagania, dlatego konieczne jest dostosowanie strategii ochrony do specyfiki konkretnego miejsca. Różne rodzaje obiektów są narażone na różne rodzaje zagrożeń. Na przykład, w przypadku infrastruktury krytycznej, takiej jak elektrownie, lotniska czy stacje kolejowe, głównym celem mogą być sabotaż, ataki terrorystyczne lub akty wandalizmu. W przypadku budynków mieszkalnych lub biurowych, priorytetem może być ochrona przed włamaniem i kradzieżą. Dlatego ważne jest, aby odpowiednio zidentyfikować unikalne zagrożenia dla danego obiektu i dostosować system ochrony perymetrycznej do tych zagrożeń.


Jakub Sobek

Pin It