Co to jest zintegrowana platforma bezpieczeństwa? Czy systemy zabezpieczeń to tylko system kontroli dostępu, telewizji dozorowej, system sygnalizacji włamania i napadu, czy inne systemy budynkowe też możemy wrzucić do jednego worka i nazwać je systemami bezpieczeństwa? Odpowiedzi jest tyle ile obiektów, które potrzebują systemów o mniej standardowej strukturze.

 

 

Czy serwerownia, która zapewnia przestrzeń dyskową lub moc obliczeniową dla gigantów światowej gospodarki może wskazanie temperatury w pomieszczeniu z sercem swojego biznesu traktować inaczej, niż przez pryzmat systemu bezpieczeństwa? Odpowiedź jest oczywista.

 

Pytania nasuwają się natomiast w równoległej ścieżce rozumowania: kto ma się w takim razie zajmować analizą informacji ze spersonalizowanego sytemu bezpieczeństwa? Czy „wyleasingowany” pracownik od jednego z rynkowych potentatów branży ochrony fizycznej czy zatrudniony tylko do tych celów „pół techniczny/pół fizyczny” personel, czy zasoby techniczne i IT przedsiębiorstwa bądź innej jednostki? Znów odpowiedzi jest tyle ile poważnych systemów zostało zbudowanych w kraju i na świecie.

 

Gdybym miał podać najbardziej oczywiste dziedziny życia, gdzie zintegrowane systemy bezpieczeństwa są warunkiem sine qua non funkcjonowania, pierwsze nasuwają się: lotnictwo, wojskowość, bankowość, centra danych, transport, administracja państwowa, specjalistyczna produkcja, produkcja i szereg pomniejszych i trudnych do ułożenia w kolejność pod względem ważności dziedzin, takich jak: obiekty biurowe, szpitale, obiekty szkolnictwa wyższego etc.

 

Analizując np. dokumentacje przetargowe do powyżej wymienionych obiektów, niekiedy zdumiewa, że np. szpitale, potrzebują zintegrowanych systemów bezpieczeństwa między innymi do rozpoznawania twarzy lub nagrywania wideo i dźwięku dla komunikacji interkomowej, a banki czy globalne korporacje skupiają się na bardziej przyziemnych i użytecznych aspektach, jak np. stopień bezpieczeństwa danych na drodze od wzorca/nośnika do jednostki centralnej lub zabezpieczenia wrażliwej informacji na drodze między serwerami systemu a jednostkami operacyjnymi, niekiedy oddalonymi fizycznie o setki lub tysiące kilometrów.

 

 

2015 04 55 1

Rys. 1. Sprytny sposób na weryfikację, czy osoba posługująca się przepustką to osoba, do której przypisany jest identyfikator; obraz na żywo z kamery systemu CCTV zestawiony jest ze zdjęciem z bazy danych systemu kontroli dostępu i informacją tekstową

 

 

Szef bezpieczeństwa

 

Obiekty, w których inwestor decyduje się na inwestycję w zintegrowaną platformę bezpieczeństwa, zazwyczaj zatrudnia osobę zajmującą się bezpieczeństwem. W zależności od wielkości obiektu jest to osoba oddana tylko tematowi bezpieczeństwa lub osoba oddelegowana do tego zadania, np. z frontu IT lub utrzymania budynku. Wydawałoby się, że dla osoby oddelegowanej tylko do takiego zadania temat integracji systemów bezpieczeństwa jest naturalny. Jednakże życie pokazuje, że nie zawsze jest to prawdą. „Zaciąg” na szefów bezpieczeństwa jest największy wśród byłych oficerów służb mundurowych. Zdolności operacyjne są niewątpliwie kluczową zaletą w tej pracy, jednakże ich cieniem powinna być świadomość zagrożeń narzędzi, które usprawniają ich pracę. 

 

Wśród ludzi wywodzących się z IT świadomość zagrożeń w warstwie sieci i transmisji informacji jest wysoka. W przypadku szefów bezpieczeństwa oddanych tylko temu tematowi oraz osób wywodzących się z innych działów świadomość ta nie jest powszechna. 

 

Częstokroć ludzie odpowiedzialni za bezpieczeństwo funkcjonowania obiektów skupieni są na części bhp i zapobieganiu wyciekowi dóbr, całkowicie zapominając o aspektach z pogranicza IT oraz bezpieczeństwie informacji rozsianych między innymi wśród wszystkich użytkowników systemu KD w postaci numeru autoryzującego wejście do budynku czy kluczowych jego stref. Informacja zawarta na karcie jest najbardziej wrażliwą i najsłabiej zauważaną przez szefów bezpieczeństwa przepustką do budynku, która w dużym obiekcie może sprawić, że żadna procedura bezpieczeństwa nie będzie efektywna.

 

 

Moda na integrację 

 

O integracji w kontekście mody chciałem wspomnieć głównie po to, aby zasygnalizować niepokojącą tendencję do minimalizowania roli człowieka w systemie bezpieczeństwa. System może w sposób automatyczny dać nam znać o usterkach, konieczności wykonania serwisów czy wychwycić podstawowe naruszenia polityki bezpieczeństwa przy pomocy analizy zachowań operatorów, użytkowników lub osób trzecich (np. przy pomocy analityki systemowej). Nie jesteśmy jednak w stanie systemowo zapewnić bezpieczeństwa w obliczu sytuacji kryzysowej przy pomocy jakiejkolwiek platformy bezpieczeństwa. Nie potrafimy zbudować systemu, który zapewni nam bezpieczeństwo bez ingerencji człowieka i w czasie rzeczywistym. Człowiek w dalszym ciągu pozostaje najważniejszym i najmniej zauważonym ogniwem każdego systemu bezpieczeństwa i to człowiek sprawia, że zintegrowana platforma zabezpieczeń staje się zintegrowaną platformą bezpieczeństwa.

 

Na rynku możemy zauważyć coraz więcej produktów sprzedawanych jako zintegrowane platformy bezpieczeństwa. Gro z nich nazwane jest tak na wyrost, raczej zgodnie z ambicjami producentów, lub zwyczajnie kłamliwie − z powódek marketingowych, ponieważ słowo integracja towarzyszące systemom zabezpieczeń stało się chwytliwe.

 

Aby poznać się na faktycznych możliwościach takich produktów trzeba posiadać szeroki zakres umiejętności operacyjnych i technicznych, ale też mieć świadomość sowich potrzeb i trochę inwencji (żeby od dostawcy, producenta i integratora oczekiwać usprawnienia codziennych czynności bez kompromisów bezpieczeństwa).

 

Ciekawą tendencją wśród użytkowników mocno skupionych na temacie bezpieczeństwa jest korzystanie z systemów parasolowych i podsystemów spiętych przez nie w jedną całość. „Parasole” występują w obiektach kluczowych z kilku przyczyn: istniejąca infrastruktura nie może być zastąpiona – z różnych przyczyn – jednorazowo, nowym, kompleksowym systemem, więc częściowo wymienia się podsystemy pracujące pod systemem parasolowym; parasolowe systemy integrujące stosuje się również, by zdywersyfikować producentów, poddostawców i wykonawców/ serwisantów, w celu zmniejszenia kosztów i zwiększenia bezpieczeństwa oraz aby wybrać najsilniejsze czy najlepiej dopasowane produkty z każdej gałęzi systemów zabezpieczeń.

 

 

2015 04 56 1

Rys. 2. Przykład wizualizacji elementów z trzech systemów zabezpieczeń na podkładach graficznych. Widok punktów kontroli dostępu i przypisane do nich scenariusze alarmowe powiązane są z obrazami z systemu CCTV. W razie alarmu obrazy automatycznie pojawiają się i centralizują w miejscu, gdzie wystąpił alarm. Zdarzenie alarmowe wymaga skomentowania czynności do wykonania z instrukcji. W tle widoczna jest wizualizacja systemu SSWiN, który na przykład w trybie uzbrojenia, jest w stanie zablokować na czas pracy drzwi do uzbrojonych pomieszczeń.

 

 

Oczekiwania versus rzeczywistość 

 

Klient wybierając integrację typu „parasol” chce dostać wszystko co najlepsze z rozwiązań pracujących pod parasolem. Niezwykle często jednak funkcjonalność na „wierzchu” systemu jest sporo uboższa od gwarantowanej przez dostawców podsystemu i zamiast jednej platformy do zarządzania bezpieczeństwem dostaje tablicę synoptyczną zintegrowanego systemu oraz pięć aplikacji do administracji.

 

Po drugiej stronie znajdują się platformy z jednej „stajni”. Wybór wydaje się rozsądny z racji braku ograniczeń funkcjonalności przez „parasol”. Jednak wiele zintegrowanych platform bezpieczeństwa powstało przez mariaże korporacji. Tego typu produkty są bliskie filozofii „parasola” na odcinku integracji. Są jednak firmy, które swoje produkty wyewoluowały w kierunku zintegrowanych platform. Czy jednak w takich przypadkach np. podsystem KD firmy wywodzącej się z CCTV będzie porównywalny do systemu, który swoją ścieżkę rozwoju wiódł w odwrotnym kierunku − od KD przez SSWiN do CCTV?

 

 

Powoli do mety

 

Zmierzając do sedna − pewną rzeczą jest, że klientami na zintegrowane platformy bezpieczeństwa są jednostki specyficzne, niedające się ująć w sztywne ramy, wymagające indywidualnego podejścia, analizy zagrożeń i dostosowania produktu do specyfiki ich biznesu czy mechanizmu funkcjonowania.

 

Sukces wdrożenia zależy od skończonej liczby czynników:

  • ludzi odpowiedzialnych za bezpieczeństwo w organizacji,
  • analizy zagrożeń, specyfiki obiektu, struktury organizacyjnej,
  • dobrego zaplecza technicznej wiedzy po stronie wdrożeniowca i klienta, aby ubrać realne zagrożenia w systemowe ramy, 
  • budżetu,
  • szczęścia podczas procedury wyboru lub w postępowaniu przetargowym i potem na etapie realizacji.

 

Integracja systemów bezpieczeństwa to nie mrzonka, fanaberia czy sposób firm z branży na podkręcenie rynku zabezpieczeń. To odpowiedź branży na rynek rozwijających się technologii i możliwości jakie ze sobą niesie. Odpowiedź, którą ciężko zamknąć w pudełku z elektroniczną zabawką i dyskiem z oprogramowaniem do zarządzania − produktem plug&play, do sprzedaży z półki w promocji świątecznej. Odpowiedź, która wymaga sporo uwagi, przemyślenia i dobrych decyzji klientów i integratorów systemowych.

 


mgr inż. Piotr Oleksiewicz 

specjalizuje się w aspektach technicznych i użytkowych
zintegrowanych rozwiązań zabezpieczeń.
Pracuje w branży od 8 lat.

Pin It