Zrzut ekranu 2025 07 04 130544Infrastruktura krytyczna to fundament funkcjonowania państwa. Obejmuje sieci energetyczne, wodociągi, centra danych, lotniska, rafinerie, stacje uzdatniania
wody, elektrownie, czy też obiekty wojskowe. Jej ochrona musi być kompleksowa i wielowarstwowa, zupełnie jak... cebula.
Cebula, choć może doprowadzić do łez, składa się z wielu koncentrycznych warstw. Dokładnie tak powinna wyglądać skuteczna ochrona infrastruktury krytycznej. W artykule omówimy, jak definiować te warstwy, jakie technologie są w nich stosowane i dlaczego towłaśnie zewnętrzna warstwa, odpowiedzialna za wykrywanie i neutralizację zagrożeń z powietrza, takich jak drony, zyskuje dziś szczególne znaczenie.


Definicja warstw systemu bezpieczeństwa
W ochronie obiektów infrastruktury krytycznej przyjmuje się zasadę obrony warstwowej (tzw. defense-in-depth). Podstawowe warstwy, od najbardziej zewnętrznej do wewnętrznej, to:
1) Warstwa zewnętrzna (strefa peryferyjna) - obejmuje obszary poza fizycznym ogrodzeniem, np. podejścia drogowe, przestrzeń powietrzną i tereny zielone wokół obiektu. Tu zaczyna się detekcja zagrożeń, często niewidocznych dla systemów znajdujących się bliżej środka.
2) Warstwa graniczna (strefa obwodowa) - bezpośredni fizyczny perymetr obiektu, gdzie najczęściej instalowane są ogrodzenia, bariery, czujniki wibracyjne i systemy detekcji wtargnięcia.
3) Warstwa wewnętrzna (strefa buforowa) - przestrzeń pomiędzy ogrodzeniem a właściwym obiektem, w której stosuje się środki opóźniające (np. blokady, zapory drogowe) i technologie identyfikacyjne (np. monitoring, kontrola dostępu).
4) Warstwa krytyczna (strefa celowa) - bezpośrednia ochrona kluczowej infrastruktury, np. reaktorów, serwerowni, punktów sterowania. Tu istotne są środki o wysokim stopniu niezawodności i odporności, w tym systemy redundantne, fizyczna ochrona oraz obecność personelu.

Zrzut ekranu 2025 07 04 130610

Zrzut ekranu 2025 07 04 130628


Technologie ochronne w poszczególnych warstwach
Każda warstwa spełnia inne zadania i wymaga zastosowania dopasowanych technologii:
1) warstwa zewnętrzna: 
■ radary naziemne (np. TMCW 30 radar typu Echodyne EchoGuard, EchoShield) - do wykrywania ruchu pieszych, pojazdów, dronów,
■ systemy RF do wykrywania dronów (np. R2 Wireles) - pasywne skanowanie pasm radiowych w poszukiwaniu sygnatur komunikacyjnych UAV,
■ systemy optyczne i termowizyjne - umożliwiające obserwację terenu i wideo weryfikację zagrożeń;
2) warstwa graniczna:
■ ochrona na ogrodzeniach - systemy wykrywające próby przecięcia, przeskoczenia lub naruszenia bariery (np. systemy FFT Aura Ai pozwalające lokalizować dokładny punkt naruszenia z dokładnością do 5-10 m),
■ systemy UDAR i radarowe - stosowane w strefie obwodowej, umożliwiają detekcję ruchu w trudnych warunkach pogodowych i śledzenie wykrytych celów (np. rozwiązania radarowe Magos o detekcji człowieka nawet z 400 m),
■ systemy wizyjne dalekiego zasięgu wyposażone w analizę wideo przeznaczoną do rozwiązań perymetrycznych (np. inteligentne Huby Camect filtrujące 99,7% niepożądanych alarmów);
3) warstwa wewnętrzna:
■ monitoring CCTV z analityką wideo - wykrywan e nietypowych zachowań, porzucania obiektów, poruszania się pod prąd,
■ rozwiązania radarowe do monitorowanie dużych obszarów (Thermal Radar),
■ systemy kontroli dostępu - karty RFID, biometryka (np. Brivo),
■ systemy alarmowe wykrywające próby sforsowania barier fizycznych (drzwi, okna),
■ wszelkie zapory fizyczne w budynkach (drzwi, okna, inne), zapory drogowe, kolczatki, ogrodzenia wewnętrzne do kontroli przepływu ludzi i pojazdów;
■ system wczesnej detekcji pożaru w kluczowych strefach (np. Thermal Radar)
4) warstwa krytyczna, czyli to co chronimy, przed kradzieżą zniszczeniem czy sabotażem.


Na przykładzie ostatnich ataków celowanych wykonanych przez oddziały ukraińskie, a potem również Izrael, zauważamy że drony niosą poważne zagrożenia dla funkcjonowania obiektów infrastruktury krytycznej. Dlatego też właściwa ochronę przed zagrożeniami z powietrza jest istotną kwestią i nie należy jej lekceważyć. W walce z dronami również wyróżniamy warstwy, od detekcyjnej, poprzez identyfikację zagrożenia, do jego neutralizacji. Warstwie detekcyjne możemy wyróżnić następujące technologie detekcji:
1) Systemy RF - od prostych, wykrywających kierunek sygnatu radiowego, poprzez rozwiązania dekodujące otwarte protokoły, do tych najbardziej zawansowanych określających lokalizację na podstawie triangulacji.
2) Systemy radarowe - emitujące sygnał i odbierające dane odbite od poruszających się obiektów w polu „widzenia" radaru. Tu ważna jest klasyfikacja uDoppler pozwalająca odróżniać ptaka od drona.
3) Systemy akustyczne - „słyszące” charakterystyczny hałas generowany przez nadlatującego drona.
4) Systemy optyczne - kamery światta widzialnego i termowizyjne, najlepiej doposażone w klasyfikator UAV, służące do weryfikacji wideo namierzonego celu.

Zrzut ekranu 2025 07 04 130645

Każda z tych technologii ma pewną przewagę nad inną i ich wybór wcale nie jest jednoznaczny dla wszystkich obiektów. Gdy mamy zidentyfikowane zagrożenie następnym krokiem jest jego neutralizacja. W przypadku klasycznego włamania do akcji wkracza patrol ochrony, policja i inne służby odpowiedzialne za czuwanie nad bezpieczeństwem obiektu. Podobnie będzie w przypadku neutralizacji dronów, jedynie środki neutralizacji będą inne. Do dyspozycji mamy urządzenia zagłuszające, czyli Jammery, lub bardziej wyrafinowane, które próbują przejąć kontrolę (tzw. spoofing). Do tego dochodzą systemy fizyczne I kinetyczne - wystrzeliwane siatki, drony tąpiące, amunicja specjalistyczna, czy nawet działa laserowe lub mikrofalowe.

Podsumowanie
Ochrona infrastruktury krytycznej to coś więcej niż ogrodzenie i monitoring. To cały system, przypominający cebulę - system wielowarstwowy, z każdą warstwą spełniającą określoną rolę. Współczesne zagrożenia - w tym szczególnie drony - wymagają, aby najwięcej uwagi poświęcać właśnie warstwie zewnętrznej. Jeśli przeciwnik zostanie zauważony dopiero przy ogrodzeniu - to może być już za późno. Dlatego odpowiedź na pytanie „co zrobić, żeby nie płakać?” brzmi:zbudować cebulę, zanim wróg sięgnie po nóż. 

Zrzut ekranu 2025 07 04 130706

 

Pin It

Wyszukiwarka

Najnowsze wydanie

pfr 350px

Facebook

Wydanie specjalne

Patronaty

baner SPIN jesień 2025 

Security EXPO2

1743181054141

 PROTEGA

SECURITECH konf szkolPoradnik Ochrona1

Partnerzy

OB plForum Więziennictwa winieta