Zarządzanie
Rozwiązania CIAS dla zakładów penitencjarnych
- Szczegóły
- Nadrzędna kategoria: Ochrona mienia
- Kategoria: Zarządzanie
Zakłady penitencjarne należą do grupy obiektów bardzo wysokiego ryzyka, dlatego konieczne jest zastosowanie najwyższej jakości systemów ochrony obwodowej. W odróżnieniu do innych obiektów, takich jak jednostki wojskowe czy zakłady przemysłowe, w zakładach penitencjarnych kluczowe jest zabezpieczenie obiektu nie tylko przed wtargnięciem, ale także przed jego opuszczeniem. Firma CIAS oferuje dwa rodzaje czujek do ochrony zewnętrznej mające zastosowanie w tych obiektach.
Pierwszy rodzaj stanowią czujki wykorzystujące technologię mikrofalową. Proponowane urządzenia różnią się technologią obróbki sygnałów. Najprostsze są bariery mikrofalowe z analogową obróbką sygnału, np. ERMUSA o zasięgach 30, 60 i 80 m oraz ERMO482 o zasięgach 50, 80, 120 i 200 m. ERMUSA wyróżnia się zastosowaniem anten planarnych (paskowych), co pozwala na zmniejszenie ich rozmiaru. Bariera ta nadaje się idealnie do zewnętrznej ochrony podejściowej. Zainstalowana na ścianie budynku będzie wykrywała osoby wychodzące przez okna lub drzwi. Bardziej zaawansowane technologicznie bariery ERMO482 posiadają anteny paraboliczne, dla uzyskania wyższego poziomu sygnału przy większych zasięgach. Bariery te mogą być stosowane np. w obszarach pomiędzy murem zewnętrznym, a ogrodzeniem wewnętrznym zakładu, lub do ochrony obwodowej budynków na terenie zakładu.
Kolejną barierą, którą można zastosować do ochrony zewnętrznej jest CORAL PLUS o zasięgach 100 i 220 m. Jest to czujka cyfrowa z wewnętrznym zegarem czasu rzeczywistego, pamięcią zdarzeń, wykrywaniem maskowania oraz możliwością podłączenia do systemów integrujących przez magistralę RS485 lub dzięki zastosowaniu dodatkowego modułu IP-DOORWAY – przez Ethernet. Konwerter IP-DOORWAY w wersji S umożliwia zasilanie podłączonego urządzenia w technologii PoE. Konfiguracja i regulacja bariery mikrofalowej CORAL PLUS nie wymaga żadnego dodatkowego urządzenia, a do zdalnej zmiany parametrów służy oprogramowanie WaweTest2. Jest to uniwersalne oprogramowanie do wszystkich cyfrowych czujek mikrofalowych firmy CIAS.
Najbardziej zaawansowanymi technicznie urządzeniami firmy CIAS są cyfrowe bariery mikrofalowe z inteligentną obróbką sygnału, przy użyciu algorytmu „FUZZY LOGIC”. Dzięki zastosowaniu tego algorytmu uzyskano znaczny spadek ilości fałszywych alarmów i zwiększenie prawdopodobieństwa wykrycia w stosunku do barier analogowych. Z tego powodu czujki z inteligentną obróbką sygnału są najczęściej wybierane do obiektów penitencjarnych. Bariery mikrofalowe z inteligentną obróbką sygnału, oprócz analizowania sygnału ze strefy detekcji, analizują także tempo i wielkość zmian wzmocnienia sygnału kompensującego zmiany propagacji (zmiany sygnału na skutek zmian warunków atmosferycznych) w strefie detekcji. Dzięki temu nie jest możliwe przekroczenie strefy detekcji bez wykrycia intruza, nawet przy bardzo powolnym przysłonięciu wiązki mikrofal. Zastosowana w inteligentnych barierach firmy CIAS innowacyjna technologia pozwala, na programowe zawężenie wiązki mikrofalowej. Dzięki temu możliwe jest zmniejszenie występowania fałszywych alarmów powodowanych przez przedmioty lub osoby przechodzące blisko strefy detekcji. Regulacja ta nie ma wpływu na zdolność wykrywania prób przejścia, ponieważ nie wpływa na czułość.
Do powyższej kategorii „inteligentnych” produktów firmy CIAS należą bariery mikrofalowe MANTA oraz ERMO482X PRO. Pierwsza z nich może być zasilania napięciem 13,8 VDC, oraz w technologii PoE przy użyciu modułu IP-DOORWAY-S. Posiada antenę planarną (paskową) i zasięgi 50 i 80 m. MANTA może być stosowana wzdłuż ścian do ochrony otworów drzwiowych i okiennych, jak wcześniej wspomniana analogowa bariera mikrofalowa ERMUSA. Dzięki możliwości synchronizacji nadajników możliwe jest umieszczenie dwóch barier – jedna nad drugą, bez problemów wynikających z wzajemnego zakłócania. Wytworzona w ten sposób przestrzenna strefa detekcji jest praktycznie niemożliwa do przekroczenia bez wywołania alarmu.
Bariera ERMO482X PRO posiada antenę paraboliczną, możliwość zasilania napięciem 13,8 VDC, 24 VDC, 19VAC oraz w technologii PoE, dzięki zastosowaniu modułu IP-DOORWAY-S. Bariery ERMO482X PRO również mogą pracować w trybie synchronizacji na przykład umieszczone jedna nad drugą, dla zwiększenia wysokości chronionej przestrzeni. Ciekawszą opcją jest jednak zastosowanie barier mikrofalowych ze strefą detekcji przechodzącą przez stalową siatkę. Urządzenia mogą być zainstalowane poza obszarem chronionym ograniczonym z dwóch stron przez stalową siatkę, dzięki czemu nie jest możliwy dostęp do samych urządzeń przez osoby znajdujące się na terenie chronionym. W takim przypadku, strefa detekcji musi przechodzić przez siatkę pod kątem prostym. Siatka powoduje spadek mocy sygnału o około 10-15%, co przekłada się na zmniejszenie maksymalnego zasięgu bariery mikrofalowej. Na przykład, bariera o zasięgu 200 m zastosowana na obszarze chronionym przez dwie siatki będzie miała zasięg maksymalny około 140-160 m. Należy zwrócić przy tym uwagę, żeby fragment siatki przez który będzie przechodziła strefa detekcji był prawidłowo napięty, aby nie poruszał się na wietrze, w celu uniknięcia interferencji. Takie rozwiązania są w dwóch polskich zakładach karnych i od wielu lat działają bez zastrzeżeń.
Ze względu na fakt, że dla urządzeń zainstalowanych wzdłuż siatki stalowej i muru stanowią one powierzchnię odbijającą mikrofale, należy bariery zainstalować nierównolegle, aby uniknąć przypadku, gdy w połowie strefy detekcji od siatki lub od muru odbije się tak duża część energii, że będzie możliwe podejście bez wzbudzenia alarmu. Jest to uniwersalna zasada dla wszystkich barier mikrofalowych, wszystkich producentów.
Znakomitym uzupełnieniem barier mikrofalowych jest czujka MURENA PLUS, wykorzystująca zjawisko Doppler’a. Wykorzystano w niej algorytm obróbki sygnału „FUZZY-LOGIC” oraz pomiar odległości, w jakiej znajduje się intruz (technologia „Stereo Doppler”). Dzięki pomiarowi odległości można zaprogramować wielkość martwej strefy przy urządzeniu (od którego metra będzie wykrywany intruz), oraz wielkość martwej strefy od końca zasięgu czujki (od którego metra intruz nie będzie wykrywany). Możliwe jest również określenie jakiej wielkości obiekt, procentowo w stosunku do wielkości człowieka, będzie wykrywany przez czujkę. Takie cechy czynią tę czuję unikatową i, co ważniejsze, pozwalają dostosować jej parametry pracy do zastosowań, w których inne czujki będą nieprzydatne. MURENA PLUS doskonale współpracuje z barierami mikrofalowymi firmy CIAS nie powodując wzajemnych zakłóceń, co daje możliwość zastosowania jej, na przykład, do ochrony martwych stref, o ile nie jest możliwe (ze względu na brak przestrzeni) zainstalowanie bariery z zalecaną zakładką.
Istnieje odmiana czujki murena z kurtynową strefą detekcji (MURENA PLUS CURTAIN). Jest to urządzenie, które idealnie nadaje się do ochrony powierzchni ścian budynków w celu wykrycia prób wyjścia (lub wejścia) do budynku. Zaletą zastosowania czujki o charakterystyce kurtynowej w stosunku do barier mikrofalowych jest jej strefa detekcji będąca wycinkiem ¼ koła o zasięgu 12 m. Dzięki temu, jedną czujką można objąć bardzo dużą powierzchnię budynku o wysokości 3 pięter. Jest również możliwość, w razie potrzeby, zastosowania większej liczby czujek na tej samej ścianie budynku.
Drugi rodzaj czujek stosowanych do ochrony zakładów penitencjarnych stanowi system ochrony ogrodzeń SIOUX. Czujniki tego systemu połączone są z kontrolerem kablem odpornym na zewnętrzne warunki atmosferyczne i są w stanie wykrywać zarówno próby przejścia przez ogrodzenie o wysokości do 6 m, jak i próby przecinania, podnoszenia i przemieszczenia ogrodzenia na którym zamontowany jest czujnik. Przechodzenie i przecinanie generują różne częstotliwości drgań, dlatego system został wyposażony w oddzielną analizę i regulację czułości dla tych naruszeń, dla każdego czujnika z osobna. Wykrywane jest również pochylenie ogrodzenia (czujnika). Pochylenie czujki, zamontowanej na ogrodzeniu, powyżej zadanego kąta spowoduje powstanie alarmu. Szeroka regulacja parametrów daje swobodę dopasowania systemu do istniejącego ogrodzenia dlatego SIOUX może być stosowany na każdym rodzaju ogrodzenia, począwszy od siatki stalowej różnego typu, przez ogrodzenia betonowe aż do drewnianych płotów. Ponieważ czujniki mogą być instalowane także w poziomie, możliwe jest zabezpieczenie nimi siatek rozpiętych nad terenami chronionymi, lub np. na poddaszach ponad sufitem wymagającym ochrony.
Co istotne, w przypadku zastosowania ogrodzenia ze zwieńczeniem ze zwojów stalowych Concertina, nie jest konieczne stosowanie dodatkowego czujnika. Czujka SIOUX zastosowana na siatce jest w stanie skutecznie wykrywać próby przejścia przez odkos. Jedynym warunkiem jest mechaniczne połączenie odkosu z siatką, na której zainstalowano czujkę, w odległościach nie większych niż 1 m wliczając w to połączenia zwoju Concertina z siatką przez słupki. Dzięki temu możliwe jest znaczne zmniejszenie kosztów wykonania instalacji i kosztów serwisu.
Kontroler systemu SIOUX może być zasilany 13,8 VDC lub w technologii PoE. Posiada on fabrycznie wbudowany interfejs Ethernet (gniazdo RJ45), służący do komunikacji z systemami integrującymi. Możliwe jest także zastosowanie modułu wyjść przekaźnikowych do połączenia sterownika z dowolną centralką alarmową. Wyjścia przekaźnikowe podłącza się do sterownika systemu SIOUX przez magistralę RS485, dzięki czemu mogą one znajdować się w odległości do 1200 m od sterownika. Do portu Ethernet lub USB można podłączyć komputer z oprogramowaniem służącym do zdalnej konfiguracji, regulacji i serwisowania systemu. Oprogramowanie SIOUX TEST pozwala na dostęp do każdego czujnika niezależnie. Można podejrzeć jego parametry i konfigurację. Sam kontroler rejestruje, niezależnie od oprogramowania integrującego systemu ochrony, pełną historię zdarzeń i graficzne zobrazowanie pracy poszczególnych czujników. Pamięć kontrolera pozwala na zarejestrowanie zdarzeń i ich graficznego zobrazowania z ok. 3 lat pracy systemu, wraz z dokładną datą i czasem ich wystąpienia. Alarmy, prealarmy, sabotaże i usterki zawarte w pamięci urządzenia można łatwo posortować i wyszukać dzięki eksportowi do pliku Excell. Sam kontroler ma wewnątrz również czujnik pozwalający wykryć manipulacje przy nim, np. przechylenie o zadany kąt skrzynki w której jest umieszczony.
Opisane wyżej urządzenia zapewniają najwyższy stopień ochrony i z powodzeniem stosowane są na wielu obiektach penitencjarnych w Polsce i za granicą. Dzięki zastosowaniu najnowszej technologii, najwyższej jakości materiałów i precyzji wykonania rozwiązania firmy CIAS dają użytkownikowi poczucie bezpieczeństwa i gwarancję najwyższej jakości (6 lat gwarancji) a instalatorom zapewniają łatwą i bezproblemową instalację i obsługę. Ponadto, dzięki wieloletniemu doświadczeniu pracowników firmy CIAS i serwisowi dostępnemu w Polsce gwarantowana jest szybka i profesjonalna pomoc w każdej sytuacji.
Artykuł firmy CIAS Sp. z o.o.
Fot. CIAS Sp. z o.o.
Kamuflowane systemy łączności radiowej
- Szczegóły
- Nadrzędna kategoria: Ochrona mienia
- Kategoria: Zarządzanie
Tematyka dotycząca kamuflowanych systemów łączności radiowej z rzadka gości na łamach prasy. Jednakże ostatnie lata niosą ze sobą wiele nowości rynkowych w tej materii – poczynając od radiotelefonów a kończąc na specjalistycznym wyposażeniu. Systemy tego typu coraz częściej stają się niezbędnym wyposażeniem pracowników sektora security.
Rozwiązania tego typu były przez długi czas zarezerwowane dla państwowych służb specjalnych, ale od pewnego czasu trafiają także na rynek komercyjny. Wzrastające zapotrzebowanie na systemy kamuflowane, zaowocowało szeregiem nowych i ciekawych rozwiązań.
Kamuflowane radiotelefony firmy Hytera
Hytera jako pierwszy producent na świecie zaoferowała radiotelefony kamuflowane w standardzie DMR już w roku 2011.
Modele X1 i X1e powstały głównie na potrzeby sektora bezpieczeństwa publicznego, ale znalazły także uznanie wśród cywilnych użytkowników. Niewielkie rozmiary, pełna funkcjonalność, odporność na warunki zewnętrzne oraz możliwość pracy z pełną mocą RF (do 5W) to ich najważniejsze zalety. Radiotelefon Hytera X1 zdobył uznanie tuż po premierze. Już w roku 2011 podczas targów Europoltech w Warszawie zdobył główną nagrodę Komendanta Głównego Policji, tzw. „Złotą Gwiazdę Policji”.
Od tego czasu, seria „X” firmy Hytera jest sukcesywnie rozwijana. Kolejny model, który pojawił się w ofercie firmy to X1p, najbardziej zaawansowany kamuflowany radiotelefon pracujący w standardzie DMR oraz konwencjonalnym analogowym. Tak samo jak jego młodszy brat, radiotelefon cechuje się niewielką wagą (240 g) oraz rozmiarami – grubość to jedyne 21 mm. Tak samo jak X1e, tak i X1p jest w pełni zgodny z normą IP67, co zapewnia pełną odporność na czynniki zewnętrzne (woda i pył). Konstrukcja radiotelefonu opiera się o aluminiowe chasis, które zapewnia nadzwyczaj wysoką odporność na uderzenia i upadki. Radiotelefon posiada pełną klawiaturę, wyposażoną w podświetlenie, kolorowy wyświetlacz LCD 1.8”. X1p zapewnia poufność przesyłanych informacji dzięki 40-bitowemu szyfrowaniu (opcjonalnie 128 lub 256 bit AES). Hytera może się także pochwalić bliźniaczą konstrukcją do X1p ale w standardzie cyfrowym TETRA, która oferowana jest jako Z1p.
Specjalistyczne akcesoria kamuflowane od Sonic Communications
Na rynku dostępny jest szereg różnych rozwiązań w zakresie kamuflowanych akcesoriów audio, wśród nich produkty brytyjskiej firmy Sonic Communications, zajmującej się produkcją i sprzedażą szerokiej gamy sprzętu audio i wideo wykorzystywanego przez wojsko, służby specjalne, policję i innych użytkowników z sektora bezpieczeństwa publicznego. Od ponad 40 lat firma dostarcza na światowe rynki specjalizowane akcesoria audio dla radiotelefonów do zastosowań militarnych, taktycznych czy działań wymagających kamuflażu. Wieloletnie doświadczenie firmy Sonic pozwala na zaoferowanie unikatowych rozwiązań, spełniających najbardziej wyszukane wymagania operatorów jednostek specjalnych. Oferta kamuflowanych akcesoriów audio zawiera kompletne systemy audio w wersjach przewodowych i bezprzewodowych.
Wersje przewodowe oferowane są w oparciu o komercyjne, specjalnie modyfikowane słuchawki stereo wraz z przewodowymi przyciskami PTT typu torpedo, kieszonkowymi i innymi. Dla obserwatora z zewnątrz, zestawy tego typu wyglądają jak typowe słuchawki stereo do przenośnych odtwarzaczy mp3 czy telefonów komórkowych. Spektrum możliwych rozwiązań i modyfikacji jest bardzo szerokie i pozwala zaoferować zestawy stworzone pod specyficzne wymagania użytkownika i wykonywane zadania. Specjalne mikrofony, zastosowane w wybranych zestawach zapewniają doskonałą czułość nawet przy porozumiewaniu się szeptem, a przyciski nadawania PTT umożliwiają także korzystanie z nadawania sygnałów tonowych, w przypadku braku możliwości porozumiewania się głosem.
Gama zestawów bezprzewodowych jest bardzo szeroka i obejmuje rozwiązania pracujące w oparciu o pętle indukcyjne i induktory współpracujące z dyskretnymi, bezprzewodowymi słuchawkami dousznymi. Oferowane mikrosłuchawki odbiorcze są praktycznie niewidoczne dla postronnych obserwatorów. Zapewniają doskonałą słyszalność i długi czas pracy na wymiennych bateriach. Dostępne są w różnych rozmiarach oraz w wersji do lewego lub prawego ucha. Do zestawów dostępne są także bezprzewodowe przyciski nadawania PTT o wyglądzie typowego kluczyka do samochodu z obsługą nadawania sygnałów tonowych i obsługą dodatkowych funkcji radiotelefonu (np. GPS, funkcje wibracyjne itd.). Sonic Communications oferuje także induktory w formie specjalnych wkładek, które mogą zostać umieszczone w torbie, pod ubraniem lub zaszyte w innych elementach garderoby.
Do oferowanych kamuflowanych zestawów audio, firma Sonic oferuje także kamuflowane, elastyczne anteny do radiotelefonów kamuflowanych Hytera, kamizelki, pasy i uprzęże specjalnie przystosowane do użycia z oferowanymi akcesoriami i radiotelefonami.
Dystrybutorem produktów Sonic Communications i Hytera jest firma RTcom – www.rtcom.pl
Artykuł firmy RTcom
Zarządzanie bezpieczeństwem i komfortem w budynkach inteligentnych
- Szczegóły
- Nadrzędna kategoria: Ochrona mienia
- Kategoria: Zarządzanie
Inteligentny budynek to budynek przede wszystkim bezpieczny, komfortowy jak i ekonomiczny. Pod pojęciem komfortu kryje się tzw. komfort fizyczny gwarantujący nam odpowiednią temperaturę wewnątrz budynku, odpowiednią jakość powietrza czy prawidłowe oświetlenie. Natomiast pod pojęciem bezpieczeństwa kryją się takie zagadnienia jak: bezpieczeństwo życia i zdrowia ludzi, bezpieczeństwo zgromadzonego w budynku mienia oraz bezpieczeństwo technologiczne. Z tymi zagadnieniami nieodzownie łączą się systemy takie jak: systemy sygnalizacji pożarowej, systemy oddymiania, systemy sygnalizacji włamania i napadu, systemy kontroli dostępu, telewizji dozorowej czy systemy zewnętrznej ochrony budynku oraz monitorowania procesów technologicznych.
Zarządzanie komfortem
Głównym parametrem komfortu jest zapewnienie odpowiedniego oświetlenia, czyli oświetlenia o odpowiednim natężeniu z dostępem do światła dziennego. Właściwe oświetlenie gwarantuje dobre samopoczucie oraz odpowiednią wydajność pracy. Zbyt wysoki poziom natężenia oświetlenia może powodować zmęczenie wzroku. Natomiast zbyt niski poziom natężenia oświetlenia może wywoływać uczucie zmęczenia i senności. Warto też podkreślić, że niezawodne oświetlenie realizuje także pewien poziom bezpieczeństwa w budynku czy w miejscu pracy.
Patrząc z punktu widzenia ekonomicznego należy podkreślić, że oświetlenie jest jednym z bardziej energochłonnych systemów inteligentnego budynku, co pociąga za sobą znaczne koszty utrzymania budynku. Dlatego w inteligentnym budynku dużo uwagi poświęca się optymalnemu wykorzystaniu światła. W tym celu stosuje się różnego rodzaju systemy sterowania oświetleniem, dostosowujące poziom natężenia do światła wpadającego z zewnątrz – wykorzystując do tego celu czujki światła dziennego. Dzięki temu ilość światła sztucznego jest minimalna w odniesieniu do wymaganego poziomu natężenia – reszta bowiem uzupełniona jest naturalnym światłem dziennym. W celu zwiększenia oszczędności energii zużywanej na oświetlenie często dokonuje się integracji oświetlenia z systemami wykrywania ruchu czy obecności człowieka. Dzięki takim rozwiązaniom oświetlenie załączy się tylko wtedy, gdy zostanie wykryty ruch i pozostanie włączone do czasu gdy czujniki obecności będą wykrywać obecność człowieka. Niezależnie od powyżej przedstawionych rozwiązań w budynkach inteligentnych stosuje się także systemy sterowania oświetleniem takie jak np. system DALI. Dzięki takiemu systemowi możemy każdemu punktowi oświetleniowemu nadać adres, a następnie dowolnie nim sterować np. z poziomu komputera, tabletu czy panelu umieszczonego na ścianie. Możemy wówczas dowolnie konfigurować oświetlenie, aranżować sceny świetlne czy też kontrolować stan instalacji oświetleniowej (wykrywać awarie poszczególnych punktów świetlnych).
Kolejnym ważnym parametrem komfortu w inteligentnym budynku jest utrzymanie właściwej jakości powietrza, czyli zapewnienie odpowiedniego mikroklimatu wewnątrz budynku – czystości, wilgotności, prędkości i temperatury powietrza. Za to wszystko odpowiedzialne są systemy wentylacji, ogrzewania i klimatyzacji HVAC (ang. Heating, Ventilating, Air-Conditioning). System HVAC ma za zadanie utrzymać wewnątrz budynku takie parametry środowiskowe, jakie są najbardziej zbliżone do parametrów optymalnych dla człowieka. System HVAC musi nie tylko zapewniać parametry powietrza określone odpowiednimi normami, ale także pozwalać użytkownikowi inteligentnego budynku na ich indywidulane dostosowywanie w zależności od upodobań i indywidualnego poczucia komfortu.
Systemy klimatyzacji, wentylacji i ogrzewania należą do bardzo energochłonnych systemów i niekiedy stanowią znaczną część kosztów utrzymania budynku – w starszych konstrukcjach mogą nawet stanowić 70% kosztów energii pobieranej przez cały budynek. Szczególnie wysoki udział systemów HVAC w kosztach energii widoczny jest w okresie letnim i jest on wyższy nawet od okresu zimowego. Zatem schładzanie pomieszczeń w letnie upalne dni jest droższe niż ich podgrzewanie w okresie zimowym. Pamiętajmy jednak o tym, że jeśli w pełni chcemy cieszyć się powietrzem dobrej jakości to nigdy nie należy zapominać o regularnym czyszczeniu systemów klimatyzacji i wentylacji, gdyż są one dobrym siedliskiem dla różnego rodzaju bakterii i zarazków.
(...)
Robert Gabrysiak – mgr inż. elektrotechniki,
absolwent Wydziału Elektrycznego Politechniki
Poznańskiej o kierunku elektrotechnika
Systemy bezpieczeństwa stosowane w obiektach biurowych, magazynowych, przemysłowych z perspektywy projektanta
- Szczegóły
- Nadrzędna kategoria: Ochrona mienia
- Kategoria: Zarządzanie
Jeden ze znanych mi ekspertów branży security twierdzi, że można być zawodowcem pilnując psiej budy. Zgadzam się. Bez względu na to z jakim obiektem mamy do czynienia podejście do spraw jego bezpieczeństwa powinno być zawsze takie same, czyli profesjonalne. Czy proces projektowania dla obiektu biurowego tak bardzo będzie różnił się od procesu, jaki wdrożymy dla zakładu przemysłowego? Czy jest jakiś system bezpieczeństwa, który nadaje się tylko i wyłącznie do wybranego rodzaju obiektów? Zgodnie z tytułem w niniejszym artykule postaram się przeanalizować kilka podstawowych i najczęściej stosowanych systemów zabezpieczeń w odniesieniu do obiektów biurowych, przemysłowo-magazynowych.
Lokalizacja i topografia
Pierwszym sposobem zadbania o bezpieczeństwo jest dobór miejsca dla naszego obiektu. Oczywiście zakładam budowę od podstaw. Chyba nikogo nie trzeba przekonywać, że postawienie dowolnego obiektu z dala od miasta i jakichkolwiek zabudowań mieszkalnych, w lesie, kilkadziesiąt kilometrów od posterunku policji lub straży pożarnej zwiększy znacząco poziom zagrożeń już na starcie. Inaczej sprawa się ma dla obiektu zbudowanego w centrum miasta lub nawet nie w samym centrum, a tylko w jego granicach, gdzie do najbliższego posterunku policji jest maksymalnie kilka kilometrów. Gdzie bardzo często, nawet w godzinach nocnych, pojawiają się przechodnie. Gdzie czasem przejedzie patrol policji ewentualnie jakaś grupa interwencyjna firmy ochroniarskiej. W takim przypadku poziom bezpieczeństwa dla naszego obiektu od razu wzrasta. Czy opisany przykład inaczej wygląda dla obiektu przemysłowego, a inaczej dla biurowego lub magazynowego? Nie. Bez względu na rodzaj obiektu, niedogodna lokalizacja będzie tak samo ryzykowna dla każdego z nich. Jest jednak małe „ale”.
W większości przypadków budynki biurowe mogą w miarę bez przeszkód formalnych powstawać nawet w ścisłych centrach miast. Gorzej wygląda sprawa dla obiektów przemysłowych i magazynowych. Ze względu na swoją architekturę, estetykę oraz ewentualną szkodliwość, obiekty takie zazwyczaj budowane są właśnie z dala od centrów, w miejscach słabo zaludnionych. Oczywiście nie ma się temu, co dziwić. Osobiście nie chciałbym, aby w okolicach mojego wymarzonego domku z ogródkiem wyrosła fabryka. Dlatego w wielu przypadkach podczas projektowania systemów bezpieczeństwa dla obiektów przemysłowych, a także magazynowych już na samym początku spotykamy się z problemem nienajlepszej lokalizacji, problemem będącym poważnym punktem w analizie zagrożeń do projektu. Podsumowanie: 1 punkt dla obiektów biurowych.
Architektura
Przypomnę Państwu stary dowcip, który nieco złagodzę, aby redakcja mogła bez obaw zamieścić go w niniejszym wydaniu. Czy wiecie, dlaczego w Wąchocku są same okrągłe domy? Bo sołtysowi zagrozili, że go zatłuką za rogiem. Taki niewinny dowcip zdarza mi się opowiadać na spotkaniach z architektami, kiedy rozpoczynamy rozmowy o bezpieczeństwie obiektu. Z przykrością stwierdzam, że architektura nie jest i raczej nie będzie przyjazna projektantom systemów bezpieczeństwa. Dla architekta oraz inwestora podstawą w budowie obiektu będzie estetyka i funkcjonalność, a nie bezpieczeństwo.
To jest tak jak przy dietach: wszystko, co smaczne jest najczęściej niezdrowe dla organizmu. W przypadku architektury i bezpieczeństwa jest podobnie: wszystko, co ładne jest najczęściej ryzykowne z punktu widzenia bezpieczeństwa. Musimy się z tym pogodzić, musimy z tym żyć. Ważne jest jednak to, aby zawsze o tym pamiętać. Analizując architekturę dla trzech tytułowych grup obiektów muszę przyznać, że więcej problemów napotkamy przy obiektach biurowych. Dlaczego? Z powodu niepohamowanej u wielu architektów chęci tworzenia czegoś odmiennego. Na zdjęciu nr 1 widać „ozdobne” rury biegnące wzdłuż okien. Nie byłbym sobą gdybym osobiście nie sprawdził. Werdykt? Skutecznie pomagają dostać się do środka nawet na wyższych piętrach. Natomiast zdjęcie nr 2 pokazuje zapewne „ozdobne” rowki w tynku, które swoimi wymiarami i lokalizacją znakomicie ułatwiają sprawcom wtargnięcie do środka budynku biurowego bez konieczności stosowania drabiny. Magazyny lub hale produkcyjne są najczęściej proste architektonicznie i nie stwarzają tak dużych problemów, jak „bajeranckie” budynki biurowe. Oczywiście zdarzają się wyjątki od opisanej reguły, ale są to jednak tylko wyjątki. Podsumowanie: 1 punkt dla obiektów przemysłowo-magazynowych.
System kontroli dostępu
Bez względu na rodzaj obiektu, systemy kontroli dostępu mogą występować wszędzie. Czy to biuro czy fabryka, w każdym z nich można zastosować kontrolę dostępu, oczywiście jeśli wymogi inwestorskie lub analiza zagrożeń tego wymagają. Jeśli nie dla całości, to dla wybranych stref. Zapewne różne będą konfiguracje oraz pojedyncze urządzenia. Takim prostym przykładem mogą być zwory i elektrozaczepy. W przypadku biur zastosowanie będą miały najczęściej elektrozaczepy, a to ze względu na estetykę. W obiektach przemysłowych i magazynowych najczęściej napotkamy duże zwory elektromagnetyczne instalowane na stalowych drzwiach. Funkcjonalnie więcej problemów przysporzy nam system w biurowcu. Duża ilość pracowników przemieszczających się w ciągu dnia po całym budynku powoduje szybsze zużycie urządzeń wykonawczych, zwłaszcza ruchomych lub mechanicznych. Dodatkowo pracownicy biurowi, jak wynika z moich obserwacji, są bardziej negatywnie nastawieni do wszelkiego rodzaju blokad i zakazów, co skutkuje różnymi pomysłami mającymi na celu zniszczenie urządzeń kontroli przejścia albo w najlepszym przypadku, blokowanie takiego przejścia. Zdjęcie nr 3 przedstawia najłagodniejszy z pomysłów. Zbijanie szybek w przyciskach wyjść awaryjnych, przekręcanie zamka w drzwiach, blokowanie języka klamki, to tylko wybrane pomysły, jak na stałe zblokować przejście, aby nie trzeba było nosić ze sobą karty dostępu Największym błędem powstającym podczas projektowania systemów kontroli dostępu, bez względu na rodzaj obiektu, jest zbyt duża i nie do końca przemyślana ilość przejść podległych kontroli. Podsumowanie: 1 punkt dla obiektów przemysłowo-magazynowych.
System sygnalizacji pożaru
Pożar może pojawić się wszędzie. Są obiekty, od których prawnie wymaga się zastosowania systemu sygnalizacji pożaru i takie, co, do których takiego wymogu nie ma. Nie oznacza to jednak, że zagrożenie tam nie istnieje. Wystarczy trochę wyobraźni. Różnice w zastosowaniu systemów przeciwpożarowych dla obiektów biurowych, magazynowych i przemysłowych polegają głównie na zastosowaniu różnych rodzajów detektorów pożarowych, a te dobiera się na podstawie analizy zagrożenia pożarowego, w którym ustala się możliwe rodzaje występowania pożaru (TF). Wydaje się więc, że bez względu na rodzaj obiektu podejście do budowy systemu sygnalizacji pożaru będzie podobne. Podsumowanie: po 1 punkcie dla obu grup obiektów.
System sygnalizacji włamania i napadu
Są to najpopularniejsze systemy w gamie systemów bezpieczeństwa. Stosowane do ochrony sklepu z warzywami oraz do zabezpieczenia skarbca bankowego. W zależności od obiektu oraz przyjętej analizy zagrożeń zastosowanie mają różne urządzenia. Możemy zainstalować jedynie system ochrony wewnętrznej w oparciu o standardowe detektory ruchu lub zwiększyć poziom bezpieczeństwa stosując urządzenia do ochrony zewnętrznej już w okolicy ogrodzenia posesji, którą zabezpieczamy. Obiekty przemysłowe i magazynowe wymagają oczywiście nieco innego podejścia i stwarzają odmienne problemy podczas projektowania systemów popularnie zwanych alarmowymi. Wbrew temu, co sądzą laicy, zabezpieczenie skarbca bankowego systemem sygnalizacji włamania i napadu jest o niebo łatwiejsze niż zaprojektowanie systemu alarmowego w zakładzie przemysłowym o rozbudowanej infrastrukturze oraz dużym zapleczu logistycznym. Najprościej mówiąc, aby zabezpieczyć skarbiec bankowy, wystarczy zapoznać się z wewnętrznymi przepisami departamentu bezpieczeństwa danego banku i znać minimum zasad projektowania takich systemów. Inaczej sytuacja ma się z obiektem przemysłowym. Powiedzmy hala produkcyjna z zapleczem magazynowym. Tutaj nie ma szczegółowych wytycznych, a inwestor jest skupiony na swojej działalności nie na bezpieczeństwie, które przecież pozostawił w naszych rękach, oczywiście wraz z wszystkimi obostrzeniami. Jakimi? Powiedzmy, że każe nam zabezpieczyć teren zakładu z wszystkimi jego cennymi punktami, ale wzorem niektórych zachodnich koncernów nie ma mowy o tym, aby teren ogrodzić. Inwestor chce być otwarty na klienta. Spotkałem się z takimi przypadkami. To tak, jakby bank chciał ochrony skarbca, ale równolegle każdy klient, ma prawo do skarbca wejść, aby sobie popatrzeć na pieniążki, które w tym banku ulokował. Oczywiście jakby się uprzeć wszystko jest możliwe, ale problem będzie spory, a o skali kosztów wspominał nie będę. Planując system alarmowy w obiekcie biurowym napotkamy najmniej przeszkód. Brak problemów z warunkami środowiskowymi, brak problemu z zastawianiem każdej wolnej przestrzeni w magazynach. Problemy przy projektowaniu zabezpieczeń dla obiektów przemysłowych można by wymieniać jeszcze długo. Dobry Projektant poradzi sobie z tym wszystkim, ale chcąc dobrze wykonać swoją robotę trzeba się sporo natrudzić i sporo przewidzieć. Przestrzeń magazynowa jest, bowiem elementem „żyjącym”. Dziś regały stoją w jednym miejscu, jutro stoją w innym, a przecież detektorów tak łatwo się nie przemieszcza. Wszystko to sprawia, że obiekty przemysłowe i magazynowe zakwalifikowałbym do grupy obiektów trudnych, a biurowe raczej do mało problemowych. Podsumowanie: 1 punkt dla obiektów biurowych.
(...)
Tomasz Łazowski
specjalista ds. bezpieczeństwa
Zabezpieczenia odgromowe w systemach alarmowych
- Szczegóły
- Nadrzędna kategoria: Ochrona mienia
- Kategoria: Zarządzanie
Kiedy mówimy o ochronie odgromowej i przepięciowej, mamy na myśli ochronę przed przepięciami, które spowodowane są wyładowaniami pioruna, procesami łączeniowymi i zwarciowymi w instalacjach elektrycznych i innymi zakłóceniami elektromagnetycznymi (EMI). Systemy alarmowe, tak jak wszystkie instalacje elektryczne i telekomunikacyjne w obiekcie, narażone są na uszkodzenia związane z wyładowaniami atmosferycznymi oraz przepięciami. Czym chronić przed nimi użytkowników, obiekty, ich instalacje i urządzenia? Należy przede wszystkim oszacować możliwe straty względem poniesionych kosztów takiej ochrony. Pomagają nam w tym normy. Klasyfikują one źródła i typy szkody oraz straty, a także ułatwiają oszacowanie ryzyka [1, 2, 3, 4, 5, 6]. W takim razie, kiedy potrzebna jest ochrona odgromowa? Wtedy gdy szacowane ryzyko w odniesieniu do odpowiednich strat jest większe niż jego tolerowany poziom: R > RT [1].
Najczęściej istotne dla inwestora są argumenty ekonomiczne, które w związku ze stosowaniem ochrony odgromowej można znaleźć w normach [2]. Nie należy zapominać o występującym zagrożeniu życia lub zdrowia ludzi. W przypadku uszkodzenia systemu sygnalizacji pożarowej, gaszenia pożaru, dźwiękowego systemu ostrzegawczego, automatyki pożarowej, systemów oddymiania, czy wentylacji mamy do czynienia z bezpośrednim zagrożeniem życia lub zdrowia. Wtedy argumenty ekonomiczne powinny mieć mniejsze znaczenie.
W zależności od możliwości wystąpienia szkody, stosuje się różne środki ochrony:
- izolowanie dostępnych części przewodzących, odpowiednie trasowanie, zachowanie odległości i ekranowanie;
- wyrównanie potencjałów;
- urządzenia piorunochronne;
- stosowanie urządzeń ograniczających przepięcia z odpowiednim ich stopniowaniem.
Norma [1] wprowadza cztery stopnie ochrony odgromowej od I do IV. Odpowiadają im wymagane, wytrzymywane napięcia udarowe urządzeń. Sam obiekt podzielony może być na wiele stref ochrony, uwzględniając zagrożenia:
- wyładowanie w obiekt np. w antenę, maszt, stalowe konstrukcje, dukty kablowe, słup z kamerą, stalowe ogrodzenie, na którym zainstalowano bariery, czujki itp.;
- wyładowanie w pobliżu obiektu, przepięcia indukowane;
- wyładowanie w okablowanie łączące urządzenia.
Podążając za zapisami normy [1] przyjmujemy określony podział obszaru obiektu chronionego przepięciowo na strefy ochrony. W wyznaczaniu stref zagrożeń wykorzystuje się metodę promienia toczącej się kuli.
We wspomnianych strefach należy stosować stopniowane rozwiązania ochrony przepięciowej. Zasada zabezpieczenia urządzenia, systemu jest taka żeby jego wytrzymałość była wyższa niż spodziewane zagrożenie przepięciowe i prądowe, co uchroni je przed uszkodzeniem.
Poza samymi urządzeniami przepięciowymi, projektant powinien uwzględniać lokalizację urządzeń systemów alarmowych, topologię sieci i stosować odpowiednie odprowadzanie potencjału poprzez uziemienie oraz połączenia wyrównawcze stalowych konstrukcji, masztów, słupów, szaf, obudów, koryt stalowych, tak aby skutecznie odprowadzać prądy poza urządzeniami [7].
Standardem komunikacyjnym pomiędzy urządzeniami w systemach alarmowych staje się Ethernet, co ułatwia ich integrację, ale niestety powoduje to, że większość okablowania prowadzona jest bezpośrednio do serwerowni, z różnych stref ochrony odgromowej – z zewnętrznych barier mikrofalowych czy kamer znacząco zwiększając ryzyko wystąpienia zdarzenia i poważnych konsekwencji – nie tylko uszkodzenia urządzeń, ale także utraty znacznie cenniejszych danych zgromadzonych w macierzach czy serwerach [8].
Por. mgr Cezary Mecwaldowski − st. inspektor
Zakładu Technologii Informatycznych
i Edukacyjnych, Centralny Ośrodek Szkolenia
Służby Więziennej w Kaliszu
Zdalne sterowanie systemami alarmowymi
- Szczegóły
- Nadrzędna kategoria: Ochrona mienia
- Kategoria: Zarządzanie
Nowoczesne systemy alarmowe są obsługiwane nie tylko za pomocą lokalnych manipulatorów. Coraz częściej uwzględnia się bowiem możliwość nadzorowania pracy systemu z dowolnej przeglądarki internetowej, telefonu komórkowego lub innego urządzenia mobilnego.
Pilot to podstawa
Nowoczesny system alarmowy nie obejdzie się bez pilotów zdalnego sterowania i kart zbliżeniowych. Rozwiązania tego typu najczęściej są uwzględniane w miejscach, gdzie obsługa systemu alarmowego jest trudna dla niektórych osób (np. dzieci, osoby starsze) oraz gdy zakłada się ograniczony dostęp do określonej funkcjonalności instalacji alarmowej. W oferowanych na rynku centralach alarmowych można przypisać pilota do konkretnego użytkownika, zapewniając mu możliwość korzystania z określonych funkcji takich jak chociażby załączanie i wyłączanie czuwania czy też sterowanie urządzeniami (brama garażowa, rolety itp.). Przydatne rozwiązanie stanowi możliwość definiowania stref, które mogą być załączane przez użytkownika. Warto pamiętać, że wadą takiego systemu jest brak możliwości identyfikowania osoby, która obsługuje system.
Zamiast pilotów bardzo często zastosowanie znajdują karty zbliżeniowe. Jako zalety takiego rozwiązania wymienia się przede wszystkim prostą obsługę. Sprowadza się ona jedynie do zbliżenia karty w pobliże odpowiedniego czytnika.
System alarmowy przez internet
Możliwości w zakresie zdalnej obsługi systemów alarmowych to również sterowanie za pomocą sieci internetowej. Funkcjonalność tego typu zapewniają centrale alarmowe lub specjalne moduły komunikacyjne współpracujące z centralami alarmowymi. Zyskuje się więc możliwość dostępu do systemu poprzez sieć lokalną LAN oraz za pomocą sieci internetowej.
Komunikację poprzez internet nowoczesne centrale alarmowe zapewniają na kilka sposobów. Stąd też sterowanie systemem alarmowym może odbywać się przez dowolny komputer i przeglądarkę internetową. Zyskuje się więc wirtualny panel sterujący, który zapewnia kompleksowe sterowanie systemem. Interesujące rozwiązanie stanowią również aplikacje przeznaczone do telefonów komórkowych. Oprogramowanie tego typu zapewnia pełne sterowanie systemem. Jako zalety takiego rozwiązania wymienia się przede wszystkim mobilność, czyli możliwość sterowania systemem z dowolnego komputera lub urządzenia przenośnego.
Bardziej zaawansowane aplikacje pozwalają nie tylko na sterowanie alarmem, ale również na wizualizowanie poprzez wirtualne mapy obiektu. Przydatne rozwiązanie stanowi oprogramowanie przeznaczone do zdalnego konfigurowania systemów alarmowych. Funkcjonalność w tym zakresie jest nieodzownym elementem wyposażenia firm instalatorskich.
GSM/GPRS
Na rynku są oferowane centrale alarmowe lub moduły, dzięki którym zyskuje się możliwość realizowania powiadomień na telefon komórkowy. Jest przy tym możliwa współpraca poprzez technologię GSM/GPRS ze stacjami monitorującymi. Powiadomienie może przybrać formę wiadomości tekstowej lub próby nawiązania połączenia. Typowa centrala tego typu jest wyposażona w wejścia przewodowe. Niejednokrotnie zastosowanie znajdują również wejścia bezprzewodowe oraz wbudowany odbiornik radiowy pracujący w paśmie 433 MHz. Zyskuje się więc możliwość prostego załączania i wyłączania czuwania za pomocą pilota lub bezprzewodowej klawiatury. Z pewnością przydadzą się wyjścia przekaźnikowe, które mogą być sterowane poprzez sam moduł i w sposób zdalny, np. poprzez komendy SMS. W niektórych modelach programowanie centrali odbywa się zarówno za pomocą kabla, jak i zdalnie przez modem GPRS.
Oprogramowanie do obsługi instalacji alarmowych, które jest instalowane w telefonach komórkowych zawiera szereg rozwiązań zwiększających bezpieczeństwo systemu. Skuteczne narzędzia odpowiedzialne za ochronę przewiduje się niezależnie od sposobu wymiany danych z centralą. Maksymalny poziom bezpieczeństwa jest więc zapewniony przy przesyle informacji w technologii GPRS, UMTS (3G) i Wi-Fi. W tym ostatnim przypadku zazwyczaj przewiduje się algorytm AES z użyciem 192 bitowego klucza. Oferowane na rynku aplikacje są przeznaczone zarówno do tradycyjnych telefonów, jak i urządzeń wyposażonych w ekran dotykowy. Odpowiednie wersje oprogramowania można nabyć z myślą o urządzeniach obsługujących środowisko Java J2ME. Dla telefonów pracujących w oparciu o system operacyjny Google Android jest opracowana dedykowana wersja aplikacji.
Damian Żabicki
dziennikarz, analityk specjalizujący
się w tematyce technicznej i przemysłowej.
Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.
Systemy antykradzieżowe
- Szczegóły
- Nadrzędna kategoria: Ochrona mienia
- Kategoria: Zarządzanie
Środki elektronicznego nadzoru EAS (Electronic Article Surveillance, Electronic Antitheft Systems – elektroniczne systemy antykradzieżowe) stanowią technologiczną metodę zapobiegania kradzieżom w obiektach handlowych, a także w bibliotekach i czytelniach.
W przypadku ochrony przejść zastosowanie znajdują zabezpieczenia: pojedynczego i podwójnego przejścia, podwójnego przejścia kasowego, dwóch osobnych przejść, a także potrójnego oraz poczwórnego przejścia.
Bramki antykradzieżowe znajdują zastosowanie przy elektronicznym nadzorze towarów w obiektach handlowych. Za podstawowe urządzenia w tym zakresie uznać można bramki jednoantenowe. Istotną rolę odgrywa cyfrowy sygnał DSP oraz elektronika z funkcją autostrojenia. Jest przy tym możliwe konfigurowanie systemu kilkuantenowego, a konfiguracja odbywa się za pomocą komputera PC. Maksymalna detekcja w przypadku klipsów wynosi 1 m z kolei stosując etykiety DR zasięg osiąga 0,7 m. Jednoantenowe bramki antykradzieżowe mogą być wyposażone w akcesoria dodatkowe takie jak otwieracz magnetyczny do klipsów, dezaktywator do etykiet oraz linki stalowe.
Przydatne rozwiązanie stanowi możliwość serwisowania systemu przez Internet. Tym sposobem takie aplikacje są szczególnie przydatne w obiektach handlowych, znajdujących się w różnych oddalonych od siebie miastach. Typowy system bazuje na urządzeniu sterującym, do którego podłącza się kilka anten. Opcjonalnie zastosować można wbudowany licznik klientów oraz wykrywacz metalu i magnesu.
Do prawidłowej pracy systemu bazującego na bramkach antykradzieżowych konieczne są również klipsy oraz etykiety papierowe lub miękkie. Z kolei dezaktywatory są w stanie dezaktywować w odległości do około 30 cm od płyty dezaktywatora montowanej na lub pod ladą sklepową. Istotną rolę odgrywa centralny zasilacz najczęściej instalowany pod blatem. Dezaktywatory niejednokrotnie wyposaża się w tryb pozwalający na pracę z bardzo wrażliwymi odbiornikami, przez co instalacja może uwzględniać niewielką odległość od anteny odbiorczej.
Dużym uznaniem cieszą się przeciwkradzieżowe bramki akustomagnetyczne AM 58 Mhz. Cechuje je przede wszystkim wysoka skuteczność wykrywania zarówno klipsów jak i etykiet. W efekcie odległości pomiędzy antenami systemu mogą być większe w porównaniu z innymi technologiami. Zastosowanie bramek akustomagnetycznych zazwyczaj obejmuje systemy ochrony szerokich wejść w galeriach handlowych. Inne zalety bramek akustomagnetycznych to stosunkowa duża odporność na ekranowanie folią aluminiową oraz innymi metalami. Oprócz tego należy podkreślić bardzo dobrą współpracę z klipsami i antenami, różnorodne wzornictwo anten, niewielkie rozmiary anten, a także kontrolę głośności alarmu. Odpowiednie bramki dobierane są pod kątem wyglądu i wielkości anten, przez co urządzenia dobrze komponują się z wystrojem wnętrza.
Systemy elektromagnetyczne EM (Electro-Magnetic systems) znajdują zastosowanie przede wszystkim w branży spożywczej, budowlanej, bibliotekach, a także w czytelniach oraz innych instytucjach, gdzie występuje zamknięty obieg dokumentów.
Odrębną grupę stanowią bramki antykradzieżowe radiowe RF 8,2 MHz, które również są w stanie wykrywać zarówno klipsy jak i etykiety. Alarm świetlny i akustyczny powiadamia o próbie przeniesienia pomiędzy bramkami towarów z klipsami lub etykietami. Radiowe bramki antykradzieżowe wyróżnia stosunkowo niski koszt zakupu, instalacji i eksploatacji. Stąd też rozwiązania w tym zakresie sprawdzają się zwłaszcza w sklepach odzieżowych.
Damian Żabicki
dziennikarz, analityk specjalizujący
się w tematyce technicznej i przemysłowej
Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.
Wymagania i zasady wykorzystania systemów sygnalizacji włamania i napadu w salonach jubilerskich
- Szczegóły
- Nadrzędna kategoria: Ochrona mienia
- Kategoria: Zarządzanie
Wyroby z metali i kamieni szlachetnych należą do tych produktów, które od zawsze rozpalały wyobraźnię konsumentów i jednocześnie świadczyły o statusie ekonomicznym ich posiadaczy. Niestety z uwagi na wartość jaką przejawiają i stosunkowo wysoką zbywalność tego typu produkty stanowią również łakomy kąsek dla przestępców, którzy w kradzieży upatrują źródło szybkiego i łatwego zysku.
Niestety salony jubilerskie znajdują się w gronie tych przedsiębiorstw, które tak jak placówki bankowe, w sposób szczególny narażone są na możliwość stania się celem napadu rabunkowego lub pospolitej kradzieży. Z tego też względu wymagają one szczególnych zabezpieczeń, których zakres wynika nie tylko z przyjętych standardów i dobrych praktyk, lecz uwarunkowany jest także wymogami ubezpieczycieli oraz obowiązującymi przepisami prawa. Niestety nadal wielu przedsiębiorców z branży jubilerskiej nie jest świadomych, że przepisy rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 7 września 2010 r. w sprawie wymagań, jakim powinna odpowiadać ochrona wartości pieniężnych przechowywanych i transportowanych przez przedsiębiorców i inne jednostki organizacyjne1, jakkolwiek opracowane przede wszystkim z myślą o zapewnieniu bezpieczeństwa przechowywanej i transportowanej gotówki w systemie finansowych, w praktyce tak samo dotyczą także ich działalności. Na podmiotowy zakres niniejszej regulacji, w swoich rekomendacji z dnia 8 września 2014 r., wskazuje również Polska Izba Systemów Alarmowych2.
W myśl obowiązujących przepisów wartości pieniężne to nie tylko znaki pieniężne, czeki czy weksle, lecz także złoto, srebro i wyroby z tych metali, kamienie szlachetne i perły, a także platyna i inne metale z grupy platynowców. Oznacza to, że środki bezpieczeństwa stosowane przede wszystkim w placówkach bankowych, należy również zapewnić w zakładach i salonach jubilerskich. Obowiązek stosowania przepisów rozporządzenia powstaje wówczas, gdy w danym obiekcie przechowywane wartości przekraczają, choćby czasowo, równowartość 0,2 jednostki obliczeniowej, która na chwilę obecną wynosi 97 530 zł3. Wraz ze wzrostem przechowywanych wartości zwiększają się również wymagania dotyczące sposobu ich zabezpieczenia. Zasada ta jest o tyle ważna, że nieznajomość przepisów rozporządzenia i tym samym niespełnienie jego wymogów może spowodować, w przypadku utraty chronionych wartości, zmniejszenie lub odmowę wypłaty odszkodowania przez ubezpieczyciela.
W kontekście tematu niniejszego artykułu warto zwrócić uwagę przede wszystkim na stanowiące załącznik do rozporządzenia „Wymagania dla elektronicznych systemów zabezpieczeń”. Wynika z nich między innymi, że to systemy sygnalizacji włamania i napadu oraz systemy transmisji alarmu są traktowane jako podstawowe środki bezpieczeństwa. Jednocześnie systemy kontroli dostępu oraz systemy telewizji dozorowej pełnią funkcję uzupełniającą. Wymogiem zasadniczym jest też to, że system sygnalizacji włamania i napadu powinien zostać wykonany zgodnie z postanowieniami normy PN-EN 50131-1 i w zależności od oszacowanego ryzyka powinien odpowiadać właściwemu stopniowi zabezpieczenia:
- Stopień 1: Ryzyko małe;
- Stopień 2: Ryzyko małe do średniego;
- Stopień 3: Ryzyko średnie do wysokiego;
- Stopień 4: Ryzyko wysokie.
W rozporządzeniu nie wskazano jednak w oparciu o jaką metodykę należy szacować ryzyko. Wydaje się jednak rozsądnym, by jego wielkość uzależniać od rodzaju obiektu, wartości dóbr w nich przechowywanych oraz stopnia przygotowania i metod wykorzystywanych przez potencjalnych sprawców. I tak, zgodnie z normą PN-EN 50131-1, przyjmuje się, że przy ryzyku małym potencjalni intruzi będą posiadać niewielką znajomość systemu sygnalizacji włamania i napadu, i będą korzystać z łatwo dostępnych narzędzi, przy ryzyku od małego do średniego będą mieć ograniczoną znajomość systemu i będą korzystać z niezaawansowanych przyrządów. Natomiast ryzyko od średniego do wysokiego występować będzie wówczas, gdy intruzi będą biegli w zakresie budowy i funkcjonowania systemu sygnalizacji włamania i napadu i jednocześnie będą korzystać w pełnym zakresie z przenośnych urządzeń elektronicznych. Z ryzykiem wysokim będziemy mieć do czynienia wówczas, gdy bezpieczeństwo będzie najważniejszym czynnikiem, natomiast intruzi będą dysponować możliwościami oraz posiadać siły i środki do szczegółowego zaplanowania włamania lub wtargnięcia i posiadać będą pełny zakres urządzeń elektronicznych pozwalających na manipulowanie pracą systemu.
Osoby odpowiadające za oszacowanie ryzyka powinny rozważyć wszystkie czynniki mogące oddziaływać na funkcjonowanie salonu jubilerskiego i tym samym rzutować na sposób jego zabezpieczenia. W tym celu szczegółowej analizie należy poddać między innymi rodzaj sprzedawanych towarów, łatwość zbycia przez włamywaczy, prawdopodobną maksymalną wartość pojedynczej straty, łatwość zaboru i transportu produktów, dostępność chronionego miejsca, a także liczbę i przebieg kradzieży, napadów czy aktów wandalizmu, które zostały dokonane w przeszłości. Niebagatelny wpływ na poziom ryzyka będą mieć również czynniki infrastrukturalne: konstrukcja ścian, dachu, podłogi i piwnicy, konstrukcja okien, drzwi i innych otworów zewnętrznych (np. kanałów wentylacyjnych). Zwrócić uwagę należy również na bliższe i dalsze sąsiedztwo. Czy wybrana lokalizacja nie znajduje się w rejonie wysokiego ryzyka przestępczości, czy przedmiot działalności prowadzonej w sąsiednich lokalach zwiększa czy może też obniża nasze bezpieczeństwo, czy w sąsiedztwie znajduje się zabudowa mieszkalna oraz w jakim stopniu okoliczna przestrzeń jest monitorowana przez instytucje powołane do ochrony bezpieczeństwa i porządku publicznego? Jak zostało powyżej wykazane na salon jubilerski może oddziaływać wiele czynników występujących zarówno na zewnątrz, jak i wewnątrz chronionego miejsca. Jedne wywierają wpływ w sposób długotrwały, inne mają charakter krótkotrwały. Zmienne w czasie mogą być również metody włamania i wtargnięcia do tego typu obiektów. Listy przykładowych czynników ryzyka zostały przedstawione w załącznikach do normy „PN-EN 50131-7 Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Część 7: Wytyczne stosowania”. Niemniej jednak ograniczenie się w analizie tylko i wyłącznie do tychże czynników byłoby z pewnością błędem i mogłoby pominąć wiele innych istotnych czynników właściwych tylko dla danego obiektu.
(...)
1Rozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie wymagań, jakim powinna odpowiadać ochrona wartości pieniężnych przechowywanych i transportowannych przez przedsiębiorców i inne jednostki organizacyjne (Dz.U. z 2010 r. nr 166, poz. 1128 z późn. zm.).
2Rekomendacja Polskiej Izby Systemów Alarmowych z 8 września 2014 r. „Wykaz przykładowych obiektów podlegających przepisom Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 7 września 2010 r. w sprawie wymagań, jakim powinna odpowiadać ochrona wartości pieniężnych przechowywanych i transportowanych przez przedsiębiorców i inne jednostki organizacyjne”.
3Jednostka obliczeniowa to 120-krtoność przeciętnego wynagrodzenia w poprzednim kwartale, ogłaszanego przez Prezesa Głównego Urzędu Statystycznego w Dzienniku Urzędowym Rzeczypospolitej Polskiej „Monitor Polski”
Sergiusz Parszowski
niezależny ekspert i doradca do spraw
bezpieczeństwa i porządku publicznego. Audytor systemów
bezpieczeństwa instytucji publicznych i podmiotów gospodarczych.
Wykładowca akademicki oraz prelegent konferencji naukowych.
www.instin.pl, e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.
Mamy problem! To dron. Mógł się z nami zderzyć!
- Szczegóły
- Nadrzędna kategoria: Ochrona mienia
- Kategoria: Zarządzanie
Tak mniej więcej brzmiały słowa pilotów samolotu lecącego z Monachium do Warszawy. To tylko jeden z wielu przykładów nowego, niebezpiecznego problemu, który pojawił się w naszej rzeczywistości. Nie można liczyć, że sytuacja zmieni się poprzez zaostrzenie regulacji prawnych. To zagrożenie, które również musimy wyeliminować stosując system ochrony, który potrafi wykryć próbę dostania się do chronionej strefy z każdego kierunku, również z powietrza.
Coraz częstszym problemem w przypadku ochrony infrastruktury krytycznej są przelatujące nad obiektem drony. Zagrożenie pojawia się bardzo szybko i może nadejść z dowolnego kierunku, a jeśli chodzi o nadlatujące drony, to każda sekunda jest na wagę złota. W takim przypadku bardzo istotna jest szybkość i niezawodność działania.
Zadanie: wykryć, śledzić i wyeliminować zagrożenie
System antydronowy
Skuteczną ochroną przed takim zagrożeniem jest system AUDS. To połączenie radaru, kamery termowizyjnej oraz systemu zakłócenia. Mechanizm działania całego systemu przebiega w trzech etapach.
W pierwszym etapie radar pozwala na detekcję nadlatującego obiektu z dystansu już 8 km, umożliwiając wykrycie nawet najmniejszych obiektów od 0.01 m2. Kiedy dron zbliża się do chronionej strefy, wówczas radar nakierowuje kamerę termowizyjną na odpowiednią pozycję. Jest to drugi etap wykrycia zagrożenia. Na tym etapie przeprowadzana jest także weryfikacja zidentyfikowanego obiektu. Algorytm wideo sprawdza, czy na pewno nadlatujący obiekt to dron. Kiedy zagrożenie zostanie potwierdzone wówczas w trzecim etapie uruchamiany jest system radiowego zakłócania, który powoduje, że dron opada na ziemię.
System AUDS może być używany zarówno w miastach jak i poza nimi w celu niedopuszczenia do ataków terrorystycznych, działań szpiegowskich lub do innych szkodliwych działań realizowanych z wykorzystaniem bezzałogowych statków powietrznych.
Radar termowizyjny
W przypadku ochrony rozległych obszarów ciekawym rozwiązaniem jest radar termowizyjny. Jest to produkt obejmujący kamerę, która krokowo obserwuje chroniony teren i w momencie detekcji zagrożenia informuje o nim. Radar termowizyjny aktualizuje na bieżąco obrazy panoramiczne o rozmiarach do 5 MP, obracając się z prędkością 60 obrotów na minutę, składa zdjęcie o polu widzenia 360 °, wykonane przez 16 „wirtualnych” kamer termowizyjnych.
Radar termowizyjny jest całkowicie samodzielną jednostką posiadającą własne zasilanie, komunikację, łączność, analitykę oraz monitoring alarmów. Można go szybko zainstalować dosłownie w każdym miejscu, do którego jesteśmy w stanie dotrzeć. Dodatkowo, dzięki zastosowaniu kamer termowizyjnych, umożliwia obserwację w całkowitej ciemności i w każdych warunkach atmosferycznych (mgła, deszcz, dym, burza w tym piaskowa).
Prosta i łatwa w obsłudze analityka pozwala na natychmiastowe zidentyfikowanie zagrożenia na monitorowanym obszarze. Radar termowizyjny ma możliwość wysłania powiadomień o zdarzeniu wraz ze współrzędnymi i zdjęciami JPG przez sieć satelitarną, Wi-Fi, Ethernet oraz komórkową.
Jest to całkowicie pasywny system, co sprawia, że staje się on niewidzialny dla konwencjonalnych systemów radarowych.
Radar termowizyjny jest rozwiązaniem łączącym funkcjonalność kamer termowizyjnych 360 ° z inteligentną platformą geoprzestrzenną, umożliwiając szybkie wykrycie m.in. dronów, obecności człowieka (z odległości 500 m), pojazdów (z odległości 1500 m), zwierząt, pożarów, wycieków wodnych itp. To samodzielny strażnik, który uważnie śledzi teren okiem termowizyjnym, aby wykryć dane zagrożenie i natychmiast zaalarmować o nim.
Zmieniające się zagrożenia z pewnością przyczyniają się do rozwoju systemów bezpieczeństwa, a skuteczna ochrona wymaga stosowania zaawansowanych rozwiązań technicznych, odpowiadających obecnym potrzebom. Takimi rozwiązaniami są z pewnością system AUDS oraz radar termowizyjny.
Artykuł firmy Linc Polska Sp. z o.o.
Źródła:
http://www.blighter.com
http://liteye.com/auds.html
https://www.thermalradar.com
http://www.linc.pl
Smartfon otworzy Ci drzwi?
- Szczegóły
- Nadrzędna kategoria: Ochrona mienia
- Kategoria: Zarządzanie
Liczba użytkowników smartfonów w Polsce rośnie w zawrotnym tempie. W 2015 roku ponad połowa Polaków korzysta już z telefonów nowej generacji. Smarfony to nie tylko internet i aparat fotograficzny w komórce, to także mobilne aplikacje czy komunikatory, kody QR. Dzisiaj za pomocą smartfonów z NFC (Near Field Communication) możemy płacić w sklepach zamiast używać kart zbliżeniowych, przesyłać dane pomiędzy urządzeniami (np. multimedia, kontakty, dokumenty) lub dokonywać wyboru produktu, który chcemy zakupić w formie mobilnej (np. naklejki z tagami NFC ułatwiające zakup wersji mobilnej biletu komunikacji miejskiej rozklejone w autobusach). Dzięki temu, że większość ludzi już nie rozstaje się ze swoim smartfonem, może być on też wygodnym identyfikatorem używanym w systemach kontroli dostępu do pomieszczeń.
Karty zbliżeniowe, breloki czy inne tagi RFID klasycznie stosowane w kontroli dostępu są dodatkowym przedmiotem, który trzeba nosić i pilnować. Smartfona natomiast i tak mamy prawie zawsze przy sobie. Firma Unicard SA wprowadziła do swojej oferty rozwiązanie umożliwiające użycie smartfona jako – swojego identyfikatora kontroli dostępu. Zasięg i prędkość odczytu danych z takiego identyfikatora są porównywalne do odczytu karty RFID. Rozwiązanie jest dedykowane dla smartfonów z systemem Android 4.4 lub nowszym i wspierających technologię HCE (Host-based Card Emulation) oraz czytników z serii ASRx-804.
Aby otworzyć smarfonem drzwi zabezpieczone systemem kontroli dostępu wystarczy zainstalować na telefonie aplikację UniPassID (wkrótce dostępna bezpłatnie w Google Play) i włączyć obsługę takiego rodzaju identyfikatora w czytniku kontroli dostępu. Dodatkową zaletą takiego rozwiązania jest też to, że identyfikator UniPassiD nie jest aktywny w stanie czuwania smartfona, co uniemożliwia próbę jego odczytania przez osoby trzecie, tak jak jest to możliwe w przypadku zwykłego taga RFID.
Aby użyć identyfikator UniPassID konieczne jest jedynie włączenie wyświetlacza, tak aby wybudzić urządzenie ze stanu czuwania. Nie ma potrzeby odblokowywania ekranu smartfona. Dane identyfikatora są chronione poprzez klucz dostępu generowany dla danego smartfona oraz mogą być dodatkowo zabezpieczone za pomocą modułu SAM (Secure Access Module).
Artykuł firmy Unicard SA