Content uploaded by Jarosław Stelmach
Author content
All content in this area was uploaded by Jarosław Stelmach on Aug 29, 2022
Content may be subject to copyright.
Jarosław Stelmach
Przemysław Szczuka
Marcin Kożuszek
ZABEZPIECZENIA TECHNICZNE
W BEZPIECZEŃSTWIE
ANTYTERRORYSTYCZNYM
BUDYNKÓW UŻYTECZNOŚCI
PUBLICZNEJ
Wrocław 2020
Redakcja naukowa:
dr inż. Jarosław Stelmach
Przemysław Szczuka
Marcin Kożuszek
Recenzent:
prof. dr hab. Tomasz Aleksandrowicz
Projekt okładki:
Patryk Obiała
Zdjęcie na okładce:
pixabay.com – AJS1
© Wszelkie prawa zastrzeżone
Safety Project Stelmach Jarosław
Wrocław 2020
ISBN: 978-83-952538-1-2
Publikacja przygotowana w Wydawnictwie Safety Project
ul. Czarnuszkowa 3/4, 51-180 Wrocław
tel. 531419151, e-mail: kontakt@safetyproject.pl
Spis treści
Wstęp …..…………………………………………………………. 5
1. Jarosław Stelmach – Safety Project
Zamachy terrorystyczne jako zagrożenie dla budynków
użyteczności publicznej………………………..…….…… 7
2. Przemysław Szczuka – Carrier Fire&Security
Systemy sygnalizacji włamania i napadu……….……… 67
3. Cezary Mecwaldowski
Zabezpieczenia w ochronie obwodowej………….…….. 88
4. Adam Osowski – Interfach Sp. j.
Telewizja dozorowa CCTV………..………………..…... 99
5. Piotr Ejma-Multański – Carrier Fire&Security
Systemy sygnalizacji pożaru – urządzenia wykrywające
zjawiska pożarowe ………..………………….………... 185
6. Tadeusz Markiewicz – Quality07 Sp. j.
Detekcja zasysająca a wczesna detekcja dymu...……... 193
7. Jarosław Jaźwiński – DFE Security Sp. z o.o.
Blokady drogowe i zapory antyterrorystyczne jako
elementy zapewniania bezpieczeństwa w obiektach
użyteczności publicznej.……..…………………….…... 202
8. Elżbieta Jakubiak – TKM Consulting
Kamery kontrolujące prawidłową temperaturę
ludzkiego ciała………..…………………………….…... 235
5
Wstęp
Oddajemy w ręce czytelnika lekturę monografii poświęconej
zagadnieniom wykorzystania zabezpieczeń technicznych w zapewnieniu
bezpieczeństwa, w tym antyterrorystycznego, budynków użyteczności
publicznej. Wydaje się, że tematyka tomu jest aktualna jak nigdy dotąd.
Od wielu lat następuje bowiem dynamiczny rozwój branży technicznej
w sektorze ochrony i bezpieczeństwa. Dzisiaj już w zasadzie nie można
nawet wyobrazić sobie zaprojektowania systemowych rozwiązań
ochronnych bez wykorzystania elementów zabezpieczeń technicznych.
Istnieją nawet teorie i zaawansowane działania, by to właśnie technika
całkowicie zastąpiła człowieka w realizacji zadań z obszaru bezpieczeństwa
obiektów użyteczności publicznej. W ocenie autorów jest to oczywiście
możliwe, jednak budowanie wielu rozwiązań w zakresie na przykład
reagowania na różnego rodzaju incydenty, będzie nadal wymagało
zaangażowania zasobów ludzkich – najczęściej w postaci pracowników
ochrony czy instytucji bezpieczeństwa narodowego. Obserwując zatem
zachodzące zmiany oraz tendencje w obszarze bezpieczeństwa,
zdecydowaliśmy się przygotować książkę, która w sposób przystępny
i zarazem merytoryczny oraz ciekawy przedstawi najnowsze rozwiązania
w zakresie zabezpieczeń technicznych stosowanych w bezpieczeństwie
obiektów. Podkreślamy w tytule, że odnosimy się w monografii
do wszelkich zagrożeń, dotyczących budynków użyteczności publicznej,
ze szczególnym uwzględnieniem specyfiki terroryzmu. Należy pamiętać
przy tym, że w tym wypadku traktujemy terroryzm w ujęciu wąskim.
Nie rozpatrujemy bowiem zagadnienia jako zjawiska przemocy politycznej,
a bardziej jako zamach terrorystyczny z jego bezpośrednimi
konsekwencjami w postaci ofiar i zniszczeń materialnych. Dowiązując
się przy tym do metod działania sprawców, a nie ich motywacji, sprawiamy,
że proponowane rozwiązania mają charakter uniwersalny. Bo przecież
w budowaniu systemowych rozwiązań ochronnych nie ma większego
znaczenia czy przygotowywany system bezpieczeństwa jest projektowany
na wypadek ataku sprawcy terrorystycznego czy niepoczytalnego.
Oczywiście w kontekście wybranych elementów reagowania na tego typu
zdarzenia, należy mieć na uwadze motywację agresora, ale w większości
przypadków rozwiązania na wypadek zamachów terrorystycznych
można z powodzeniem wykorzystać w ochronie przed przestępcami
kryminalnymi lub niepoczytalnymi właśnie.
6
Do projektu zaprosiliśmy
1
ekspertów reprezentujących wiodące
firmy branży zabezpieczeń technicznych. Przygotowane przez nich teksty
są merytoryczne, a co więcej, poparte konkretnymi przykładami
wykorzystania określonych rozwiązań na rzecz wybranych zagrożeń.
Wszystko to jest wzbogacone ilustracjami i materiałami poglądowymi,
które pozwalają lepiej zrozumieć oraz wyobrazić sobie działanie
określonych urządzeń. Na kolejnych stronach publikacji zapoznacie
się Państwo z tematyką dotyczącą projektowania i funkcjonowania
systemów sygnalizacji włamania i napadu, którą przedstawił Przemysław
Szczuka z firmy Carrier Fire&Security. W rozdziale trzecim
ekspert ds. bezpieczeństwa Cezary Mecwaldowski opisał problematykę
ochrony obwodowej. Ciekawym zagadnieniem, opracowanym przez
Adama Osowskiego z firmy Interfach Sp. j., jest stosowanie systemów
telewizji dozorowej w kreowaniu bezpieczeństwa obiektów użyteczności
publicznej. Kolejny autor, Piotr Ejma-Multański
z firmy Carrier Fire&Security, przedstawił ogólną charakterystykę
systemów sygnalizacji pożaru. W rozdziale szóstym autorstwa
Tadeusza Markiewicza z firmy Quality07 Sp. j. opisano możliwości
zastosowania detekcji zasysającej w wykrywaniu pożarów. Rozdział
siódmy opracowany przez Jarosława Jaźwińskiego z DFE Security dotyczy
wykorzystania blokad drogowych i zapór antyterrorystycznych w ochronie
obiektów przed atakami z użyciem pojazdów. Na uwagę zasługuje również
bardzo aktualny dziś temat kamer termowizyjnych przygotowany
przez Elżbietę Jakubiak z firmy TKM Consulting.
W imieniu wszystkich Autorów życzymy Państwu owocnej
i interesującej lektury, która mamy nadzieję przełoży się na pomysły
i konkretne działania wdrożeniowe w zakresie budowania
bezpieczniejszego środowiska obiektów użyteczności publicznej.
Ocenę niniejszej publikacji pozostawiamy natomiast czytelnikowi licząc
na przekazywanie konstruktywnych uwag i spostrzeżeń na adres wydawcy
niniejszej książki
2
.
Jarosław Stelmach
Przemysław Szczuka
Marcin Kożuszek
1
Pomysłodawcą i koordynatorem projektu jest firma doradczo-szkoleniowa
Safety Project. Więcej na: https://safetyproject.pl.
2
Uprzejmie prosimy o kierowanie wszelkich uwag czy zapytań na adres mailowy
wydawcy: Safety Project – kontakt@safetyproject.pl.
7
Rozdział 1. Zamachy terrorystyczne jako zagrożenie
dla budynków użyteczności publicznej
mjr rez. dr inż. Jarosław Stelmach – Safety Project
Wiek XX i XXI to czas dynamicznego rozwoju. Czas, w którym
potroiła się liczba ludności, siedmiokrotnie wzrosło zużycie wody,
a pięciokrotnie globalna produkcja przemysłowa. Niektóre dziedziny
takie jak technologia komputerowa lub telekomunikacyjna rozwinęły
się w tempie nieznanym dotąd w historii cywilizacji. Produkcja rolnicza
przeżyła również swój największy rozkwit. Dodatkowo, dzięki
nieograniczonym możliwościom przemieszczania się, świat wydaje
się jakby mniejszy i sprowadzony został do terminu „globalnej wioski”
3
.
Wraz z rozwojem cywilizacyjnym, zmianie ulegały również
wyzwania i zagrożenia dla poszczególnych państw oraz dla bezpieczeństwa
globalnego. To one spowodowały zmianę w podejściu do problematyki
bezpieczeństwa, a ich wielość i różnorodność sprawiły, że bezpieczeństwo
dzisiaj musi być wieloobszarowe. Obok zagrożeń militarnych współcześnie
dominują następujące kategorie zagrożeń:
• zagrożenia naturalne (zjawiska związane z działaniem natury);
• zagrożenia techniczne (są one związane z rozwojem
cywilizacyjnym i gospodarczym);
• terroryzm;
• międzynarodowa przestępczość zorganizowana;
• niekontrolowany przepływ broni masowego rażenia;
• niekontrolowana i nielegalna migracja ludności;
• wysoka liczba konfliktów lokalnych o zróżnicowanym podłożu
4
.
Nie jest to katalog zamknięty i w zależności od czasu oraz miejsca
występowania, niektóre z wymienionych zjawisk będą miały charakter
wiodący lub mogą pojawiać się w ograniczonym zakresie.
Niektóre z wymienionych powyżej kategorii mogą stanowić
zagrożenie dla bezpieczeństwa Rzeczypospolitej Polskiej w wymiarze
narodowym lub międzynarodowym. Jednym z wiodących współcześnie
niebezpieczeństw jest bez wątpienia terroryzm. Jest on zjawiskiem
3
Z. Kundzewicz, P. Kowalczak, Zmiany klimatu i ich skutki, Poznań 2008, s. 11,
za M. Kulczycki, M. Żuber, Dylematy współczesnego bezpieczeństwa, s. 12.
4
Zob. T. Bąk, Terroryzm zagrożeniem bezpieczeństwa świata i Polski, [w:] Oblicza
terroryzmu, red. T. Bąk, Kraków, Rzeszów, Zamość 2011, s. 10.
8
nierozerwalnie związanym ze współczesną cywilizacją. Strach i trwoga
wywoływana wśród rządzących, elit politycznych, sfer biznesu i zwykłych
obywateli, nie mających nic wspólnego z polityką, są wynikiem
są wszechobecne po kolejnych zamachach terrorystycznych. Ofiary takich
zdarzeń są liczone w tysiącach oraz codzienne doniesienia medialne
na temat coraz to nowych metod i narzędzi, jakimi posługują
się zamachowcy sprawiają, że zjawisko terroryzmu stało się wszechobecne,
nie tylko w państwach regionach lub na świecie, ale stało się obecne
również w umysłach współcześnie żyjących ludzi
5
.
Rozpatrując zagrożenie terroryzmem dla Polski proponuje
się rozważyć trzy jego aspekty, różniące się pomiędzy sobą charakterem
a także sposobem oceny:
6
• zagrożenie terroryzmem międzynarodowym;
• zagrożenie terroryzmem rodzimym;
• zagrożenie zamachami terrorystycznymi.
Zagrożenie terroryzmem międzynarodowym jest wynikiem
globalnego i regionalnego zagrożenia w skali świata i Unii Europejskiej.
Jak pokazują statystki każdy kraj jest zagrożony terroryzmem
międzynarodowym, a liczba 90 państw na świecie zaatakowanych przez
terrorystów w 2012 roku najlepiej to potwierdza. Jesteśmy członkiem
wspólnoty europejskiej i z pewnością zagrożenia wspólnotowe dotyczą
również polskich obywateli. Zdaniem K. Liedela: „Polska jest częścią
pewnego kręgu kulturowego, kręgu zasad, którym obecny,
międzynarodowy terroryzm wydał wojnę. Stąd możliwości dokonania
zamachu na terenie naszego kraju, jak i na naszych obywateli poza jego
granicami. Uczestnictwo w konkretnych sojuszach jedynie zwiększa
ryzyko, ale go nie generuje. Pozostaje jednak otwartą kwestia naszej
atrakcyjności jako celu ataków terrorystycznych. Wydaje się dziś, że jako
kraj nie jesteśmy bezpośrednim celem dla terrorystów. Znany jest także
ciepły stosunek Polaków do krajów muzułmańskich. Istnieją lepsze
z ich punktu widzenia cele ataków. Nie wolno jednak zapomnieć, że atak
na nasz kraj może być przesłaniem lub formą nacisku skierowaną nie wprost
do polskiego rządu lub społeczeństwa, ale do ciał globalnych, w których
5
Zob. K. Jałoszyński, Współczesny wymiar antyterroryzmu, Warszawa 2008, s.31.
6
Zob. K. Liedel, D. Góralski, System przeciwdziałania terroryzmowi w Polsce,
za D. Szlachter, Walka z terroryzmem w Unii Europejskiej, Toruń 2007, s. 220.
9
Polska uczestniczy lub jako sygnał dla naszych sojuszników, silniejszych
od Polski i lepiej przygotowanych”
7
.
Terroryzm współczesny jest przede wszystkim bardzo dynamiczny
i zaskakujący, więc trudno w takim wypadku wydawać kategoryczne sądy
na temat możliwych scenariuszy działania sprawców.
Z pewnością są oczywiście czynniki zwiększające ryzyko zainteresowania
terrorystów naszym krajem, jako celem swojej ukierunkowanej
działalności. Do takich obecnie zaliczyć można:
• aktywne członkostwo w Pakcie Północnoatlantyckim
i Unii Europejskiej;
• udział polskich sił zbrojnych i policji w misjach pokojowych
na terenach objętych konfliktami, a zwłaszcza na terenach byłej
Jugosławii, gdzie miały one charakter wojen religijnych przeciwko
muzułmanom;
• strategiczne partnerstwo ze Stanami Zjednoczonymi;
• normalizacja stosunków dyplomatycznych z Izraelem;
• zaangażowanie polskich sił zbrojnych w wojnach w Iraku
i Afganistanie w ramach globalnej wojny z terroryzmem;
• możliwość instalacji na terytorium Polski amerykańskiego systemu
tarczy antyrakietowej;
• możliwość utworzenia w Polsce baz wojskowych USA;
• informacje na temat istnienia w Polsce tajnych więzień
dla przetrzymywanych przez USA terrorystów oraz o przeniesieniu
z bazy Guantanamo na Kubie części tam osadzonych sprawców
do Polski;
• brak doświadczeń w reagowaniu na zamachy terrorystyczne
przez polskie służby i instytucje;
• organizowanie przez Polskę coraz częściej imprez sportowych,
kulturalnych czy spotkań politycznych o zasięgu
ogólnoświatowym.
Ten katalog nie jest zamknięty i w zależności od zmieniającej
się sytuacji społeczno-politycznej oraz od jakości przekazu medialnego
na ten temat, zależeć będą ewentualne oceny „atrakcyjności” naszego kraju.
Dodatkowym elementem wartym zauważenia jest fakt, że nie ma dziś
miejsca na ziemi wolnego od zagrożenia terroryzmem.
7
Tamże, s. 221.
10
Zjawisko funkcjonuje wieloaspektowo i nie musi przejawiać się jedynie
w przeprowadzonych aktach terrorystycznych. Państwa mogą zostać
związane terroryzmem międzynarodowym poprzez utworzenie w nich
zaplecza logistycznego lub finansowego, mogą być miejscem w którym
terroryści będą przygotowywali zamachy i skąd uderzą w inny, często
odległy cel. Jeszcze innym obliczem zagrożenia terroryzmem
międzynarodowym są ofiary poniesione przez państwo poza jego
terytorium. Polscy obywatele stali się już wielokrotnie takimi celami
zarówno na poligonach wojny z terroryzmem w Iraku i Afganistanie,
jak też zupełnie nie wiążąc się w ten konflikt. Przykładami takich zdarzeń
mogą być chociażby:
• 11 września 2001 r. w zamachu na World Trade Center w Nowym
Jorku – ginie 6 obywateli RP, w sumie 2749 ofiar.
Atak z wykorzystaniem dwóch porwanych samolotów pasażerskich
przeprowadziła Al-Kaida;
• 12 października 2002 r. na indonezyjskiej wyspie Bali – śmierć
polskiej dziennikarki, w sumie 202 ofiary. Samobójczych
zamachów bombowych dokonali byli członkowie organizacji
Al Jamaat Al Islamiya;
• 11 marca 2004 r. atak terrorystyczny w Madrycie - śmierć
4 obywateli RP, w sumie 191 ofiar. Ładunki wybuchowe
eksplodowały w pociągach kolei podmiejskiej. Do zamachu
przyznała się grupa powiązana prawdopodobnie z Al-Kaidą;
• 7 maja 2004 r. zamach w Iraku – śmierć 2 obywateli RP. Jadąca
samochodem ekipa dziennikarzy została ostrzelana z broni
maszynowej na drodze z Bagdadu do Nadżafu;
• 7 lipca 2005 r. akt terrorystyczny w Londynie - śmierć 3 obywatelek
RP, w sumie 56 ofiar śmiertelnych. Do przeprowadzenia zamachu
przyznała się organizacja Tajna Grupa Dżihadu Al-Kaidy
w Europie. Atak przeprowadzony został na pociągi metra i autobus;
• 3 października 2007 r. zamach w Iraku – śmierć funkcjonariusza
BOR w zamachu na Ambasadora RP, który został ranny;
• 1 czerwca 2004 r. w Bagdadzie zostali uprowadzeni dwaj
obywatele RP. Jeden z nich zdołał uciec porywaczom, natomiast
drugi po kilku dniach został uwolniony przez siły specjalne wojsk
koalicyjnych;
11
• 27 października 2004 r. w Iraku uprowadzona została mieszkająca
w tym kraju obywatelka RP. Do porwania przyznała się organizacja
Salafickie Brygady Abu Bakra as-Siddika, której przedstawiciele
w zamian za uwolnienie Polki zażądali wycofania polskich wojsk
z Iraku oraz wypuszczenia z irackich więzień wszystkich kobiet.
Po około miesiącu udało się doprowadzić do jej uwolnienia;
• 23 marca 2006 r. u podnóża Mount Everest w Nepalu maoistowscy
partyzanci uprowadzili czterech obywateli RP. Do zdarzenia doszło
podczas pieszej wędrówki z miasta Jiri do Lukla. Po kilkudniowej
niewoli Polacy zostali wypuszczeni;
• 7 lutego 2009 r. w Pakistanie bojownicy organizacji Tehrik-i
Taliban Pakistan, podejrzewanej o ścisłe współdziałanie
z pakistańskimi i afgańskimi komórkami Al-Kaidy, zamordowali
polskiego geologa, który został uprowadzony 28 września 2008 r.
Porywacze postawili rządowi w Pakistanie ultimatum, w którym
w zamian za uwolnienie porwanego zażądali wycofania wojsk
federalnych z części dystryktów na terenach plemiennych,
zwolnienia 62 więźniów kryminalnych oraz wypłacenia okupu.
Pomimo podjęcia przez polskie władze wielotorowych działań
mających na celu uwolnienie Polaka, został on pozbawiony życia
8
.
• 18 marca 2015 r. w ataku terrorystycznym w Muzeum
Bardo w Tunezji zginęło 3 obywateli RP,
• 21 września 2015 r. w Somalii w zamachu terrorystycznym
w Mogadiszu, zginęło 2 obywateli RP,
• 14 lipca 2016 r. we Francji w ataku terrorystycznym
na Promenadzie Anglików w Nicei, zginęło 2 obywateli RP,
• 19 grudnia 2016 r. w ataku terrorystycznym podczas jarmarku
bożonarodzeniowego w Berlinie, zginął 1 obywatel RP,
• 22 maja 2017 r. w Wielkiej Brytanii w samobójczym ataku
bombowym podczas koncertu na terenie Manchester Arena
w Manchesterze, zginęło 2 obywateli RP,
8
Uchwała nr 252 Rady Ministrów z dnia 9 grudnia 2014 r. w sprawie „Narodowego
Programu Antyterrorystycznego na lata 2015–2019”, online:
https://policja.pl/pol/kgp/biuro-prewencji/wydzial-profilaktyki-sp/programy-
krajowe-i-rzad/122841,Narodowy-Program-Antyterrorystyczny-na-lata-2015-
2019.html, dostęp: 20.11.2020.
12
• 11 grudnia 2018 r. we Francji w ataku terrorystycznym podczas
jarmarku bożonarodzeniowego w Strasburgu, zginął 1 obywatel
RP
9
.
Biorąc pod uwagę skalę realnego zagrożenia terroryzmem
na świecie i w Unii Europejskiej oraz przesłanki społeczno-polityczne
uatrakcyjniające Polskę jako kraj – cel działania terrorystów należy
stwierdzić, że zagrożenie terroryzmem międzynarodowym
jest permanentne. Natomiast jego poziom i obszar oddziaływania zależą
między innymi od nasilenia się wspomnianych powyżej czynników,
aktywności samych sprawców oraz od wprowadzanych inicjatyw
antyterrorystycznych w skali międzynarodowej i narodowej.
Obiekty użyteczności publicznej jako cele zamachów terrorystycznych
Zdaniem K. Liedela i P. Piaseckiej: „celem terrorystów
jest wzbudzenie strachu i zdobycie za jego pomocą dominacji oraz kontroli
nad obserwatorami aktu terrorystycznego”
10
. Z analizy definicji terroryzmu
oraz znamion przestępstwa o charakterze terrorystycznym wynika,
że ta właśnie cecha jest jedną z najważniejszych, odróżniającą to zjawisko
od innych, podobnych form działalności przestępczej. Implikuje to swoistą
strukturę aktu terrorystycznego, który staje się złożonym i podzielonym
na konkretne etapy z przyporządkowanymi im celami.
Zamach bombowy na centrum handlowe lub atak z użyciem środka
chemicznego jest jedynie celem pośrednim sprawców. Starannie wybierane
metody, formy i narzędzia zamachu służą oczywiście zadaniu zakładanych
strat fizycznych przeciwnikowi, jednak nie jest to koniec celów jakie
ma zrealizować konkretny akt terroryzmu. To oddziaływanie siłą jest celem
pośrednim lub inaczej instrumentalnym sprawców i ma prowadzić
do realizacji celu głównego (pierwotnego), w postaci
zmuszenia do pożądanych z perspektywy terrorystów zachowań.
W realizacji tego ostatecznego celu ogromną rolę odgrywają media, które
są w stanie zmaksymalizować efekt końcowy, poprzez globalny przekaz
i dotarcie z odpowiednimi obrazami do jak największej grupy docelowej.
Wobec takiej złożoności aktu terrorystycznego, uwidacznia się pewna
9
Zob. więcej: https://www.antyterroryzm.gov.pl/CAT/antyterroryzm/podstawowe
-informacje/521,Podstawowe-informacje.html.
10
K. Liedel, P. Piasecka, Jak przetrwać w dobie zagrożeń terrorystycznych,
Warszawa 2008, s. 23.
13
zależność pomiędzy powołanymi celami. Właściwe zaplanowanie i wybór
celu pośredniego jest gwarantem, że będzie on atrakcyjny z perspektywy
przekazu medialnego i zapewni realizację celu bezpośredniego inaczej
pierwotnego w maksymalnym zakresie
11
.
Z perspektywy większości organizacji terrorystycznych ludność
cywilna będąca ofiarą zamachów bombowych lub innych sankcji nie jest
ich przeciwnikiem. Ludzie są nie tylko przypadkowymi ofiarami
fizycznego oddziaływania sprawców, ale też ofiarami konfliktu pomiędzy
nimi, a ich wrogiem w postaci rządów, elit politycznych, gospodarczych
lub społecznych. Ich cierpienia mają za zadanie sprowokować do działania
faktycznych adresatów terrorystycznego przekazu. Są oni swego rodzaju
narzędziem w rękach przestępców, dzięki którym mogą oni prowadzić
swoją politykę terroryzowania silniejszych mocodawców
12
.
Takie wykorzystywanie celu pośredniego jest nazywane strategią
pośrednią, która może opierać się na:
• działalności wykraczającej poza normy obowiązujące
w określonych społecznościach, w tym przepisy prawa
międzynarodowego i krajowego, czego przejawem jest odrzucanie
wszelkich ograniczeń moralnych, etycznych i prawnych
w podejmowanych aktywnościach;
• wykorzystywaniu psychologii w oddziaływaniu na odbiorców,
tak by przerażać przekazem i manifestować dramaturgię ludzi
doświadczonych zamachem;
• posługiwaniu się ludnością cywilną – nieuzbrojoną i bezbronną,
na przemian z wyselekcjonowanymi celami terroryzmu
indywidualnego;
• właściwym doborze metod, form i narzędzi zamachu;
• wyborze miast jako podstawowego teatru działań
13
.
Obrazy aktów przemocy spowodowanych przez terrorystów
z punktu widzenia militarnego nie mają strategicznego znaczenia. Stają
się orężem prowadzonej aktywności asymetrycznej dopiero po nadaniu
im odpowiedniego rozgłosu i zwielokrotnieniu oraz wzmocnieniu
medialnego przekazu. Cele pośrednie nie mogą być przypadkowe,
ponieważ pokazywane sceny z teatru działań terrorystycznych muszą
11
Zob. tamże, s. 23-25.
12
B. Hoffman, Psychologia terroryzmu, s. 30.
13
K. Liedel, P. Piasecka, Jak przetrwać…, s. 23.
14
spełniać odpowiednie kryteria, stawiane przez wymagającego odbiorcę
współczesnych mediów. To właśnie ofiary wśród ludzi, często wśród kobiet
i dzieci oraz zniszczone symbole demokracji i zachodniej cywilizacji,
w połączeniu z obrazami wysadzonych w powietrze fabryk, dworców,
środków komunikacji a nawet budynków mieszkalnych, są w stanie
przerazić miliony. Dodatkowo ten przekaz jest wzmacniany poprzez
uwidoczniony kontrast pomiędzy doskonałą potęgą gospodarczą, militarną
lub techniczną państw zachodnich a niewielkimi grupami bojowników
gotowych na śmierć w imię głoszonych idei
14
.
Cel pierwotny terrorystów, dla którego realizacji zabijana
jest ludność cywilna i niszczone są obiekty użyteczności publicznej może
przyjmować następujące formy:
• zmuszenie do ustępstw lub korzyści w postaci na przykład
wypłacenia okupu, zwolnienia więźniów politycznych
lub spowodowania przekazu medialnego orędzia terrorystów;
• „reklamy” – czyli spowodowania maksymalnego zainteresowania
sprawą o którą walczą terroryści, by poruszyć poprzez dokonane
zbrodnie odbiorców do refleksji i być może do wywierania wpływu
na decydentach;
• szerzenia strachu i przerażenia – poprzez dokonywane zbrodnie
i udział mediów sparaliżowanie normalnego funkcjonowania
społeczności;
• sprowokowania rządów do represji, odwetu i eskalacji przemocy,
co w założeniu może doprowadzić do utraty przez decydentów
popularności i zaufania ze strony obywateli;
• wymuszenia posłuchu i lojalności – najczęściej w przypadku
terroru państwowego;
• wywołania poczucia współodpowiedzialności za krzywdę
wyrządzoną terrorystom, tak by mieli wrażenie uczestniczenia
w prowokowaniu sprawców do popełnianych zbrodni
15
.
Zagadnienie charakteru celów działalności terrorystycznej jest
złożone. Wynika to przede wszystkim ze skomplikowanej konstrukcji tego
zjawiska, które opiera się na wywoływaniu strachu poprzez inne zbrodnicze
działania. W związku z tym, selekcja i wybór celów kolejnych zamachów
14
A. Jasiński, Architektura w czasach terroryzmu, Warszawa 2013, s. 33.
15
K. Indecki, Prawo karne wobec terroryzmu i aktu terrorystycznego, Łódź 1998,
s. 28-29, [za]: K. Liedel, P. Piasecka, Jak przetrwać…, s. 25.
15
nie jest procesem prostym i wymaga od współczesnych sprawców
przeprowadzenia pełnej analizy dostępnych obiektów ataku w porównaniu
z zapewnieniem zainteresowania medialnego oraz własnymi
możliwościami organizacyjnymi i logistycznymi.
Analiza przeprowadzonych zamachów terrorystycznych
oraz rozwój zjawiska, wskazują, że sprawcy chcąc zrealizować cel główny,
założony przez organizację, mogą korzystać z szerokiej panoramy
obiektów. Najogólniej można je podzielić na:
• materialne;
• ludzie jako obiekty zamachu
16
.
Obiekty materialne dzielą się ze względu na stopień ich ochrony
i zabezpieczenia przed zagrożeniami oddziaływania fizycznego na dwie
zasadnicze grupy:
• cele miękkie (soft targets) – są one słabiej chronione
lub nie posiadają żadnych systemów zabezpieczenia
antyterrorystycznego, dostęp do tych obiektów jest najczęściej
nieograniczony, mają charakter publiczny, nie należą
one do infrastruktury kluczowej ze względu bezpieczeństwa
państwa, zarządzanie obiektem ma charakter cywilny lub prywatny,
stanowią one łatwy cel z perspektywy możliwości technicznych
i organizacyjnych dla sprawców;
• cele twarde (hard targets) – są one chronione i nadzorowane przez
służby państwowe lub specjalnie do tego powołane i szkolone
instytucje, dostęp do nich jest ograniczony a często
wyselekcjonowany, stanowią część infrastruktury państwa istotnej
w aspekcie bezpieczeństwa, posiadają aktywne systemy
zabezpieczeń elektronicznych i monitorujących, są obiektami
wymagającymi odpowiedniego przygotowania i posiadania
właściwego zabezpieczenia materiałowego w kontekście
możliwości przeprowadzenia zamachu
17
.
Obiekty powyższe różnią się poziomem zabezpieczenia
antyterrorystycznego. Wynika to z funkcji jaką pełnią poszczególne
ich kategorie. Wśród celów miękkich mamy do czynienia przede wszystkim
16
K. Jałoszyński, Jednostka kontrterrorystyczna…, s. 25.
17
K. Dobija, Obiekty naziemne zagrożone terroryzmem lotniczym [w:] Reagowanie
państwa na zagrożenia terroryzmem lotniczym, red. A. Glen, Warszawa 2010
s. 43-44.
16
z budynkami użytku publicznego. Charakter zabezpieczeń w nich
zastosowanych jest znikomy i dostosowany do potrzeby zapewnienia
ciągłości dostępu i obsługi nieograniczonej liczby ludzi. Systemy
zabezpieczeń jeśli w ogóle funkcjonują to opierają się przede wszystkim na
monitoringu technicznym i osobowym. Jednak jak pokazują doświadczenia
z Londynu i Madrytu nie jest to argument, który zatrzymałby terrorystów
przed zaplanowaniem w nich zamachów. I właśnie ta łatwość dostępu
i ograniczona jedynie pojemnością budynku możliwość przebywania
w nim wielu ludzi, sprawiają że są one atrakcyjne dla terrorystów.
Z kolei obiekty twarde to z reguły wchodzące w skład infrastruktury
krytycznej państwa, budynki i tereny wymagające spełnienia ściśle
określonych wymagań w zakresie zapewnienia bezpieczeństwa. Systemy
zabezpieczeń w nich zastosowane są technologicznie nowoczesne
i zapewniają kontrolę dostępu osób oraz możliwość szybkiego reagowania
na wszelkiego rodzaju zagrożenia bezpieczeństwa. Wymagają one zatem
od sprawców zaangażowania proporcjonalnych technologicznie środków
oddziaływania. Zaatakowanie jednak takiego celu świadczy o efektywności
terrorystów i kompromituje często nadzorujące je podmioty państwowe.
A. Jasiński zwraca uwagę na to, że biorąc pod uwagę charakter
współczesnego terroryzmu w postaci potrzeby zaspokojenia masowych
ofiar, wykorzystania symboliki i skutecznego przekazu medialnego,
najbardziej narażone na zamach terrorystyczny są aglomeracje miejskie.
Podaje jako przykład ataki dokonane w Nowym Jorku (1993, 2001), Tokio
(1995), Moskwie (1999, 2000,2001, 2002, 2003, 2004, 2010), Madrycie
(2004), Londynie (2005), Bombaju (2005, 2006, 2008) i Oslo (2011)
i uznaje, że są one nie tylko atrakcyjnym celem zamachów z perspektywy
sprawców ale również są one na zamach podatne i wrażliwe.
Wynika to z faktu, że:
• są miejscem zgromadzenia najważniejszych funkcji politycznych
i gospodarczych, często na poziomie państwowym, są ośrodkami
władzy oraz węzłami przepływu komunikacji i kapitału;
• znajdują się w metropoliach obiekty symboliczne, które stanowią
o atrakcyjności celu w kontekście jego medialności;
• ze względu na to, że w wybranych rejonach aglomeracji miejskich
znajdują się duże skupiska ludzi, zgromadzonych na stosunkowo
małej powierzchni, zapewniają duże straty ludzkie i materialne
przy proporcjonalnie niewielkich nakładach sił i środków;
17
• posiadają atut w postaci możliwości pozostawania przez sprawców
anonimowymi na etapie przygotowania zamachu,
wielokulturowość i wielorasowość w połączeniu z tolerancją
zapewnia swobodne przemieszczanie się i komunikację
członków organizacji;
• węzły komunikacyjne i transportowe zapewniają możliwość
szybkiej ucieczki i ewakuacji z miejsca zdarzenia;
• ze względu na konieczność zapewnienia możliwości ciągłego
i nieograniczonego korzystania z obiektów użyteczności publicznej
przez obywateli, stają się mniej chronione i zabezpieczane
przed zamachami;
• atakując niechronione cele cywilne sprawcy nie muszą posługiwać
się wyszukanymi technologiami wojskowymi;
• ciągła obecność mediów w miastach gwarantuje, że zamach
pośredni stanie się tematem numer jeden i zapewni realizację
celu głównego organizacji.
Ważnym elementem rozważań na temat celów terrorystów
jest aspekt ich realizacji. O ile samo przeprowadzenie zamachu i osiągnięcie
celu pośredniego w postaci zniszczenia obiektu lub zamordowania ludzi
kończy się z reguły sukcesem, to osiągnięcie celu bezpośredniego w postaci
ustępstw politycznych lub spełnienia żądań sprawców, jest o wiele bardziej
złożone. Zapewne najłatwiej jest terrorystom zastraszyć społeczności.
Spowodować, że obywatele będą obawiali się kolejnych zamachów.
Natomiast już trudniej jest, by ta psychologiczna presja zaowocowała
poparciem dla celów organizacji lub spełnieniem określonych żądań.
Przykładem skutecznego zamachu terrorystycznego z perspektywy
celów głównych i instrumentalnych jest zamach bombowy w Madrycie.
W marcu 2004 roku, w godzinach porannego szczytu, zaatakowano przy
użyciu ładunków wybuchowych umieszczonych w plecakach, pociągi
podmiejskie pomiędzy stacjami Alcala de Henares i Atocha. Ładunki
zostały zaopatrzone w zapalniki czasowe, a wybuch spowodował 191 ofiar
śmiertelnych z 17 krajów. Wiele elementów złożyło się na można
powiedzieć „sukces” sprawców. Przede wszystkim odpowiedni dobór czasu
i miejsca – godziny poranne w stolicy Hiszpanii gwarantowały skupienie
wielu ludzi w jednym miejscu. Dzięki pochodzeniu międzynarodowemu
ofiar zdarzenie zyskało globalny zasięg i zainteresowanie bezpośrednie
co najmniej 17 krajów na świecie (ze względu na śmierć czterech Polaków
18
i międzynarodowy zasięg zamachu, w Polsce ogłoszono 12 marca dniem
żałoby narodowej). Właściwe rozmieszczenie ładunków i ich konstrukcja
spowodowała masowe ofiary - obok 191 zabitych ponad 1800 ludzi
rannych. Podzielenie zamachu na cztery zaatakowane pociągi utrudniało
prowadzenie akcji ratowniczej. Zdarzenie wybuchowe spowodowało chaos
i utrudnienia w łączności. Dzięki tak zaplanowanej akcji terroryści uzyskali
zmianę nastawienia społeczności hiszpańskiej do zaangażowania
się państwa w wojnę z terroryzmem na froncie irackim. Poprzez właściwe
wybranie daty – na trzy dni przed wyborami, osiągnęli również cel główny
– dzięki zmianie nastrojów wśród elektoratu nastąpiła zmiana w ekipie
rządzącej i wycofanie wojsk hiszpańskich z Iraku
18
.
Współczesny terroryzm jest skierowany na niszczenie celów
zapewniających wysoką liczbę ofiar w połączeniu z maksymalną skalą
zniszczeń materialnych. Zamach przeprowadzony w ten sposób,
po pierwsze może przyczynić się do okresowej destabilizacji stanu
bezpieczeństwa państwa lub jego części, a po drugie poprzez
zainteresowanie zdarzeniem mediów, może powodować dalekosiężne
skutki, w postaci poczucia zagrożenia i lęku wśród jego obywateli.
Realizację tych celów sprawcy mają niemalże gwarantowaną
w przypadku zaatakowania budynków użyteczności publicznej.
W zależności jeszcze od czasu przeprowadzenia zamachu, wyboru
obiektu i metody jego przeprowadzenia różna będzie skala skutków
bezpośrednich i pośrednich zamachu.
Historia terroryzmu jest bogata w przykłady ataków na takie cele.
Dodatkowo, kolejne zaawansowane środki ochrony celów militarnych
i rządowych sprawiają, że sprawcy coraz powszechniej kierują swoje
działania w stronę celów miękkich, chronionych w mniejszym zakresie,
a zapewniających nadal wysoki stopień oddziaływania terrorystycznego.
Do największych zamachów na budynki użyteczności publicznej
pod względem rozmiarów zniszczeń i rozmachu medialnego przekazu
należą między innymi:
• zamach w hotelu wioski olimpijskiej w Monachium w 1972 roku;
• zamach na budynek biurowy WTC w 1993 oraz 2001 roku;
• zamach na budynek administracji federalnej w Oklahoma City
w 1995 roku;
• zamach w tunelach tokijskiego metro w 1995 roku;
18
Zob. A. Jasiński, Architektura…, s.47.
19
• zamachy na budynki ambasad w Kenii i Tanzanii w 1998 roku;
• zamach terrorystyczny przeprowadzony w budynku teatru
na Dubrowce w 2002 roku;
• zamach terrorystyczny w szkole podstawowej w Biesłanie w 2004
roku;
• zamach symultaniczny na hotel, restauracje, klub nocny, cmentarz
i miejsce spotkań społeczności żydowskiej w Casablance w 2005
roku;
• zamach na budynki administracji w Oslo, a następnie masakra
na wyspie Utoya w 2011 roku;
• zamach w centrum handlowym Westgate Mall w Nairobii w 2013
roku
19
.
Analizując budynki użyteczności publicznej w kontekście
zagrożenia zamachem terrorystycznym można wskazać na cechy
stanowiące o ich atrakcyjności z perspektywy terrorystów.
Do najważniejszych z nich należą:
• spowodowanie dużej liczby ofiar;
• możliwość wykorzystania symboliki konkretnego budynku
(kościoły, siedziby określonych firm lub władz państwowych,
banki, ambasady);
• zapewnienie dzięki wysokiej ilości ofiar oraz wykorzystaniu
symboliki odpowiedniego zainteresowania medialnego;
• niski stopień ochrony niektórych kategorii obiektów użyteczności
publicznej (galerie handlowe, kina, teatry, dworce kolejowe, stacje
metro);
• niekontrolowany i zapewniający anonimowość dostęp do obiektu,
a także możliwość ucieczki po zdarzeniu (galerie handlowe, kina,
teatry, dworce kolejowe, części ogólnodostępne portów
lotniczych);
• możliwość wykorzystania materiałów wybuchowych i każdego
rodzaju broni – szczególnie w budynkach niechronionych;
• możliwość zwiększania oddziaływania powybuchowego
w przypadku zamachów bombowych zagrażających stabilności
19
Zob. Zamachy terrorystyczne, [online], [dostęp 22.11.2019], dostępny
w Internecie: http://www.terroryzm.com/artykuly/zamachy-terrorystyczne/.
20
konstrukcji budynków (szczególnie w budynkach
wysokościowych);
• możliwość wykorzystania w zamachach bombowych stref
parkingowych w celu kumulacji zniszczeń (rozprzestrzenianie
się pożaru dzięki kolejnym wybuchom paliwa samochodowego
lub dążenie do zagrożenia stabilności konstrukcji budynku);
• możliwość potęgowania skutków zamachów z wykorzystaniem
broni chemicznej, biologicznej lub oparów powybuchowych
za pomocą systemów wentylacyjnych;
• możliwość zaatakowania systemów inteligentnego zarządzania
budynkami, doprowadzając do maksymalizacji strat
spowodowanych inną zastosowaną metodą;
• uzyskanie efektu kumulacji ofiar ze względu na możliwość
wystąpienia paniki i niekontrolowanej ucieczki z budynku;
• ograniczone możliwości działania służb ratowniczych ze względu
na możliwości przepustowe dróg ewakuacyjnych oraz najczęściej
zwartą infrastrukturę wokół budynków (szczególnie w ścisłych
centrach miast);
• możliwość oddziaływania jednym zamachem na kolejne obiekty
znajdujące się w pobliżu i w ten sposób generowanie kolejnych
ofiar i zniszczeń;
• zaatakowanie budynków powszechnie używanych przez obywateli
potęguje siłę oddziaływania strachem na przeciętnych członków
społeczności (dworce kolejowe, stacje metro, galerie handlowe,
kina, teatry);
• możliwość spowodowania skutków długofalowych w postaci
znacznych strat materialnych dla określonych sektorów gospodarki
lub wywołania krótkotrwałego paraliżu komunikacyjnego
w przypadku zaatakowania węzłów komunikacyjnych;
• możliwość obecności w budynkach osób znanych i atrakcyjnych
medialnie.
Katalog powyższy nie jest zbiorem zamkniętym. Wielość
wymienionych cech stanowi o tym, że w perspektywie najbliższych lat,
wraz ze wzrostem stopnia ochrony budynków administracji państwowej,
następować będzie nadal obserwowana w tej chwili tendencja sprawców
do atakowania celów miękkich. Zapewniają one największą ilość ofiar
w połączeniu z łatwym dostępem do obiektu zamachu i niewielkim
21
ryzykiem dla wykrycia sprawców i udaremnienia ataku. Dodatkowo,
umiejscowienie budynków najczęściej w centrum dużych aglomeracji
miejskich, zapewnia szybką możliwość pojawienia się na miejscu zdarzenia
mediów i relacjonowanie zdarzenia w czasie rzeczywistym.
Analiza powyższych cech budynków użyteczności publicznej
wskazuje, że są one celem atrakcyjnym dla sprawców. Poza tym obiekty
te z racji swojego przeznaczenia są podatne i wrażliwe na zamachy
terrorystyczne. Wprowadzenie restrykcyjnych rozwiązań w zakresie
ich ochrony, kontroli dostępu czy systemów ograniczających możliwości
swobodnego z nich korzystania, spowoduje utratę ich podstawowej cechy,
polegającej na spełnianiu funkcji publicznej i ogólnodostępnej. Znalezienie
środków zapewniających swobodę korzystania w połączeniu
ze spełnieniem wysokich wymogów bezpieczeństwa antyterrorystycznego
jest procesem trudnym i bardzo kosztownym. Służby i instytucje
są zmuszone do poszukiwania rozwiązań nowoczesnych i skutecznych,
by sprostać wymaganiom stawianym przez wspomniane dwie funkcje,
które powinny pełnić te budynki: użyteczności publicznej
oraz zapewnienia bezpieczeństwa.
Metody zamachów terrorystycznych
Metoda, inaczej sposób, jest słowem pochodzenia łacińskiego
i oznacza, świadomy sposób postepowania, którego stosowanie,
ma doprowadzić do osiągnięcia zamierzonego celu
20
. W przypadku
zamachów na życie i zdrowie czy ogólnie rzecz ujmując zagrażających
bezpieczeństwu obiektów użyteczności publicznej, metody należy
rozpatrywać bez podkreślania kontekstu ich podłoża. Ze względu na to, że
podczas projektowania systemów ochrony w danym budynku, dowiązywać
się należy bardziej do metod, a nie do podłoża działania sprawców.
Pośrednie znaczenie będzie miała w takich wypadkach motywacja
atakujących – szczególnie, że w przypadku niektórych z nich nigdy taki
sprawca może nie zostać zidentyfikowany. Określone zabezpieczenia
techniczne czy osobowe mają chronić przed metodą działania zamachowca,
a nie przed terroryzmem jako zjawiskiem. Poniżej metody działania
sprawców będą opisane w kontekście działań terrorystycznych. Należy
pamiętać jednak, że z powodzeniem można i należy rozpatrywać
20
Uniwersalny słownik języka polskiego, T. K-Ó, Warszawa 2006, s. 616.
22
je w kontekście szerokim – jako metody działania sprawców
– bez znaczenia czy terrorystycznych czy o innej zbrodniczej motywacji.
Metody działania członków organizacji terrorystycznych polegają
na wyborze takich sposobów aktywności terrorystycznej, które będą
korespondowały z celami grup przestępczych i zapewniały maksymalny
zasięg medialny. W związku z tym, że zapotrzebowanie na sensacje
i emocje w społecznościach zachodnich rośnie, każdego roku widoczna jest
nowa tendencja w wyborze sposobu działania przez terrorystów.
Zjawiskiem szczególnie niepokojącym jest to, że sprawcy poszukują wciąż
metod zapewniających większą liczbę ofiar, a używane przez nich
nowoczesne narzędzia, zadanie to wypełniają znakomicie.
Metody terrorystyczne nie są jedynym wyznacznikiem działalności
terrorystycznej. Jednak na tym właśnie gruncie często dochodzi
do mylnego kwalifikowania różnych przejawów przemocy jako
terrorystyczne, jedynie ze względu na wykorzystanie jednej z metod
stosowanych najczęściej przez terrorystów. Posługiwanie się przez
sprawców materiałem wybuchowym podczas dokonywania zbrodni
nie zawsze będzie terroryzmem. Może to być na przykład akt terroru
kryminalnego lub działania o charakterze partyzanckim. W przypadku
pojawienia się takiego modus operandi, należy sprawdzić, czy spełnione
są inne, konieczne przesłanki, by dany czyn mógł zostać zakwalifikowany
jako akt terroryzmu
21
.
K. Jałoszyński wymienia kilka metod ataku najczęściej
stosowanych przez terrorystów i są to:
• ataki przy użyciu środków walki;
• zamachy bombowe;
• porwania samolotów lub innych środków transportu osobowego
i towarów;
• wzięcie zakładników;
• zamachy na życie konkretnej osoby/osób;
• sabotaż;
• zamachy z wykorzystaniem broni niekonwencjonalnej –
zaliczanych do BMR;
• zamachy przy użyciu zdalnie sterowanych modeli;
• ataki elektroniczne;
• ataki przy użyciu wcześniej porwanego samolotu;
21
Zob. J. Cymerski, Terroryzm a bezpieczeństwo Rzeczypospolitej Polskiej,
Kraków 2013, s. 110.
23
• napady rabunkowe
22
.
Powyższe wyliczenia nie są jedynie metodami przeprowadzenia
zamachu terrorystycznego, a są także sposobami prowadzenia działalności
terrorystycznej w najszerszym jej rozumieniu. Nimi terroryści posługują
się bardzo różnorodnie, w zależności od rozwoju technologicznego,
dostępności do nowych rodzajów broni i ograniczeń wynikających
z wyobraźni planujących zamach. Terror natomiast jest zdaniem T. Białka
swoistą „metametodą”, która jest wynikiem przeplatania się czystych,
wspomnianych powyżej sposobów oddziaływania, a jego wyróżnikiem
jest dążenie do zastraszenia oraz sparaliżowania woli walki adresatów,
przez połączenie elementów podstępu, przemocy i przymusu
23
.
Działalność terrorystyczna odbywa się w dwóch obszarach. Jeden
z nich dotyczy oddziaływania wewnątrz struktury grupy terrorystycznej,
zapewniając jej właściwą organizację, zamaskowaną strukturę, skuteczne
planowanie i finansowanie kolejnych zamachów. Przykładem jest tutaj
sieciowa struktura Al – Kaidy, profesjonalny sposób przygotowania
zamachu na WTC i Pentagon w 2001 roku oraz skuteczność tej organizacji
w dezorientowaniu walczących z nią sił koalicji antyterrorystycznej.
Organizacje terrorystyczne wypracowały swoje standardy i procedury
kierowania oraz planowania działalności na kształt struktur cywilnych
czy wojskowych. Dodatkowo terroryści posługują się systemami szkolenia
swoich kadr – przyszłych liderów i żołnierzy wykonujących kolejne zlecane
zamachy. Można więc powiedzieć, że ta działalność wewnątrz organizacji
jest swoista dla terrorystów i charakteryzuje się określonymi metodami,
by zapewnić skuteczną realizację zakładanych celów.
Drugim obszarem działalności terrorystów jest zewnętrzne
oddziaływanie na wyselekcjonowanego bądź przypadkowego przeciwnika.
W tym obszarze wydzielić można dwie metody działań: przeprowadzanie
zamachów oraz prowadzenie działalności propagandowej i wywołującej
strach. Wśród tych pierwszych do najważniejszych i nadal najbardziej
powszechnych należą zamachy bombowe i zamachy przy użyciu środków
walki. Jednak terroryści nadążają za rozwojem cywilizacyjnym
i wprowadzają zmiany do panoramy metod swojej zbrodniczej działalności,
posługując się na przykład samolotami jako narzędziem zamachów (WTC
i Pentagon, 2001 rok). Przykłady kolejnych zamachów na Bali w 2002r.,
22
K. Jałoszyński, Współczesny wymiar antyterroryzmu, Warszawa 2008, s. 28.
23
T. Białek, Terroryzm, manipulacja strachem, s. 21-23.
24
w Casablance w 2003r., w Madrycie w 2004r. i w Londynie w 2005r.
oraz wielu innych, są potwierdzeniem prawdziwości słów byłego
prezydenta USA Billa Clintona, że: „Terroryzm w latach 90. zmienił swoje
oblicze. Dzisiejsi terroryści wykorzystują otwartość i szybki rozwój
w zakresie informacji i uzbrojenia. Nowe technologie terroru i ich rosnąca
dostępność w parze z rosnącą mobilnością terrorystów tworzą niepokojące
perspektywy w kontekście małej odporności na chemiczne i biologiczne
i innego rodzaju zamachy i stawiają każdego z nas w roli potencjalnej
ofiary. To jest zagrożenie dla całej ludzkości
24
.
Druga metoda jest obliczona na pozyskiwanie nowych
zwolenników prowadzonej działalności oraz zastraszanie innych wobec,
których organizacja kieruje swoją aktywność. Terroryzm jest
jak najbardziej medialny i potrzebuje widza. W związku z tym, pełna
i nieograniczona dostępność do takich zdobyczy technologii
informacyjnych jak prasa, telewizja, radio i Internet, pozwala organizacjom
osiągnąć globalny zasięg przekazu. Niektóre z nich posiadają w strukturach
profesjonalne drukarnie, studia nagrań czy nawet stacje telewizyjne,
co zwiększa możliwości oddziaływania na świadomość polityczną
i społeczną. Przykładem takiej frontalnej propagandy dżihadu jest Global
Islamic Media Front – GIMF, która za pośrednictwem Internetu dystrybuuje
materiały nawołujące do religijnej walki metodami terrorystycznymi,
wydając materiały w języku angielskim, niemieckim, francuskim, włoskim,
arabskim czy tureckim
25
.
Autor po szczegółowej analizie dostępnej literatury oraz historii
aktywności terrorystycznej, proponuje dla celów niniejszej monografii
przyjąć następujący podział metod oddziaływania zewnętrznego
terrorystów:
• przeprowadzanie zamachów terrorystycznych a wśród nich:
o ataki przy użyciu broni białej lub innych niebezpiecznych
narzędzi;
o ataki przy użyciu broni palnej;
o zamachy bombowe;
24
Mowa ówczesnego prezydenta USA na otwarciu 53. posiedzenia Zgromadzenia
Ogólnego ONZ, Nowy Jork, 21 IX 1998 rok.
25
M. Adamczuk, Ewolucja strategii i metod działania islamskich ugrupowań
terrorystycznych i ich wpływ na bezpieczeństwo Polski, [w:] Pozamilitarne aspekty
bezpieczeństwa Bezpieczeństwo narodowe, nr 19, III – 2011, s. 208.
25
o porwania samolotów lub innych środków transportu
osobowego i towarów;
o wzięcie zakładników;
o zamachy na życie i wolność konkretnej osoby/osób;
o sabotaż;
o zamachy z wykorzystaniem broni niekonwencjonalnej-
zaliczanych do BMR;
o zamachy przy użyciu zdalnie sterowanych modeli;
o ataki elektroniczne;
o ataki przy użyciu wcześniej porwanego samolotu;
o napady rabunkowe;
o groźby określonego działania lub zaniechania działania
mogące spowodować utratę życia, uszczerbek na zdrowiu
lub zniszczenie mienia;
o zamachy mieszane w tym zamachy sekwencyjne
i symultaniczne;
• prowadzenie akcji propagandowych i wywołujących strach:
o akcje plakatowe;
o przekazy prasowe i publikacyjne zwarte;
o przekazy telewizyjne i radiowe;
o przekazy internetowe;
o przekazy osobowe;
o wystąpienia publiczne, odezwy i apele;
o prowadzenie działalności charytatywnej i prospołecznej
26
.
Szczególną uwagę w aspekcie stosowanych metod należy
poświęcić sposobom oddziaływania zewnętrznego organizacji w postaci
przeprowadzanych zamachów terrorystycznych. Ataki terrorystyczne
są definiowane jako zdarzenia nadzwyczajne, wywołane umyślnie w celu
wywołania paniki, chaosu i społecznego poczucia zagrożenia,
za pośrednictwem których grupy terrorystyczne chcą wymusić spełnienie
swoich celów
27
.
Ze względu na rozwój cywilizacyjny oraz zmieniające się oblicze
samego terroryzmu katalog metod stosowanych przez sprawców ataków
26
Zob. K. Jałoszyński, Współczesny…, s. 28, J. Cymerski, Terroryzm…, s. 110,
M. Adamczuk, Ewolucja strategii i metod działania islamskich ugrupowań
terrorystycznych i ich wpływ na bezpieczeństwo Polski, [w:] Pozamilitarne aspekty
bezpieczeństwa Bezpieczeństwo narodowe, nr 19, III – 2011,s. 199 – 203,
Encyklopedia terroryzmu, Warszawa 2004, s. 218 – 265, 683 – 728, T. Białek,
Terroryzm…, s. 21-23, B. Hołyst, Terroryzm T – I, s. 839 – 998, K. Jałoszyński,
Jednostka kontrterrorystyczna…, s. 24 – 41, W. Dietl, Terroryzm…, s. 220.
27
Z. Zamiar, L. Wełyczko, Zarządzanie kryzysowe, Wrocław 2012, s. 37.
26
jest bardzo różnorodny i nie jest zbiorem zamkniętym. Dodatkowo
każda z tych metod działania zamachowców występuje w wielu formach
czyli zewnętrznej, organizacyjnej stronie zaplanowanego
i przeprowadzonego zamachu. Ona z kolei jest wynikiem możliwości
technicznych, taktycznych i innych, którymi dysponują terroryści
28
.
Ostatnim elementem związanym z metodami i formami
przeprowadzania zamachów jest narzędzie, jakim posługują się sprawcy.
Narzędzie jest definiowane jako urządzenie proste lub złożone,
umożliwiające wykonanie jakiejś czynności lub pracy, inaczej przyrząd
lub instrument.
29
W przypadku metod przeprowadzania zamachów
terrorystycznych ta definicja musi zostać rozszerzona z pojęcia urządzenia
o kategorie ludzi i zwierząt. Zamachy samobójcze są bowiem takim
przykładem aktu terrorystycznego, gdzie metodą będzie zamach bombowy,
formą zamach samobójczy, a narzędziem przeprowadzenia ataku: materiał
wybuchowy i człowiek. Wśród innych narzędzi jakimi posługują
się terroryści wymienić można broń białą i palną, środki łatwopalne, broń
masowego rażenia, w tym już zastosowana w Tokio w 1995 roku, przez
sektę Aum Shinrikyo broń chemiczna – sarin i broń biologiczna na przykład
w postaci zarazków wąglika użyta w 2001 roku na terenie USA
30
.
Jedną z metod przeprowadzania zamachów terrorystycznych
są zamachy przy użyciu broni białej lub innych niebezpiecznych narzędzi.
Zgodnie z Ustawą z dnia 21 maja 1999 roku o broni i amunicji, broń biała
zawiera się w katalogu narzędzi i urządzeń, których użycie może zagrażać
zdrowiu lub życiu ludzkiemu. Obok nich ustawodawca wymienia broń
cięciwową w postaci kusz oraz przedmioty przeznaczone
do obezwładniania osób za pomocą energii elektrycznej. Z tych trzech
kategorii to broń biała znalazła najszersze zastosowanie w przeprowadzaniu
zamachów terrorystycznych
31
.
Obok broni białej sprawcy mogą posługiwać się również bardzo
szeroką panoramą środków niebezpiecznych w postaci kastetów,
nunczaków, pałek, ostrzy ukrytych w przedmiotach niemających wyglądu
broni. Atutem tego rodzaju metody jest bardzo łatwy i nieograniczony
dostęp do narzędzi zamachu. Zakup miecza, maczety, pałki lub noża jest
28
K. Jałoszyński, Jednostka kontrterrorystyczna…, s. 28.
29
Uniwersalny słownik języka polskiego, T. K-Ó, Warszawa 2006, s. 839.
30
Zob. W. Dietl, Terroryzm…, s. 237-251.
31
Zob. art. 4 Ustawy z dnia 21 maja 1999 roku o broni i amunicji,
(Dz. U. z 2012 r. poz. 576, z 2013 r. poz. 829).
27
całkowicie poza jakąkolwiek kontrolą i nie wymaga uzyskania specjalnego
pozwolenia. Dodatkowo posłużenie się nim nie wymaga od sprawcy
posiadania nadzwyczajnych umiejętności lub przejścia specjalistycznego
szkolenia. W związku z tym, że jest to metoda nie wymagająca ponoszenia
wysokich kosztów, można przewidywać, że będzie dominować wśród
organizacji dysponujących niskim budżetem finansowym i ograniczonym
zapleczem logistycznym. Jest to metoda, którą z podobnych powodów
mogą stosować również „solo terroryści”. Stosując tą metodę, sprawcy
mogą liczyć na to, że uda im się wnieść narzędzie zamachu do większości
obiektów użyteczności publicznej. Wyjątek będą stanowiły porty lotnicze,
ale jedynie po przejściu kontroli celnej oraz budynki, w których funkcjonują
zaostrzone rygory stref dostępu. Jednak, pamiętać należy, że nawet
narzędzia i przedmioty nie przeznaczone do walki mogą stanowić realne
zagrożenie dla życia ludzi. Użycie przez zdeterminowanego terrorystę
długopisu lub karty kredytowej może przyczynić się do zawiązania kryzysu
i generować kolejne ofiary w trakcie jego trwania (sytuacje zakładnicze,
porwania statków powietrznych)
32
.
Przykładem realizacji z użyciem broni białej może być zdarzenie
z maja 2013 roku. W ciągu dnia na jednej z ulic Londynu, dwaj sprawcy –
imigranci z Nigerii, radykalni muzułmanie, wykrzykując swoje polityczne
idee, zamordowali za pomocą maczety żołnierza wojsk brytyjskich
33
.
Wyjątkowo medialnym przykładem użycia broni białej było
zabójstwo 12 października 1960 roku jednego z przywódców
Socjalistycznej Partii Japonii – Ineiro Asanumy w tokijskim studio
telewizyjnym. 17 – letni radykalnie prawicowy sprawca, podczas
przemówienia polityka wbiegł na scenę i wbił krótki miecz w jego brzuch.
Zdarzenie to zostało sfotografowane, a zdjęcie momentu, w którym sprawca
wyciąga miecz zdobyło nagrodę World Press Photo 1960 oraz nagrodę
Pulitzera za rok 1961. Kilka tygodni po zamachu, osadzony w areszcie
32
Zob. K. Jałoszyński, Jednostka…, s. 30-31.
33
Zob. T. Otłowski, Atak terrorystyczny w Londynie, [online], [dostęp 11.07.2019],
dostępny w Internecie: http://geopolityka.org/analizy/2261-atak-terrorystyczny-w-
londynie oraz
http://wyborcza.pl/1,75477,13962958,20_letni_brytyjski_zolnierz_zginal_w_Lon
dynie_od_ciosu.html.
28
sprawca odebrał sobie życie zostawiając przesłanie polityczne napisane
na ścianie pastą do zębów
34
.
Metoda wykorzystywania broni białej posiada zalety, ale również
wady z perspektywy terrorystów. Wymaga przede wszystkim bliskiego
kontaktu z ofiarą zamachu, precyzyjnego zadawania ciosów lub czasu
do ich wielokrotnego powtórzenia. Jest też łatwa do udaremnienia przez
ochronę osobową ofiary, jeśli taką posiada. Dodatkowo, ze względu
na potrzebę zapewnienia bliskiego kontaktu z celem zamachu, utrudniona
jest również ucieczka sprawcy z miejsca zdarzenia.
Pomimo tych czynników, można zakładać, że ze względu
na dostępność broni białej i podobnych niebezpiecznych narzędzi na rynku
oraz niewielkie koszty ich nabycia, sposób ten będzie dalej stosowany przez
organizacje terrorystyczne oraz tzw. „samotnych wilków”.
Kolejną metodą terrorystyczną są zamachy za pomocą broni palnej.
Ze względu na bardzo szeroki wachlarz stosowanych narzędzi, może
ona przybierać rozmaite formy. Broń palna to w szerokim rozumieniu
każda broń bojowa, myśliwska, gazowa, sportowa, alarmowa i sygnałowa
35
.
W ramach broni strzeleckiej terroryści posługują się rewolwerami,
pistoletami, pistoletami i karabinami maszynowymi oraz karabinami
wyborowymi. Obok broni strzeleckiej to również wszelkiego rodzaju
moździerze, kierowane i niekierowane pociski rakietowe stacjonarne
i mobilne oraz ręczne wyrzutnie granatów w tym przeciwpancernych.
Historia potwierdza bardzo powszechne posługiwanie się tą metodą przez
sprawców zamachów.
W 1994 roku w New Dehli została zastrzelona premier Indii Indira
Gandhi przez dwójkę własnych sikhijskich ochroniarzy. Sprawcy posłużyli
się rewolwerem i pistoletem maszynowym Sten
36
. Inną bronią posłużyli
się terroryści Hamasu w 2004 roku atakując Izrael. Wykorzystali lokalnie
produkowane rakiety typu kassam do przeprowadzenia ostrzeliwań
34
Zob. 8 zamachów uwiecznionych na taśmie, [online], [dostęp 11.07.2019],
dostępny w Internecie: http://www.ahistoria.pl/index.php/2011/03/8-zamachow-
uwiecznionych-na-tasmie/.
35
Zob. art. 4 Ustawy z dnia 21 maja 1999 roku o broni i amunicji,
(Dz. U. z 2012 r. poz. 576, z 2013 r. poz. 829).
36
Zob. Analiza historyczna wybranych zamachów, [online], [dostęp 11.07.2019],
dostępny w Internecie:
http://www.specops.pl/vortal/Close_Personal_Protection/Maly/analiza_historyczn
a/analiza_historyczna_CPP.htm
oraz http://www.stosunkimiedzynarodowe.info/kraj,Indie,problemy,terroryzm.
29
izraelskich celów, w tym dzieci. Ze względu na stosunkowo niewielki
zasięg, terroryści posługiwali się tymi rakietami do atakowania rejonów
bliskich granicy ze strefą Gazy
37
. Przykładem użycia karabinka
wyborowego może być aktywność strzelców PIRA w Crossmaglen
w hrabstwie Armagh. Ofiarami jednego snajpera mogło być nawet ponad
dziesięciu brytyjskich żołnierzy, a strach przed siłą oddziaływania
potęgowały rysunki na murach, a nawet znaki przy drodze informujące
o aktywności snajpera
38
. W 1975 roku międzynarodowy terrorysta „Carlos”
współdziałając z członkami Ludowego Frontu Wyzwolenia Palestyny
zorganizował na lotnisku Orly w Paryżu zamach z użyciem granatnika
przeciwpancernego RPG – 7. Celem zamachu był statek powietrzny
izraelskich linii lotniczych El – Al, jednak terroryści chybili celu, trafiając
samolot jugosłowiański i budynek lotniska
39
.
Takich zamachów terrorystycznych było oczywiście znacznie
więcej, a ich analiza prowadzi do określenia podstawowych cech ataków
tego rodzaju. Użycie broni palnej zapewnia sprawcom pewną precyzje
działania i możliwość operowania z określonej odległości. Dodatkowym
atutem tej metody jest stosunkowo łatwy dostęp do broni
strzeleckiej i niewielkie koszty jej pozyskiwania. Kolejnym elementem
jest mobilność i możliwość wykorzystywania w miejscach użyteczności
publicznej. Zapewnia to wtedy większą ilość ofiar zabitych i rannych.
Jest to metoda charakterystyczna dla „aktywnych strzelców” – sprawców
posługujących się bronią dla zabijania kolejnych ofiar z wykorzystaniem
przemieszczania się w obszarze wybranego obiektu
40
.
Są też pewne ograniczenia w posługiwaniu się bronią palną jako
narzędziem zamachu terrorystycznego. Przede wszystkim to nielegalność
posiadania broni palnej w wielu krajach na świecie. Kontrolowanie
i monitorowanie obrotu bronią, co może prowadzić do wykrycia sprawców
37
Zob. Broń produkowana w Gazie, 2010, [online], [dostęp 11.07.2019], dostępny
w Internecie: http://izrael.org.il/terroryzm/485-bro-produkowana-w-gazie.html
oraz http://www.terroryzm.com/hamas-%E2%80%93-metody-i-zamachy/#more-
207.
38
Zob. J. Horgan, Psychologia…,s. 35.
39
Zob. Encyklopedia terroryzmu…, s. 236-237.
40
Zob. Active Shooter, Recomandations and Analysis for Risk Migitation, red.
Reymond W. Kelly, Police department of New York, [online], [dostęp 11.07.2019],
dostępny w Internecie:
http://www.nyc.gov/html/nypd/downloads/pdf/counterterrorism/ActiveShooter20
12Edition.pdf.
30
zamachu już na etapie przygotowania. Wyposażanie obiektów w najnowsze
technologie zabezpieczające przed bezprawnym wnoszeniem broni
i niebezpiecznych narzędzi, znacznie zmniejsza możliwości wykorzystania
tej metody przez sprawców. Dodatkowym ograniczeniem jest potrzeba
przejścia szkolenia w zakresie posługiwania się bronią, szczególnie
jej niektórych rodzajów (karabiny maszynowe, granatniki, wyrzutnie
rakietowe).
Atuty i charakter tej metody przeprowadzenia ataku
terrorystycznego, stanowią, że należy spodziewać się dalszego
wykorzystywania tego środka, w celu powodowania masowych strat
(wyrzutnie rakiet, granatniki, karabiny maszynowe) lub likwidacji
wyselekcjonowanego celu osobowego (pistolety, karabiny wyborowe).
Atak terrorystyczny skierowany wobec konkretnej osoby jest jedną
z najstarszych metod stosowanych przez terrorystów. Może on przybierać
formę zamachu na życie danej osoby lub uprowadzenia w celu wymuszenia
określonych żądań porywaczy.
Autorzy „Encyklopedii Terroryzmu” nazywają ten rodzaj działania
terroryzmem politycznym i argumentują, że są to zbrodnie popełniane
z premedytacją, dobrze zaplanowane, a cel zamachu jest ściśle określony
i wyselekcjonowany. Przykładem jednego z najstarszych tego typu zdarzeń
może być zabójstwo Juliusza Cezara w 44 r.p.n.e. przez jego przeciwników
politycznych. Ofiarami mordów politycznych byli również cesarze
Kaligula, Neron, Domicjan i Heliogabal. Słowo angielskiego pochodzenia
assassination również ma starożytne konotacje i pochodzi
od jedenastowiecznej islamskiej sekty asasynów (nizarytów), którzy
specjalizowali się w skrytobójczych morderstwach politycznych.
W XX wieku ofiarami terroryzmu indywidualnego byli między innymi
John i Robert Kennedy, Martin Luther King oraz Mahatma Gandi.
A zabójstwo austriackiego arcyksięcia Ferdynanda, przyczyniło
się pośrednio do rozpoczęcia I Wojny Światowej
41
.
Zamachy na członków elit politycznych mogą być wynikiem
aktywności organizacji terrorystycznej, jak i samodzielnie działających
sprawców, takich jak na przykład zabójca Icchaka Rabina w 1995 roku.
Jego działanie było wynikiem niezadowolenia z procesu pokojowego
pomiędzy Palestyną a Izraelem. Można przyjąć, że celem stosowania
tej metody terrorystycznej jest zmiana przyszłości politycznej i wywołanie
41
Zob. Encyklopedia terroryzmu…, s. 232.
31
konkretnych skutków na określonym obszarze. Obok celu instrumentalnego
jest jeszcze widownia zamachu. Na nią również oddziałują zamachowcy.
Wierzą, że symboliczna ofiara ma większa siłę przekonywania i świadczy
również o możliwościach operacyjnych organizacji. Bo skoro terroryści
są w stanie zamordować chronionego polityka, to nie stanowi dla nich
problemu zaatakowanie zwykłych obywateli
42
.
Wyjątkiem od reguły podejmowania działań dla uzyskania ustępstw
od decydentów jest zemsta. Zdarza się, że mordowane są osoby, za pomocą
których sprawcy nie mogą wywierać wpływu na rządzących. Ale z uwagi
na ich zachowania mogące polegać na przykład na donoszeniu lub zdradzie
stają się celem terroryzmu indywidualnego
43
.
Celem przestępców nie są jedynie politycy. Ataki są kierowane
również w stronę biznesmenów, ludzi nauki, dowódców wojskowych
lub innych wyjątkowych osobistości życia społecznego. Dobór natomiast
technik przeprowadzenia zbrodni uzależniony jest od stopnia ochrony ofiar
oraz od możliwości organizacyjnych organizacji.
Drugą podstawową formą terroryzmu indywidualnego
są uprowadzenia znanych, wpływowych lub symbolicznych osób.
Do takiego zdarzenia doszło we Włoszech w 1978 roku. Wtedy Czerwone
Brygady uprowadziły włoskiego polityka i wielokrotnego premiera państwa
Aldo Moro. Trwający wiele dni kryzys zakończył się śmiercią ofiary,
a dodatkowo długi czas oddziaływania zapewnił sprawcom odpowiedni
poziom przekazu medialnego. Obok tych celów często sprawcom zależy
na realizacji określonych żądań politycznych lub innych. Pozbawienie
wolności i przetrzymywanie znanej osobistości, gwarantuje w mniemaniu
terrorystów spełnienie stawianych żądań oraz bezpieczeństwo organizacji.
Jest to forma zamachu trudna do realizacji z powodu wszechobecnej
ochrony elit politycznych w państwie oraz potrzeby zapewnienia
odpowiedniego zabezpieczenia logistycznego w czasie długiego trwania
uprowadzenia
44
.
Innymi przykładami uprowadzenia jako metody terrorystycznej są:
• porwanie przez Hamas izraelskiego żołnierza (1994)
45
;
42
Zob. tamże, s. 232-233.
43
T. Białek, Terroryzm…, s. 36.
44
Zob. K. Jałoszyński, Jednostka…, s. 31-32.
45
Zob. K. Jałoszyński, Próby uwolnienia uprowadzonego przez Hamas
izraelskiego żołnierza – 1994 rok, [online], [dostęp 11.07.2019], dostępny
32
• uprowadzenie amerykańskiego dziennikarza Daniela Pearla
(2002)
46
;
• porwanie polskiego geologa Piotra Stańczaka (2008)
47
;
• uprowadzenie francuskiego geologa Philippe Verdon (2011)
48
;
• porwanie pracowników gazowni w Amenas (2013)
49
.
Wszystkie te cechy omawianej metody sprawiają, że terroryzm
indywidualny będzie z pewnością się rozwijał. Sprawcy będą szukali coraz
to nowych form i narzędzi zamachów, by skutecznie omijać techniczne
i osobowe zabezpieczenia osób podlegających szczególnej ochronie.
Najbardziej powszechną metodą działania terrorystów są zamachy
bombowe. Zgodnie z raportem National Consortium for the Study
of Terrorism and Responses to Terrorism za 2012 rok, ta metoda stanowiła
aż 62 % wszystkich stosowanych sposobów ataków.
50
Wynikać to może
z tego, że posiada ona wiele zalet z perspektywy terrorystów, do których
zalicza się przede wszystkim:
• zapewnienie względnego bezpieczeństwa dla sprawców podczas
zamachu;
• możliwość wysuwania żądań i prowadzenia negocjacji
przed zamachem;
• duża siła niszcząca;
• wysokie oddziaływanie psychologiczne;
w Internecie: http://www.terroryzm.com/proba-uwolnienia-uprowadzonego-przez-
hamas-izraelskiego-zolnierza-%E2%80%93-1994-rok/.
46
Zob. Kto i dlaczego zamordował daniela Pearla?, [online], [dostęp 11.07.2019],
dostępny w Internecie: http://dzihadyzm.blox.pl/2011/01/Kto-i-dlaczego-
zamordowal-Daniela-Pearla.html.
47
Zob. Porwanie polskiego geologa w Pakistanie – kalendarium, Interia.pl i PAP
2009, [online], [dostęp 11.07.2019], dostępny w Internecie:
http://fakty.interia.pl/raport-porwanie-polaka/news-porwanie-polskiego-geologa-
w-pakistanie-kalendarium,nId,854326.
48
Zob. W Mali znaleziono ciało francuskiego zakładnika, 2019, [online], [dostęp
11.07.2019], dostępny w Internecie: http://www.stosunki.pl/?q=content/w-mali-
znaleziono-cia%C5%82o-francuskiego-zak%C5%82adnika.
49
Zob. M. Urzędowska, Dramat na algierskiej pustyni, [w:] Gazeta wyborcza.pl,
[online], [dostęp 11.07.2019], dostępny w Internecie:
http://wyborcza.pl/1,76842,13271809,Dramat_na_algierskiej_pustyni__Nie_zyje_
co_najmniej.html.
50
Zob. Annex of Statistical Information, country report on terrorism 2012, National
Consortium for the Study of Terrorism and Responses to Terrorism, Maryland
2013, s. 8.
33
• powodowanie dużej dezorganizacji działań ratowniczych;
• stosunkowo łatwy dostęp do komponentów służących
do wykonania materiałów i urządzeń wybuchowych;
• wielość miejsc, w których można zastosować ten rodzaj ataku
(obiekty użyteczności publicznej, środki transportu, imprezy
masowe);
• możliwość zadania wielkich strat przy niewielkiej ilości materiału
wybuchowego
51
.
Obecnie obserwowana jest obok wzrostu zainteresowania tą metodą
przeprowadzenia zamachu, swego rodzaju ewolucja w posługiwaniu się nią.
Wyrażana ona jest między innymi:
• w zakresie materiałów wybuchowych:
o w stosowaniu zaawansowanych materiałów
wybuchowych;
o w możliwości samodzielnej ich produkcji;
o w adaptowaniu materiałów wybuchowych do własnych
potrzeb;
• w zakresie budowy ładunków wybuchowych:
o w korzystaniu z nowoczesnych rozwiązań w zakresie
inicjacji wybuchu;
o w poddawaniu modyfikacjom już stosowanych rozwiązań;
o w powstawaniu nowych konstrukcji
ładunków wybuchowych;
• w zakresie przenoszenia ładunków wybuchowych:
o w ulepszaniu technik maskowania i kamuflażu;
o w wykorzystywaniu w zamachach środków transportu
lądowego, morskiego i powietrznego;
o w poszukiwaniu nowych technik przenoszenia
materiałów wybuchowych
52
.
Metoda ta posiada również swoje słabe strony, wśród których
należy wymienić wysoką nieprecyzyjność oddziaływania, ryzykowny
proces przygotowywania ładunków wybuchowych i występujące trudności
podczas transportu. Pomimo tego historia obfituje w przykłady takich
aktywności. Zamachy na Bali w 2002 roku, Madrycie w 2004, Londynie
51
Zob. K. Jałoszyński, B. Wiśniewski, Terroryzm Diagnoza…, s. 67
por. M. Ilnicki, Służby graniczne w walce z terroryzmem, Toruń 2011, s. 71.
52
J. Adamski, Nowe technologie w służbie terrorystów, Warszawa 2007, s. 11.
34
2005 są tymi najbardziej znanymi z przekazów medialnych. Należy dodać
jeszcze podłożenie bomby w 1946 roku przez terrorystów żydowskich
z organizacji Irgun w hotelu King David, w którym zginęło 91 osób.
Kolejny przykład to zamach bombowy na dworcu w Bolonii w 1980 roku
oraz wybuch materiału wybuchowego w samolocie linii Air India
powodujący śmierć 329 osób
53
.
Statystyki przemawiają za oceną, że ten sposób przeprowadzenia
ataków zapewnia wysoką liczbę ofiar i tym samym zakładany rozgłos
i szerzenie strachu.
Metoda ta wypracowała charakterystyczne dla niej formy,
a pomysłowość sprawców w zakresie umieszczania materiałów
wybuchowych wydaje się nieograniczona. Przykładem takiej formy może
być umieszczanie bomb w listach, paczkach, koszach na śmieci, torbach,
bagażu lub w budkach telefonicznych. W takim przypadku trudno
mówić o skutecznym zapobieganiu, kiedy ładunek wybuchowy może
znajdować się niemal w każdym miejscu. Sprawcy do przenoszenia
materiałów wybuchowych adaptują pojazdy, rowery, motocykle,
zwierzęta, a nawet ludzi
54
.
Wykorzystanie formy samobójczych zamachów bombowych
obrazuje zdarzenie z 11 listopada 1998 roku, kiedy to młody mężczyzna
wjechał białym mercedesem w budynek izraelskiego dowództwa w Tyrze.
Siła eksplozji zniszczyła ośmiopiętrowy budynek i przyczyniła
się do śmierci 141 ludzi. Ze względu na skutki ataku oraz samobójczy
charakter zachowania sprawcy, uznaje się to wydarzenie jako pierwsze tego
typu w historii zamachów terrorystycznych
55
.
Forma zamachu samobójczego jest też jedną z najbardziej
skutecznych i krwawych. Jak pokazują badania National Consortium for the
Study of Terrorism and Responses to Terrorism Based at the University
of Maryland, w 2012 roku na świecie odnotowano 340 samobójczych
zamachów. Spowodowały one śmierć 2223 ludzi i raniły 4410 osób.
Statystyki pokazują również, że zamachy samobójcze są prawie pięć razy
bardziej śmiercionośne od innych form przeprowadzanych ataków.
56
53
Zob. Encyklopedia…, s. 218.
54
Zob. J. Adamski, Nowe…, Warszawa 2007, s. 14-38.
55
K. Jałoszyński, Współczesny…, s. 47.
56
Annex of Statistical Information, Country Reports on Terrorism 2012, [online],
[dostęp 15.07.2013], dostępny w Internecie: http://www.start.umd.edu/.
35
Przykładem możliwości planistycznych i organizacyjnych
był zamach terrorystyczny na promoskiewskiego prezydenta Czeczeni
Achmada Kadyrowa w 2004 roku. Wmurowany w trybunę honorową
ładunek wybuchowy został zdetonowany w czasie obchodów
dnia zwycięstwa, gdy na trybunie znajdowali się najwyżsi przedstawiciele
władz Czeczenii. Prezydent i innych pięć osób zginęło w wyniku
tego zawczasu przygotowanego ataku bombowego
57
.
Możliwości i techniki przeprowadzania zamachów z użyciem
materiału wybuchowego stały się nieograniczone i jedynie determinacja
terrorystów jest wyznacznikiem kiedy i skąd nastąpi wybuch. Dodatkowym
atutem wykorzystania tego sposobu jest silne oddziaływanie
psychologiczne. Pozostawione pakunki lub torby w miejscach publicznych,
budzą podejrzenia, a procedury sprawdzania ich zawartości zabierają wiele
czasu i potrafią destabilizować normalne funkcjonowanie w wybranych
przez sprawców miejscach. Przykładem takiego zdarzenia jest sytuacja z 20
października 2005 roku, kiedy to w Warszawie, w porannych godzinach
szczytu komunikacyjnego odnajdywano kolejno atrapy improwizowanych
ładunków wybuchowych. Pomimo tego, że nie były to prawdziwe ładunki
wybuchowe zdarzenie spowodowało chaos komunikacyjny, reakcję służb
ratowniczych oraz strach wśród mieszkańców stolicy. Zdaniem
ówczesnego prezydenta miasta Lecha Kaczyńskiego, działanie to miało
charakter typowego terroru psychologicznego
58
.
Kolejną metodą stosowaną przez terrorystów są porwania środków
transportu osobowego lub towarowego. Ten rodzaj działań
dzieli się na kilka grup w zależności od rodzaju uprowadzonego obiektu:
o porwania statków powietrznych;
o porwania statków morskich i śródlądowych;
o porwania pociągów i składów metro;
o porwania autobusów.
Najbardziej rozpowszechniony pod względem ilościowym
i medialnym jest terroryzm lotniczy. Uprowadzenia samolotów rozpoczęły
się już w latach 30. XX wieku. Wtedy to peruwiańscy rewolucjoniści
57
Zamachy terrorystyczne w Moskwie, RMF24, [online], [dostęp 15.07.2013],
dostępny w Internecie: http://www.rmf24.pl/raport-
moskiewskiezamachy/moskiewskiezamachywideo/news-zamachy-terrorystyczne-
w-rosji-kalendarium,nId,268949.
58
Zob. K. Liedel, A. Mroczek, Terror w Polsce…, s. 145-149.
36
uprowadzili po raz pierwszy samolot pasażerski. Według danych
Organizacji Międzynarodowego Lotnictwa Cywilnego (ICAO), pierwszym
przypadkiem porwania w okresie powojennym było uprowadzenie
samolotu z Macao w 1947 roku. W kolejnych latach nastąpił już rozkwit
tej metody terrorystycznej, by osiągnąć nieznany dotąd
wymiar w latach 70. XX wieku. 6 września 1970 roku w ciągu godziny
uprowadzono 4 samoloty, w tym lecący do Nowego Jorku, największy
statek powietrzny na świecie Boeing 747 Jumbo, z kilkuset pasażerami
na pokładzie. W latach 1969 – 1994 zanotowano ponad 500 porwań
samolotów z udziałem około 30 tysięcy pasażerów
59
.
Ten rodzaj zachowania sprawców został powszechnie
nazwany w publicystyce amerykańskiej i państw Europy Zachodniej
terminem „hijacking” i odnosi się do bezprawnego zawładnięcia statkiem
powietrznym za pomocą groźby lub przemocy
60
.
Powszechność stosowania przez terrorystów tej metody w latach
70. i 80. wynikała z niezaprzeczalnie wartościowych, z ich punktu widzenia
atutów porwań statków powietrznych, do których zalicza się:
• łatwość w zabezpieczeniu logistycznym zamachu (sprawcy
nie muszą posiadać przy sobie wyrafinowanej broni, często
wystarczała siła fizyczna lub niekonwencjonalne narzędzie,
by w ten sposób sterroryzować wybraną osobę a po przejęciu
kontroli nad samolotem, całą załogę i pasażerów;
• niskie koszty zamachu;
• międzynarodowy charakter ofiar;
• wysoka liczba ofiar i za jej pomocą możliwość prowadzenia
negocjacji;
• wywoływanie skutków psychologicznych, ekonomicznych
i gospodarczych;
• możliwość trwania zdarzenia przez dłuższy czas;
• wysoka medialność tego typu zdarzeń i powodowanie wymiernych
strat długofalowych;
59
Zob. K. Liedel, Zagrożenie terroryzmem lotniczym w XXI wieku,
[w]: Reagowanie państwa na zagrożenia terroryzmem lotniczym, red. A. Glen,
Warszawa 2010, s. 31-34.
60
T. Aleksandrowicz, Zwalczanie terroryzmu lotniczego, Szczytno 2010, s. 11.
37
• mobilność sprawców i możliwość zapewnienia sobie
bezpieczeństwa po zamachu (lądowanie w państwie przychylnym
terrorystom);
• ze względu na międzynarodowy charakter zdarzenia, stosunkowo
mniejsza możliwość organizacji akcji kontrterrorystycznej
ze strony poszkodowanych państw.
Obecnie, ze względu na stopniowe wprowadzanie kolejnych
zabezpieczeń przez linie lotnicze oraz służby bezpieczeństwa, ten rodzaj
działania sprawców staje się bardzo rzadki. Zdarzają się natomiast częściej
porwania środków transportu lądowego, prawdopodobnie ze względu
na mniejszy stopień ich ochrony oraz mniejsze wymagania organizacyjne
podczas planowania zamachów
61
.
Podobne zalety do terroryzmu lotniczego ma forma porwań
w ramach terroryzmu morskiego. Pozbawiona jest ona jednak
nieograniczonej i szybkiej mobilności oraz jest narażona na większą
możliwość przeprowadzenia akcji kontrterrorystycznej, nawet gdy statek
znajduje się w ruchu. Pomimo tego, w XX wieku zdarzały się przypadki
uprowadzeń statków transportu morskiego:
w 1961 roku opozycjoniści portugalscy uprowadzili statek pasażerski
„Santa Maria”;
• w 1963 roku wenezuelska grupa opozycyjna zajęła jednostkę
pasażerską „Anzoteque”;
• w 1974 roku Japońska Armia Czerwona wspólnie z terrorystami
palestyńskimi uprowadziła prom „Laju”;
• w 1980 roku członkowie Ludowego Frontu Wyzwolenia
uprowadzili dwa statki hiszpańskie i jeden portugalski;
• w 1985 roku palestyńscy terroryści uprowadzili włoski statek
pasażerski „Achille Lauro”
62
.
Uprowadzenie samolotu, statku lub pojazdu nie musi być związane
jedynie z pozbawieniem wolności znajdujących się w nim ludzi. Celem
terrorystów może być zawładniecie towarem znajdującym się na pokładzie,
a dla sprawców mającym znaczenie nawet strategiczne. Wejście
w posiadanie materiałów palnych (produkty ropopochodne, skroplony gaz),
61
Zob. K. Jałoszyński, B. Wiśniewski, Terroryzm. Diagnoza, zadania administracji
publicznej w przeciwdziałaniu zjawisku, Bielsko-Biała 2007, s. 67.
62
Zob. K. Kubiak, Przemoc na oceanach, współczesne piractwo i terroryzm morski,
Warszawa 2009, s. 18-20.
38
militarnych środków bojowych (broń, amunicja, materiały wybuchowe)
lub szkodliwych substancji chemicznych (kwasy, trucizny) może
być opłacalne ze względu na możliwość podjęcia natychmiastowych
działań w kierunku wywołania eksplozji lub skażenia środowiska.
Dysponowanie takimi materiałami może stanowić także kartę przetargową
podczas stawiania żądań wobec decydentów państwowych
lub międzynarodowych
63
.
Podawane przykłady i analiza aktywności terrorystów wskazują,
że metoda porywania środków transportu była powszechną w latach
60. i 70. ubiegłego wieku. Współcześnie należy spodziewać się również
takich zamachów, ale prawdopodobnie formy i narzędzia którymi będą
posługiwać się sprawcy, ulegną ewolucji, wraz ze stopniem
wprowadzanych przez państwa zabezpieczeń antyterrorystycznych
w środkach transportu lądowego, powietrznego i morskiego.
Bardzo złożoną metodą z perspektywy terrorystów i służb
bezpieczeństwa jest wzięcie zakładników. Jest to sytuacja w której
terroryści pozbawiają wolności osobę lub osoby i przetrzymują je wbrew
ich woli. Celem takiego działania jest najczęściej użycie zakładników jako
karty przetargowej w negocjacjach z policją i władzami. Przetrzymywani
ludzie stanowią też swego rodzaju zabezpieczenie dla zapewnienia
bezpieczeństwa sprawcom. Inną przesłanką powstania sytuacji zakładniczej
jest nieudane wykonanie na przykład napadu rabunkowego i wzięcie
zakładników jedynie dla zapewnienia bezpiecznej możliwości oddalenia
się z miejsca zdarzenia. W tych sytuacjach, w odróżnieniu od uprowadzeń,
miejsce pobytu osób zatrzymanych jest znane. Ułatwia to niejako
przeprowadzenie działań ratowniczych i kanalizuje energię służb
bezpieczeństwa do określonego terenu lub obiektu
64
.
Cechą charakterystyczną sytuacji z udziałem zakładników
jest powstanie swoistego spektaklu o ogromnym potencjale emocjonalnym.
Nieuchronnym w takich momentach jest pojawienie się mediów i często
bezpośrednie relacjonowanie całości zdarzenia. Rzeczywisty tragizm ofiar
zamachu, traumatyczne przeżycia najbliższych im osób oraz zmagania
negocjacyjne i siłowe sprawców ze służbami bezpieczeństwa, stanowią
o sile oddziaływania tej metody. Dodatkowym elementem obciążającym
jest czas, który płynie, a wraz z nim zmieniają się okoliczności
63
M. Ilnicki, Służby…, s. 72.
64
Zob. K. Jałoszyński, Jednostka kontrterrorystyczna…, s. 32-33.
39
i postrzeganie rozgrywającego się dramatu. Podczas tak rosnącego napięcia,
decydującego znaczenia nabiera kwestia sposobu zakończenia sytuacji
kryzysowej. W przypadku klęski służb bezpieczeństwa, dramat i skutki
pośrednie wywarte na społeczności wydają się dużo większe. Sukcesem
zakończone sytuacje zakładnicze dają gwarancję zmniejszenia lęku
i strachu przed kolejnymi takimi zdarzeniami i wzmacniają
zaufanie do państwa i jego możliwości zapewnienia bezpieczeństwa
65
.
Przykładami takich zdarzeń z różnymi konsekwencjami i skutkami
bezpośrednimi i pośrednimi są:
• zajęcie polskiej ambasady w Bernie (1980)
66
;
• zajęcie ambasady USA w Teheranie (1979)
67
;
• atak czeczeńskich terrorystów na moskiewski teatr na Dubrowce
(2002)
68
;
• atak na szkołę w Biesłanie (2004)
69
;
• atak terrorystyczny na Centrum Handlowe w Kenii Nairobi
(2013)
70
.
Wnioski z tych i podobnych ataków terrorystycznych potwierdzają
stanowisko, że tylko profesjonalne przygotowanie służb bezpieczeństwa
oraz konsekwentne i wieloobszarowe działania, mające
na celu minimalizowanie skutków zamachów, mogą stanowić właściwą
odpowiedź państwa na metodę działania terrorystów, polegającą na wzięciu
zakładników.
65
Zob. M. Ilnicki, Służby…, s. 72-74.
66
Zob. R. Rybacki, Zajęcie polskiej ambasady w Bernie, [w:] terroryzm. com, 2006,
[online], [dostęp 16.07.2019], dostępny w Internecie:
http://www.terroryzm.com/zajecie-polskiej-ambasady-w-bernie-w-1982/.
67
Zob. K. Nadolski, Dramat w amerykańskiej ambasadzie, [w:] onet. wiadomości,
2012, [online], [dostęp 16.07.2019], dostępny w Internecie:
http://wiadomosci.onet.pl/prasa/dramat-w-amerykanskiej-ambasadzie/9b5yw.
68
Zob. Atak terrorystyczny na moskiewski teatr na Dubrowce, [w:] terroryzm. com,
2003, [online], [dostęp 16.07.2019], dostępny w Internecie:
http://www.terroryzm.com/atak-terrorystyczny-na-moskiewski-teatr-na-
dubrowce/.
69
Zob. Zamach w Biesłanie, [w:] terroryzm. com, 2003, [online], [dostęp
05.07.2019], dostępny w Internecie: http://www.terroryzm.com/zamach-w-
bieslanie/.
70
Zob. B. Popławski, Bilans zamachu w Nairobi, [w:] portal Geopolityka. org,
2013, [online], [dostęp 16.07.2019], dostępny w Internecie:
http://geopolityka.org/analizy/2459-bilans-zamachu-w-nairobi.
40
Kolejną metodą znaną od lat terroryzmowi na całym świecie
jest sabotaż. Polega on na celowym niszczeniu obiektów, infrastruktury
lub systemów zaopatrywania państwa, powodującym znaczące straty
lub dezorganizację ich funkcjonowania. Zgodnie z definicją słownikową
sabotaż to „forma walki z wrogiem polegająca na uchylaniu się od pracy,
wadliwym jej wykonywaniu lub na uszkadzaniu maszyn lub urządzeń.”
Inne znaczenie pojęcia to „działanie mające na celu przeszkodzenie komuś
w realizacji jego planu”
71
.
W polskim Kodeksie Karnym sabotaż występuje jako przestępstwo
komputerowe, a jego formy są opisywane przez kolejne artykuły ustawy
karnej
72
. Narzędziem takiej formy sabotażu będą wirusy komputerowe,
robaki – programy i bomby logiczne. Mogą one destabilizować
funkcjonowanie wybranych obszarów aktywności państwa, a nawet
stanowić poważne zagrożenia dla bezpieczeństwa.
Kolejną tradycyjną formą sabotażu jest zatruwanie żywności, wody
lub innych produktów masowego użycia na rynku konsumenckim.
Takie działanie może spowodować utratę zaufania do wybranej marki,
firmy, a nawet do państwa, z którego pochodzi produkt
73
.
Przykładem tego typu aktywności terrorystycznej było zatrucie
lokalnego zbiornika wody i zakażenie żywności w restauracjach bakterią
Salmonella w nadziei „ogłupienia” miejscowej populacji i przechylenia
szali ważnych wyborów lokalnych na korzyść sekty Bhagwana Shree
Rajneesha (ascetycznego indyjskiego mistyka, twórcy dużej komuny
religijnej). Zdarzenie miało miejsce w 1984 roku w miasteczku
Dalles w stanie Oregon w USA
74
.
Największa trwogę i strach budzi jednak ryzyko zastosowania przez
terrorystów broni niekonwencjonalnej zaliczanej do broni masowego
rażenia. Takie środki dzielą się na trzy podstawowe grupy:
• broń jądrową (ładunki nuklearne i środki promieniotwórcze);
71
Słownik języka polskiego, Wydawnictwo Naukowe PWN, [online], [dostęp
17.07.2013], dostępny w Internecie: http://sjp.pwn.pl/slownik/2574658/.
72
Zob. art. 269, 269a, 269b Kodeksu Karnego.
73
Zob. Food defence – bezpieczeństwo żywności, [w:] Quality Assurance Poland,
[online], [dostęp 16.09.2019], dostępny w Internecie: http://www.haccp-
polska.pl/food_defense.html.
74
M. Żuber, Terroryzm i przeciwdziałanie zagrożeniom terrorystycznym, Wrocław
2013, s. 117.
41
• broń chemiczną (bojowe środki trujące, toksyczne środki
przemysłowe, toksyny bakteryjne i organiczne);
• broń biologiczna (wirusy i bakterie wybranych chorób zakaźnych,
grzyby, riketsje, toksyny bakteryjne, zwierzęce i roślinne)
75
.
W nomenklaturze zachodniej określa się je skrótem CBRN
(Chemical, Biological, Radiological, Nuclear) co oznacza środki
chemiczne, biologiczne i materiały rozszczepialne
76
.
Broń ta posiada wiele zalet z perspektywy terrorystów, a rozwój
jej używania dla realizacji celów organizacji, został zapoczątkowany
z końcem XX wieku. Do najważniejszych cech metody wykorzystywania
BMR zaliczyć można
77
:
• zapewnienie maksymalnych i masowych strat;
• zapewnienie długofalowego skutku chorobowego
i psychologicznego;
• możliwość zaatakowania ludzi, środowiska, zwierząt, żywności
lub wody;
• dostępność komponentów do jej produkcji;
• stosunkowo niskie koszty produkcji lub pozyskania w porównaniu
z możliwymi do osiągnięcia skutkami (analiza przeprowadzona
przez ekspertów ONZ w 1969 roku stwierdza, że dla wywołania
tych samych strat wśród ludności cywilnej na obszarze 1 km2,
należy ponieść koszty: dla broni konwencjonalnej – 2000 dolarów,
nuklearnej – 800 dolarów, chemicznej – 600 dolarów,
a biologicznej – 1 dolar
78
).
W obszarze materiałów rozszczepialnych to realne i poważne
zagrożenie stanowi obecnie użycie przez terrorystów czterech
podstawowych form związanych z następującymi narzędziami zamachu:
• broń jądrowa (będąca na wyposażeniu niektórych państw o sile
rażenia dochodzącej do kilku megaton TNT, jest ona produkowana
przez specjalistyczne zakłady w tzw. zamkniętym ciągu
jądrowym);
75
K. Jałoszyński, B. Wiśniewski, Terroryzm Diagnoza…,s. 69.
76
J. Adamski, Nowe…, Warszawa 2007, s. 61.
77
Zob. K. Jałoszyński, B. Wiśniewski, Terroryzm Diagnoza…,s. 69.
78
Zob. Medycyna ratunkowa i katastrof, red. A. Zawadzki, Warszawa 2011, s. 378-
379.
42
• improwizowane urządzenia jądrowe (ładunek jądrowy działający
na zasadzie rozszczepienia);
• broń radiologiczna (bron zawierająca substancje radiologiczne
i zdolna do ich rozprzestrzenienia);
• improwizowane urządzenia radiologiczne (może to być ładunek
konwencjonalny, którego zadaniem jest rozrzucenie materiałów
radiologicznych na duże odległości)
79
.
Na takiej zasadzie może działać „brudna bomba”. Jest to połączenie
materiału radioaktywnego z materiałem wybuchowym. W takim przypadku
nie zachodzi nuklearna reakcja łańcuchowa. Jednak detonacja zapewnia
lokalne rozprzestrzenienie środka promieniotwórczego i skażenie
środowiska. Do wykonania takiej bomby potrzeba niewielkiej ilości
materiałów radioaktywnych, wykorzystywanych powszechnie do celów
medycznych, przemysłowych lub naukowych. Są one z perspektywy
terrorystów atrakcyjnym narzędziem, ponieważ ich konstrukcja nie jest
skomplikowana, koszty umiarkowane, metoda medialna, a osiągnięte skutki
mogą być zadowalające
80
.
Ta metoda może również mieć formę atakowania elektrowni
i innych obiektów jądrowych w postaci przejęcia kontroli nad nimi,
ostrzelanie ich wrażliwych elementów lub atak z użyciem materiału
wybuchowego.
Dużo bardziej rozpowszechnionym w historii terroryzmu
jest przypadek używania dla wywołania paniki i strat osobowych broni
chemicznej. Znane są przypadki użycia tej metody przez grupy
anarchistyczne lub proekologiczne i powiązania jej z sabotażem
na określone produkty żywnościowe. Z kolei zamachy z użyciem
rozpylaczy gazów bojowych były domeną sekty Najwyższa Prawda
operującej w Japonii. Najbardziej znanym zamachem w tej kategorii było
uwolnienie sarinu w pięciu pociągach metra, które w godzinach
szczytu w ciągu 4 minut przyjechały na stację Kasumigeseki.
Rozpylaczem w tym wypadku były pudełka śniadaniowe w plastykowych
torbach, przedziurawionych parasolkami. Zamach wywołał straty osobowe
w postaci 12 zabitych i ponad 5 tysięcy rannych
81
.
79
J. Adamski, Nowe…, Warszawa 2007, s. 84.
80
W. Dietl, Terroryzm…, s. 237.
81
Zob. tamże, s. 63-68.
43
Kolejnym narzędziem używane przez terrorystów może być broń
biologiczną. Ten rodzaj broni może ma działanie wieloobszarowe i jest
zdolny do atakowania ludzi, zwierząt, żywności i wody, a chorobotwórcze
bakterie, wirusy, grzyby czy jady, będą powodowały skutki nie zawsze
widoczne natychmiast. Niektóre z chorób spowodowanych przez atak
terrorystyczny mogą być dalej przenoszone przez owady i gryzonie.
Dodatkowym elementem sprzyjającym terrorystom jest niska cena
produkcji, możliwość pozyskania poprzez zakup lub kradzież oraz łatwość
przechowywania i rozprzestrzeniania. Do tego dochodzi jeszcze
skomplikowany i długi okres rozpoznawania niektórych chorób i mobilność
zakażonych osób. To wszystko sprawia, że współcześnie państwa musza
przygotowywać swoje struktury i systemy ratownicze do minimalizacji
skutków użycia takiej broni, bo jak widać przeciwdziałanie jej użyciu
wydaje się nie do końca możliwe
82
.
Niekonwencjonalną i nową metoda w rękach terrorystów
jest również wykorzystywanie modeli samolotów sterowanych radiowo.
Zastosowanie tej metody jest możliwością dotarcia i zaatakowania
z powietrza obiektów chronionych, a wyposażony w materiał wybuchowy
model latający jest w stanie po precyzyjnym uderzeniu spowodować
zniszczenie części obiektu i wymierne straty osobowe.
Jak zauważa K. Jałoszyński dużą skuteczność tej metody można
zaobserwować podczas atakowania statków powietrznych podchodzących
do lądowania lub startujących z portów lotniczych. Uderzenie takiego
modelu w samolot prawdopodobnie będzie skutkowało katastrofą lotniczą,
a co za tym idzie ilość strat powinna być już wtedy znaczna
83
.
W nomenklaturze zachodniej taki model latający
służący do przeprowadzenia ataku terrorystycznego opatrzony jest skrótem
RCA (Radio Controlled Aircraft), a pojawienie się w latach 80. XX wieku
w sprzedaży detalicznej jego pierwszych egzemplarzy, spowodowało
od razu zainteresowanie świata przestępczego jego możliwościami. Biorąc
pod uwagę obecny stopień rozwoju technologicznego można wymienić
kilka cech wymienionego narzędzia terrorystów:
• łatwość dostępu i możliwości zakupu;
82
Zob. A. Żebrowski, Determinanty zamachu terrorystycznego – Euro 2012, [w:]
Przeciwdziałanie zagrożeniom terrorystycznym podczas imprez masowych
w aspekcie Euro 2012, red. T. Bąk, s. 31.
83
Zob. K. Jałoszyński, Jednostka kontrterrorystyczna…, s. 36.
44
• prosta obsługa;
• możliwość przenoszenia ładunków nawet do 20 kg;
• niewielkie rozmiary i słabe sygnatury radiowe;
• brak sprawdzonych systemów przeciwdziałania takim metodom
terrorystycznym.
Ta metoda posiada również wady, które powodują ograniczone
zainteresowanie obecnie jej wykorzystywaniem na większą skalę:
• uzależnienie od warunków pogodowych;
• niewielki zasięg;
• niewielka nośność;
• wysoka cena w porównaniu z potencjalnymi możliwościami
przenoszenia i powodowania niszczących skutków.
Modele sterowane radiowo mogą być stosowane przez terrorystów
przede wszystkim przeciwko statkom powietrznym, wrażliwym
na wybuchy obiektom, precyzyjnie wybranym pomieszczeniom
w budynkach chronionych i dużym skupiskom ludzkim
84
.
Kolejną metodą działania terrorystów związaną ściśle z rozwojem
cywilizacyjnym są ataki elektroniczne. Mogą one mieć dwojaką postać.
Po pierwsze może to być obezwładnienie wszelkich systemów
elektronicznym na wybranym obszarze poprzez wygenerowanie silnego
impulsu elektromagnetycznego. Biorąc pod uwagę stopień wykorzystania
systemów elektronicznych niemalże we wszystkich dziedzinach życia,
skutki takiego ataku mogłyby być niewyobrażalnie znaczne.
Tym mocniejsze byłoby uderzenie sprawców takiego zamachu,
im wrażliwszy na zakłócenia systemów elektronicznych czy nawet
elektrycznych byłby wybrany przez nich obiekt. Najbardziej
narażone na bezpośrednie straty i natychmiastową dezorganizację
funkcjonowania są porty lotnicze i elektroniczne systemy naprowadzania
statków powietrznych. Jednak nie tylko ten obszar aktywności
państwa jest nacechowany informatyzacją i automatyzacją. Poważnie
zagrożonych jest większość obiektów infrastruktury krytycznej
państwa, a funkcjonowanie bez mediów, energii elektrycznej czy dostępu
do czystej wody jest współcześnie niewyobrażalne
85
.
Drugą formą tego typu działań jest szeroko rozumiany
cyberterroryzm. Waga tego zagrożenia jest związana również z szybkim
84
Zob. J. Adamski, Nowe…, Warszawa 2007, s. 49-52.
85
Zob. K. Jałoszyński, B. Wiśniewski, Terroryzm Diagnoza…, s. 75.
45
rozwojem technologii informacyjnych i komunikacyjnych,
opartych na rozwiązaniach sieciowych. Cyberprzestrzeń stanowi swego
rodzaju kolejne środowisko funkcjonowania współczesnego
człowieka, a uzależnienie większości dziedzin życia od Internetu sięgnęło
wyjątkowo zaawansowanego poziomu. Stąd też połączenie
cyberprzestrzeni i terroryzmu stanowi tak wielkie zagrożenie, którego
skutki na razie są trudne do wymiernej oceny i prognozy.
Atutami operowania w świecie sieci z punktu
widzenia terrorystów są:
• możliwość destrukcyjnego oddziaływania na funkcjonowanie
wielu instytucji państwowych (cywilnych i wojskowych)
oraz niepaństwowych;
• zdolność zakłócania mediów i możliwość kierowania przekazem
informacji;
• ogólnoświatowy zasięg;
• niski koszt operacji;
• bezpieczeństwo terrorystów.
Wieloobszarowość potencjalnej aktywności sprawców stanowi
również o jej atrakcyjności. Powoduje też wymierne starty dla gospodarek
wielu państw. Według niektórych szacunkowych ocen, w 2006 roku
cyberterroryzm był przyczyną strat w wysokości około 400 mld dolarów.
Należy też wziąć pod uwagę dynamiczny rozwój tej metody
i tak na przykład w tym samym roku liczba cyberprzestępstw popełnianych
na terytorium Wspólnoty Niepodległych Państw wzrosła siedmiokrotnie
86
.
Zamachy elektroniczne, choć nie wywołują ofiar bezpośrednich
w postaci zabitych lub rannych stanowią duże zagrożenie dla każdego
podmiotu, zwłaszcza zaś państwa. Cyberterroryzm przekracza granice
państw, wkraczając w sieci komputerowe może wpłynąć
na zniszczenie lub destabilizację funkcjonowania podstawowych systemów
należących do kluczowych dla wybranej społeczności. Będzie to pośrednio
wpływać na poczucie bezpieczeństwa wszystkich dotkniętych zagrożeniem
86
Przeciwdziałanie terroryzmowi, koordynacja działań antyterrorystycznych,
Zeszyty Biura Bezpieczeństwa Narodowego, Warszawa 2007, s. 13.
46
obywateli i może przyczyniać się do zmian politycznych, ekonomicznych
lub społecznych w państwie
87
.
Największe nawet wyobrażenia o możliwościach destrukcyjnego
działania terrorystów stały się rzeczywistością 11 września 2001 roku.
Tego dnia sprawcy użyli po raz pierwszy porwanych, pasażerskich
samolotów jako bomb skierowanych na obiekty wież WTC oraz Pentagonu.
Straty osobowe w postaci ponad 5000 zabitych w tym 400 na pokładach
statków powietrznych to nie jedyne skutki zamachu
88
. To również ogromne
zniszczenia budynków i infrastruktury, skutki ekonomiczne, gospodarcze
a nawet militarne. Ta metoda działania sprawców przeraziła wszystkie
społeczności na świecie. Determinacja i perfekcja sprawców
w fazie przygotowania i realizacji planu pozwala oceniać, że w przyszłości
wszystkie scenariusze są możliwe, bo przecież taki rozegrany w 2001 roku,
przed zdarzeniem pozostawał jedynie w sferze filmowej fikcji.
Pierwsze pomysły posłużenia się samolotem pasażerskim jako
latającą bombą pojawiły się już podczas przygotowań do zamachu
na samolot linii Air France w 1994 roku. Terroryści z Islamskiej Grupy
Zbrojnej, po porwaniu statku powietrznego lecącego do Algieru, zamierzali
rozbić go lub zdetonować nad Wieżą Eiffla w Paryżu. Plan nie został jednak
zrealizowany, ponieważ sprawcy nie znając sztuki pilotażu zostali
wprowadzeni w błąd przez załogę airbusa
89
.
Wnioski z tego zdarzenia zostały wyciągnięte przez terrorystów
z Al-kaidy i w fazie przygotowania zamachu zainwestowali oni w szkolenia
z pilotowania samolotów pasażerskich. Jest to element niezbędny, ponieważ
biorąc pod uwagę prędkość i masę samolotu, w porównaniu do wielkości
potencjalnego celu i obciążenia wynikającego z siły bezwładności, ogromną
sztuką jest precyzyjne trafienie w cel
90
.
Dodatkowym elementem, który wymaga niezwykłej determinacji
i samodyscypliny jest zdolność do uderzenia w cel ze świadomością
odbierania sobie własnego życia. Jest to niezmiernie trudne
nawet do wyobrażenia dla przeciętnego człowieka. W związku
z tym należy podejrzewać, że sprawcy przeszli solidną indoktrynację
87
Zob. W. Gizicki, Państwo wobec cyberterroryzmu, [w:] Cyberterroryzm
zagrożeniem XXI wieku, red. A. Podraza, P. Potakowski, K. Wiak, Warszawa 2013,
s. 47.
88
Zob. T. Aleksandrowicz, K. Liedel, Zwalczanie…, s. 12.
89
Zob. J. Adamski, Nowoczesne.., s. 53.
90
Zob. K. Jałoszyński, Jednostka…, s. 39.
47
prawdopodobnie o podłożu religijnym, a być może byli
motywowani do działania w jakiś inny dodatkowy sposób.
Praca włożona przed zamachem przez terrorystów wydaje
się jednak opłacalna ze względu na osiągnięte skutki bezpośrednie
i pośrednie. Tak wielki skutek niszczący w przypadku tego typu
zamachów osiągnięto dzięki:
• energii kinetycznej samolotów o masie ok. 140 ton każdy,
poruszających się z prędkością przelotową ok. 750 km/h,
przeniesionej na atakowane budynki;
• eksplozji paliwa lotniczego (ok. 40 ton) w zbiornikach samolotów,
co spowodowało pożary, wysoką temperaturę i w konsekwencji
naruszenie konstrukcji obiektów i ich zawalenie się
91
.
Obecnie, po wprowadzeniu wielu zabezpieczeń przed wtargnięciem
do kabiny pilotów, rozbudowanych procedur reagowania
państwa na incydenty związane z przejęciem kontroli nad statkami
powietrznymi oraz zaostrzonymi przepisami bezpieczeństwa w portach
lotniczych, należy spodziewać się przekierowania aktywności sprawców
w ramach poszukiwania innych jej form. Rozwiązaniem w tym zakresie
może być porywanie statków transportowych. Jednak ta forma posiada
wady w postaci trudności z dostaniem się na pokład takiego samolotu oraz
brakiem zabezpieczenia przed zestrzeleniem w postaci dużej ilości
pasażerów. Kolejnym narzędziem zamachu w ramach tej metody mogą być
mniejsze samoloty prywatne, motolotnie, paralotnie oraz bezzałogowe
aparaty latające. Wymienione narzędzia nie zapewniają jednak takiej siły
uderzeniowej i nie są tak medialne, a w porównaniu z możliwymi
do osiągnięcia skutkami, koszt ich użycia jest stosunkowo wysoki
92
.
Organizowanie zamachów bez względu na obraną metodę przez
sprawców wymaga ponoszenia wymiernych kosztów. Środki są również
niezbędne do prowadzenia aktywności wewnątrz grupy w postaci akcji
propagandowych i rekrutacyjnych, organizowania zabezpieczenia
funkcjonowania struktur grupy oraz systemów kierowania i łączności.
Jedną z metod pozyskiwania środków przez terrorystów są napady
rabunkowe. Mają one charakter typowo kryminalny i są obliczone jedynie
na pozyskiwanie środków finansowych. Mogą one oczywiście przerodzić
91
J. Adamski, Nowoczesne.., s. 53.
92
Zob. tamże, s. 48-56.
48
się w sytuacje zakładnicze i nabierać charakteru zamachu terrorystycznego,
ale cel pierwotny sprawców w tym wypadku jest inny
93
. Przykładem
takiego zdarzenia był napad rabunkowy na bank w Belfaście,
zorganizowany zdaniem policji irlandzkiej przez IRA i jej polityczne
skrzydło – partię Sinn Fein. Sprawcy używając szantażu wobec wcześniej
porwanych pracowników banku, zmusili ich do otwarcia sejfów, skąd
skradli 22 milionów funtów szterlingów
94
.
Najprostszą metodą terrorystyczną i niewymagającą ponoszenia
kosztów finansowych jest stosowanie groźby. Może to być zapowiedź
określonego działania lub zaniechania działania, w przypadku niespełnienia
żądań wysuwanych przez sprawców. Może też przybierać formę
permanentnej zapowiedzi aktywności terrorystycznej, poprzez przekazy
medialne czy akcje plakatowe. Przykładem takiego działania była groźba
zamordowania każdego współpracującego z rządem
bądź doprowadzającego do aresztowania mudżahedinów skierowana
w 2003 roku przez „Brygadę Dwóch Świętych Meczetów” w stronę rodziny
panującej w Arabii saudyjskiej
95
.
Operowanie groźbą jest elementem wojny psychologicznej i polega
na wywołaniu psychozy czyli wszechogarniającego lęku wśród
społeczności. Zdarza się, że sama groźba przeprowadzenia zamachu jest
w stanie zmusić adresatów przekazu do określonego działania. Z pewnością
natomiast zagrożenie zamachem terrorystycznym będzie destabilizowało
normalne funkcjonowanie społeczności na danym obszarze lub w obiekcie.
Procedura ewakuacyjna i weryfikacyjna będzie wdrażana zawsze
po otrzymaniu informacji o podłożeniu ładunku wybuchowego lub o innej
formie działania zagrażającej życiu i zdrowiu wielu ludzi
96
.
Wymienione metody działania terrorystów nie występują zawsze
w czystej formie. Zdarza się, że sprawcy używają jednocześnie kilku metod
terrorystycznych, by w ten sposób zmaksymalizować siłę swojego
oddziaływania i liczbę ofiar. Specyficzną taktyką przeprowadzania
zamachów na wojska koalicji charakteryzują się zamachy w Iraku
93
Zob. K. Jałoszyński, Jednostka…, s. 40.
94
Zob. IRA oskarżona o napad na bank w Belfaście, PAP 2005, [online], [dostęp
16.07.2019], dostępny w Internecie: http://wiadomosci.wp.pl/kat,1356,title,IRA-
oskarzona-o-napad-na-bank-w-
Belfascie,wid,6454741,wiadomosc.html?ticaid=111a3c.
95
B. Hołyst, Terroryzm…, s. 202.
96
Zob. T. Białek, Terroryzm…, s. 42.
49
i Afganistanie. Atakując konwoje sprawcy rozpoczynają najczęściej
zamach od wysadzenia ładunku wybuchowego pod jednym z pojazdów.
Następnie gdy kolumna się zatrzymuje ostrzeliwują zgrupowanie
granatnikami przeciwpancernymi i bronią maszynową. Jest to swoista
kombinacja metod i jednocześnie taktyka tamtejszych terrorystów,
wypracowana pod wpływem doświadczeń i zapewne
szkoleń w tym zakresie.
Podobnie działają terroryści atakując cele miękkie. Pierwszy
zamach jest zaskoczeniem i powoduje najczęściej panikę, grupowanie ludzi
w określonych – wydawałoby się bezpiecznych miejscach. Na miejsce
przybywają siły ratownicze. Wtedy następuje kolejny zamach, a uderzenie
jest najczęściej skierowane właśnie w te bezpieczne miejsca. Powoduje
to dalsze, często jeszcze większe niż pierwotnie straty i znacznie utrudnia
prowadzenie kolejnych działań minimalizujących skutki i straty.
Taki rodzaj przeprowadzenia zamachu jest już wypracowaną metodą
działania i nazywa się w doktrynie zamachem sekwencyjnym. Kolejne,
następujące po sobie uderzenia, są powiązane ze sobą i zapewniają
w konsekwencji większe rezultaty dla terrorystów
97
.
Przykładem takiego incydentu terrorystycznego był zamach
w Kwecie, stolicy jednej z prowincji w Pakistanie, który został
przeprowadzony w czerwcu 2013 roku. Pierwsza eksplozja zniszczyła
autobus, którym podróżowały studentki, powodując śmierć 12 z nich
a wiele raniąc. Kolejna bomba wybuchła już w szpitalu, do którego
przewieziono ofiary. Znaleźli się tam również rodzina i przyjaciele rannych
oraz przedstawiciele władz i policji. W tym drugim zamachu zginęło
kolejnych 11 osób. Dodatkowo w szpitalu byli też strzelcy, którzy otworzyli
ogień do służb bezpieczeństwa bezpośrednio po drugiej eksplozji
98
.
Kolejną metodą ataków terrorystycznych mogącą łączyć w sobie
wiele metod i form jest terrorystyczny zamach symultaniczny.
Zgodnie ze znaczeniem przymiotnika „symultaniczny”, incydent taki
97
Zob. J. Adamski, Nowoczesne.., s. 59 oraz por. K. Jałoszyński, Jednostka…,
s. 278-288.
98
Pakistan: W zamachach w Kwecie zginęło co najmniej 23 ludzi, [online], [dostęp
23.07.2019], dostępny w Internecie:
http://konflikty.wp.pl/kat,107156,title,Pakistan-w-zamachach-w-Kwecie-zginelo-
co-najmniej-23-ludzi,wid,15736276,wiadomosc.html?ticaid=111a45.
50
jest przeprowadzany w kilku miejscach równocześnie
99
. Zaatakowanie
kilku celów w tym samym czasie zapewnia sprawcom spowodowanie
większego chaosu i powoduje utrudnienie prowadzenia akcji ratowniczej.
Gdy następują eksplozje w kilku miejscach jednocześnie
i nie są one odległe, to muszą być obsługiwane przez ratowników,
strażaków i policjantów z jednej komórki organizacyjnej. Dodatkowo
wszyscy poszkodowani trafiają do tych samych ośrodków szpitalnych.
Na ulicach takich niewielkich obszarów szybko zapanowuje chaos
i wszechogarniająca panika, co zwiększa skutek oddziaływania
zbrodniczego terrorystów. Zdarza się również, że ładunki wybuchowe służą
do zniszczenia tego samego obiektu, a ich rozmieszczenie w innych
miejscach i jednoczesne zdetonowanie maksymalizuje wybuchowy efekt.
Biorąc pod uwagę dalszy rozwój cywilizacyjny współczesnego
świata oraz dążenie sprawców do osiągania maksymalnych
strat, połączonych z wysoką medialnością, należy spodziewać się dalszego
rozwoju niektórych, najprawdopodobniej niekonwencjonalnych metod
terrorystycznych
100
.
Podsumowując rozważania na temat metod przeprowadzania
zamachów należy podkreślić, że ulegają one stałej ewolucji i sprawcy
bardzo sprawnie oraz dynamicznie reagują na wszelkie wprowadzane
rozwiązania chroniące obiekty i systemy. Należy w tym miejscu podkreślić
rolę zabezpieczeń technicznych, a szczególnie znaczenie bieżącego
monitorowania rozwoju metod przeprowadzanych ataków,
tak by producenci i instalatorzy określonych rozwiązań nadążali
za pojawiającymi się nowatorskimi formami działań, godzących
w bezpieczeństwo budynków użyteczności publicznej. Wydaje się zatem,
że przedstawiona wnikliwa analiza głównych metod wykorzystywanych
przez sprawców terrorystycznych, może być punktem wyjściowym
do bardziej szczegółowych analiz i być może badań o charakterze
utylitarnym.
99
Zob. Mega słownik, [online], [dostęp 17.07.2019], dostępny w Internecie:
http://megaslownik.pl/slownik/synonimy_antonimy/21248,symultanicznie.
100
Podczas opracowania rozdziału wykorzystano fragmenty rozprawy doktorskiej
dr. Jarosława Stelmacha po tytułem: Ograniczanie skutków zamachów
terrorystycznych w budynkach użyteczności publicznej, Wyższa Szkoła Policji
w Szczytnie, Szczytno 2014.
51
Kategorie, funkcje i specyfika obiektów użyteczności publicznej
Rozpoczęcie rozważań na temat charakteru obiektów i ich specyfiki
wymaga wyjaśnienia pojęcia użyteczności publicznej. Jest ono bowiem
szerokie i zawiera się w nim szereg budynków, różnorodnych
pod względem przeznaczenia i jednocześnie ochrony. Definicja legalna
budynku użyteczności publicznej znajduje się w Rozporządzeniu Ministra
Infrastruktury z dnia 12 kwietnia 2002 r. w sprawie warunków
technicznych, jakim powinny odpowiadać budynki i ich usytuowanie.
Zgodnie z postanowieniami zawartymi w dokumencie, jest to budynek
przeznaczony dla administracji publicznej, wymiaru sprawiedliwości,
kultury, oświaty, kultu religijnego, szkolnictwa wyższego, nauki, opieki
społecznej i socjalnej, obsługi bankowej, handlu, gastronomii, usług
turystyki, sportu, obsługi pasażerów w transporcie kolejowym, lotniczym
lub wodnym, poczty lub telekomunikacji, oraz inny ogólnodostępny
budynek przeznaczony do wykonywania podobnych funkcji, za budynek
taki uznaje się również budynek socjalny i biurowy
101
.
Z analizy powyższej definicji wynika, że podczas kwalifikowania
budynku do kategorii użyteczności publicznej mają znaczenie
dwa elementy:
• funkcja wymieniona w rozporządzeniu lub wykonywanie przez
budynek funkcji podobnej;
• ogólnodostępność obiektu (choć może być ona rozumiana jako
dostępność dla ograniczonej grupy osób).
Podczas zaliczania danego budynku do powyższej grupy
bez znaczenia jest rodzaj własności obiektu oraz czy jest on dostępny
dla osób trzecich, poza zatrudnionymi w nim pracownikami
102
.
Wymienione przez ustawodawcę funkcje, jakie powinny
być spełniane przez budynki użyteczności publicznej oraz dostępne
w innych aktach prawnych rozwiązania pozwalają na utworzenie katalogu
budynków użyteczności publicznej, w którym można wyróżnić
przede wszystkim:
101
Par. 3 pkt 6 Rozporządzenia Ministra Infrastruktury z dnia 12 kwietnia 2002 r.
w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich
usytuowanie, (Dz. U. 2002, nr 75, poz. 690).
102
Zob. M. Tabernacka, Prawne zasady korzystania z obiektów i urządzeń
użyteczności publicznej, Warszawa 2013, s. 129-130.
52
• budynki urzędów i instytucji państwowych – siedziby władz
państwowych (parlamentu, organów władzy państwowej
i samorządowej), administracji państwowej, sądów i trybunałów,
zakładów karnych, policji, prokuratury i innych instytucji
bezpieczeństwa i porządku publicznego, Sił Zbrojnych RP;
• budynki pełniące funkcję propagowania kultury – kina, teatry,
filharmonie, opery, muzea i sale wystawowe, sale koncertowe
i widowiskowe, biblioteki, domy kultury i świetlice;
• budynki oświatowe – szkoły, przedszkola, świetlice środowiskowe,
budynki i siedziby kuratoriów oświaty;
• budynki szkolnictwa wyższego i nauki – budynki uczelni wyższych
i szkolnictwa wyższego, budynki instytutów badawczych
i naukowych;
• budynki opieki społecznej i socjalnej – domy pomocy społecznej,
hospicja, noclegownie, schroniska społeczne i dla zwierząt;
• budynki obsługi bankowej – siedziby banków oraz bankowe
placówki obsługi klienta, miejsca przechowywania środków
finansowych;
• budynki sakralne i funeralne – kościoły, kaplice, miejsca kultu,
katakumby, krematoria;
• budynki handlowe i gastronomiczne – sklepy, domy towarowe,
galerie handlowe, hale i place targowe, restauracje, bary,
jadłodajnie i stołówki;
• budynki turystyczne i sportowe – hale i sale sportowe, baseny
i parki wodne, lodowiska, stadiony, parki rozrywki, schroniska
turystyczne, hotele, pensjonaty, zajazdy;
• obsługi pasażerów w transporcie kolejowym, lotniczym
lub wodnym – dworce autobusowe i kolejowe, porty lotnicze, stacje
metro, przystanki w komunikacji miejskiej, parkingi publiczne;
• budynki poczty i telekomunikacji – obiekty pocztowe, siedziby
firm zapewniających usługi telekomunikacyjne;
• budynki biurowe – siedziby firm, przedsiębiorstw i zakładów
sektora państwowego oraz prywatnego
103
.
103
Zob. Tamże, s. 135-138.
53
Powyższy katalog nie ma charakteru zamkniętego, ponieważ
dynamiczny rozwój cywilizacyjny powoduje powstawanie coraz to nowych
kategorii i rodzajów budynków, szczególnie o charakterze komercyjnym.
Przykładem takich specyficznych budynków, które zaczęły funkcjonować
wraz ze zmianami społeczno-gospodarczymi w Polsce w latach
90. są galerie handlowe. Są to budynki o bardzo wielkiej kubaturze, często
wielokondygnacyjne, które mogą łączyć w sobie funkcje wielu
wymienionych poprzednio kategorii budynków (obok sklepów występują
dodatkowo restauracje, puby, dyskoteki, kina, poczta, placówki bankowe,
sale gier i zabaw, kluby sportowe, parkingi czy myjnie samochodowe).
Łączenie tak wielu funkcji i całkowita ogólna dostępność takich budynków
sprawiają, że może przebywać w nich do kilkunastu tysięcy ludzi
jednocześnie
104
.
Budynki użyteczności publicznej mogą być zaliczane
do następujących grup wysokości:
• niskie – do 12 m lub mieszkalne do 4 kondygnacji nadziemnych;
• średniowysokie – ponad 12 do 25 m włącznie lub mieszkalne
od 5 do 9 kondygnacji nadziemnych;
• wysokie – ponad 25 do 55 m włącznie lub od 10 do 18 kondygnacji
nadziemnych;
• wysokościowe – powyżej 55 m nad poziomem terenu
105
.
Powyższy podział zamieszczony w rozporządzeniu Ministra
Infrastruktury ma na celu określenie wymogów technicznych i użytkowych
poszczególnych kategorii budynków. W rozporządzeniu znajduje
się również podział budynków ze względu na konieczność spełniania
określonych wymogów technicznych i konstrukcyjnych w aspekcie
zapewnienia bezpieczeństwa pożarowego. Budynki użyteczności
publicznej znajdują się w tej samej kategorii zagrożenia ludzi (ZL)
wraz z budynkami mieszkalnymi i przeznaczonymi do zamieszkania
zbiorowego. W ramach grupy dzielą się one na podkategorie w zależności
od szczegółowego przeznaczenia:
104
Zob. J. Stelmach, Wprowadzenie – wokół potrzeby zapewnienia bezpieczeństwa,
[w:] Bezpieczeństwo antyterrorystyczne budynków użyteczności publicznej, Analiza
- diagnoza - case study, red. Barbara Wiśniewska-Paź, Maciej Szostak, Jarosław
Stelmach, Toruń 2018, s. 5-10.
105
§ 8 Rozporządzenia Ministra Infrastruktury z dnia 12 kwietnia 2002 r. w sprawie
warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie,
(Dz. U. 2002, nr 75, poz. 690).
54
• ZL I – zawierające pomieszczenia przeznaczone do jednoczesnego
przebywania ponad 50 osób niebędących ich stałymi
użytkownikami, a nieprzeznaczone przede wszystkim do użytku
ludzi o ograniczonej zdolności poruszania się;
• ZL II – przeznaczone przede wszystkim do użytku
ludzi o ograniczonej zdolności poruszania się, takie
jak przedszkola, szpitale, żłobki, domy dla osób starszych;
• ZL III – użyteczności publicznej niezakwalifikowane do ZL I
oraz ZL II;
• ZL IV – mieszkalne;
• ZL V – zamieszkania zbiorowego, niezakwalifikowane do ZL I
i ZL II
106
.
Ustanowienie tych kategorii ma znaczenie praktyczne podczas
kwalifikowania poszczególnych obiektów do konkretnych klas odporności
pożarowej. Oznaczenie budynku lub jego części jedną z klas odporności
skutkuje koniecznością spełnienia określonych rozporządzeniem wymagań
konstrukcyjnych i materiałowych. Ustanawia się pięć klas odporności
pożarowej w kolejności od najwyższej (wymogi najostrzejsze) do najniższej
i oznaczonych literami: „A, B, C, D, E”. Wpływ na przydzielenie
odpowiedniej klasy budynkom ma jeszcze ich wysokość. Dla budynków
oznaczonych kategorią ZL (w tym budynków użyteczności publicznej)
przyporządkowanie klas odporności pożarowej przedstawia
się następująco.
Tabela 1. Odporność pożarowa budynków w zależności od wysokości
oraz kategorii ZL
Budynek
ZL I
ZL II
ZL III
ZL IV
ZL V
Niski (N)
B
B
C
D
C
Średniowysoki (SW)
B
B
B
C
B
Wysoki (W)
B
B
B
B
B
Wysokościowy (WW)
A
A
A
B
A
Źródło: § 212 ust. 2 Rozporządzenia Ministra Infrastruktury z dnia 12 kwietnia
2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać
budynki i ich usytuowanie, (Dz. U. 2002, nr 75, poz. 690).
106
§ 209 Rozporządzenia Ministra Infrastruktury z dnia 12 kwietnia 2002 r.
w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich
usytuowanie, (Dz. U. 2002, nr 75, poz. 690).
55
Poszczególne klasy odporności pożarowej są związane
z nadawanymi przez Polskie Normy wskaźnikami wyrażonymi w minutach
dotyczącymi nośności, szczelności oraz izolacyjności ogniowej.
Przykładowo dla klasy „A” wskaźnik R (nośność ogniowa)
wynosi 240 minut, co oznacza, że po tym czasie elementy nośne konstrukcji
przestają spełniać swoją funkcję nośną
107
.
Z analizy powyższych danych wynika, że klasa odporności
pożarowej i tym samym wymogi techniczne oraz konstrukcyjne
dla obiektów, rosną wraz z wysokością budynku
i liczbą osób potencjalnie w nim przebywających.
Od przeszło dwudziestu lat zaczęło powszechnie funkcjonować
wśród obiektów użyteczności publicznej pojęcie „budynku inteligentnego”.
Dynamiczny rozwój technik informatycznych, elektroniki oraz systemów
automatycznego sterowania sprawił, że zaczęto wznosić budynki
zapewniające wysoki komfort użytkowania, przy automatycznym
reagowaniu na wszelkie potrzeby człowieka. Dodatkowo, dzięki
zastosowanym nowoczesnym technologiom, następuje bardzo szybka
reakcja na zmieniające się warunki zewnętrzne i wewnętrzne.
Obok użyteczności i komfortu, obiekty tego typu spełniają również
najwyższe wymagania w zakresie bezpieczeństwa. Zastosowane w nich
systemy monitorowania zagrożeń, wczesnego ostrzegania, alarmowania
i samoczynnego reagowania, dają gwarancję poczucia bezpieczeństwa
ich użytkownikom. Do najważniejszych systemów świadczących
o ich zaawansowaniu technologicznym należą między innymi:
• system sygnalizacji pożarowej;
• system oddymiania;
• system automatycznego gaszenia pożaru;
• dźwiękowy system ostrzegawczy;
• system wykrywania gazów trujących;
• system sygnalizacji włamania i napadu;
• system kontroli dostępu;
• system telewizji dozorowej;
• system sterowania windami;
• system ochrony zewnętrznej obiektu;
107
Zob. § 216 ust. 1 Rozporządzenia Ministra Infrastruktury z dnia 12 kwietnia
2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać budynki
i ich usytuowanie, (Dz. U. 2002, nr 75, poz. 690).
56
• system monitorowania procesów technologicznych
108
.
Kolejnym elementem różnicującym budynki jest ich dostępność
dla potencjalnych użytkowników. Może ono mieć formę powszechną
lub reglamentowaną. Budynki użyteczności publicznej nie stanowią
jednolitego zbioru i w zależności od podmiotu zarządzającego, funkcji
obiektu lub wymogów bezpieczeństwa, wprowadzane ograniczenia mogą
mieć charakter ustawowy lub wynikający z wewnętrznych przepisów
wydawanych przez właściciela lub zarządzającego budynkiem.
Ograniczenia w możliwości korzystania z budynków mogą mieć
różnorodny charakter i są uzależnione od następujących czynników:
• czasu dostępności budynku dla użytkowników publicznych
(dotyczy większości budynków i jest związany z czasem pracy
i czasem świadczenia usług przez podmiot zajmujący dany
budynek, tylko niektóre z nich są dostępne nieprzerwanie –
na przykład dworce, hotele, budynki służb odpowiedzialnych
za bezpieczeństwo);
• zakupienia przez użytkownika biletu lub zawarcia umowy cywilno-
prawnej na czas korzystania z budynku (stadiony, hale sportowe lub
widowiskowe, kina, teatry, wydzielone części portów lotniczych);
• należenia do określonej grupy użytkowników danego budynku
(pracownicy firm w budynkach biurowych, pracownicy
administracji państwowej wykonujący zadania w siedzibach
z ograniczonym dostępem osób trzecich);
• spełnienia wymogów bezpieczeństwa lub pojemności budynku
(obiektywne ograniczenia wynikające z kubatury budynków,
reglamentacja dostępu spowodowana jest przepisami
porządkowymi ogłoszonymi przez zarządzającego lub właściciela
budynku, ograniczenia wynikające z przepisów
przeciwpożarowych lub innych obostrzeń mających
na celu zapewnienie bezpieczeństwa)
109
.
Analiza poszczególnych kategorii budynków użyteczności
publicznej pokazuje, że są one zróżnicowane pod wieloma względami
i nie są zbiorem jednolitym. Wprowadzenie definicji w rozporządzeniu
108
J. Mikulik, Zarządzanie bezpieczeństwem i komfortem w budynkach
inteligentnych, cz. I, [online], [dostęp 04.05.2018], dostępny w Internecie:
http://www.systemyalarmowe.com.pl/Pdf/0107mikulik.pdf.
109
Zob. M. Tabernacka, Prawne…, dz. cyt., s. 142-148.
57
Ministra Infrastruktury miało głównie na celu nadanie pewnej cechy
wspólnej dla tego zbioru z perspektywy spełniania określonych norm prawa
budowlanego. Poza tym budynki te różnią się od siebie pełnioną funkcją,
sposobem zarządzania i własności, kubaturą, architekturą, poziomem
dostępności i różnymi przepisami dotyczącymi warunków ich użytkowania.
Różny będzie również poziom i sposób zabezpieczenia tych budynków
z perspektywy zapewnienia bezpieczeństwa. Będzie on wynikiem
wymagań ustawowych w stosunku do niektórych kategorii obiektów,
indywidualnych rozwiązań stosowanych przez właścicieli (często
dyktowany możliwościami finansowymi) oraz stopnia zagrożenia i jego
oceny, dokonywanej przez zarządzającego nieruchomością. Implikuje
to konieczność rozpatrywania aspektów zapewnienia
bezpieczeństwa w budynkach użyteczności publicznej z podziałem
i rozróżnieniem na poszczególne i konkretne ich kategorie. Nie można
zastosować jednego, wspólnego rozwiązania w stosunku do całej grupy
budynków użyteczności publicznej, nawet w ramach jednego zagrożenia
na przykład zamachem terrorystycznym.
Biorąc pod uwagę rozwiązania ustawowe i organizacyjne
w zakresie ochrony, budynki użyteczności publicznej można podzielić na:
• obiekty należące do infrastruktury krytycznej (IK) państwa
110
;
• obiekty podlegające obowiązkowej ochronie
111
;
• obiekty szczególnie ważne dla bezpieczeństwa i obronności
państwa
112
;
• inne (obiekty chronione i niechronione)
113
.
Do grupy budynków infrastruktury krytycznej należą obiekty
budowlane należące do systemu infrastruktury krytycznej – kluczowego
dla bezpieczeństwa państwa i jego obywateli oraz służącemu zapewnieniu
sprawnego funkcjonowania organów administracji publicznej,
110
Kategoria wprowadzona przez art. 3 pkt 2 Ustawy z dnia 26 kwietnia 2007 r.
o zarządzaniu kryzysowym, (Dz. U. 2007, nr 89, poz. 590).
111
Kategoria wprowadzona przez art. 5 Ustawy z dnia 22 sierpnia 1997 r.
o ochronie osób i mienia, (Dz. U. 2005, nr 145, poz. 1221).
112
Kategoria wprowadzona przez art. 6 ust. 2 pkt 4 Ustawy z dnia 21 listopada 1967
r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej, (Dz. U. 2012, poz.
461, 1101, 1407, 1445).
113
Kategoria budynków niezaliczonych do grup wymienionych powyżej.
58
a także instytucji i przedsiębiorców. Ustawodawca wymienia
enumeratywnie kategorie takich systemów:
• zaopatrzenia w energię, surowce energetyczne i paliwa;
• łączności;
• sieci teleinformatycznych;
• finansowe;
• zaopatrzenia w żywność;
• zaopatrzenia w wodę;
• ochrony zdrowia;
• transportowe;
• ratownicze;
• zapewniające ciągłość działania administracji publicznej;
• produkcji, składowania, przechowywania i stosowania substancji
chemicznych i promieniotwórczych, w tym rurociągi substancji
niebezpiecznych
114
.
Obiekty infrastruktury krytycznej wchodzą wraz z urządzeniami,
usługami i instalacjami w skład poszczególnych systemów stanowiących
infrastrukturę krytyczną państwa. Ze względu na kluczową
dla bezpieczeństwa narodowego rolę, wymagają one zapewnienia
wyjątkowego poziomu ochrony. Jest to proces obejmujący znaczną liczbę
obszarów zadaniowych i kompetencji oraz angażujący wiele
zainteresowanych stron. W jego skład wchodzą wszelkie działania
zmierzające do zapewnienia funkcjonalności, ciągłości działań
i integralności infrastruktury krytycznej, zakłada również stopniowe
dochodzenie do oczekiwanego rezultatu poprzez nieustanne doskonalenie.
Zadania w tym obszarze obejmują zapobieganie zagrożeniom i ograniczanie
ich skutków, zmniejszanie podatności infrastruktury krytycznej
na zagrożenia oraz szybkie przywrócenie jej prawidłowego funkcjonowania
na wypadek wszelkich zdarzeń mogących je zakłócić
115
.
114
Zob. art. 3 pkt 2 Ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym,
(Dz. U. 2007, nr 89, poz. 590).
115
Narodowy Program Ochrony Infrastruktury Krytycznej, s.5, [online], [dostęp
03.05.2018], dostępny w Internecie: https://rcb.gov.pl/wp-
content/uploads/Narodowy-Program-Ochrony-Infrastruktury-Krytycznej-2015-
Dokument-G%C5%82%C3%B3wny-tekst-jednolity.pdf.
59
Identyfikacja obiektów IK jest wieloetapowa i wynika z kryteriów
systemowych oraz przekrojowych. Są one zamieszczone w Narodowym
Programie Ochrony Infrastruktury Krytycznej z założeniem ciągłej
ewaluacji i uzupełniania. Proces ten jest oparty na wykonywaniu
określonych ustawą zadań przez kolejne podmioty zarządzania
kryzysowego i właścicieli samoistnych oraz zależnych. Procesem
jest również ochrona infrastruktury krytycznej i jest ona skupiona wokół:
• wskazaniu zakresu, celów do osiągnięcia w ramach
ochrony IK oraz adresatów tych działań;
• identyfikacji krytycznych zasobów, funkcji oraz określenia sieci
powiązań (zależności) z innymi systemami IK, w tym podmiotami
i organami;
• określeniu ról i odpowiedzialności uczestniczących w procesie
ochrony IK;
• oceny ryzyka;
• wskazania priorytetów działania i dokonania ich hierarchizacji
w zależności od wyników oceny ryzyka;
• rozwoju i wdrażaniu systemu ochrony infrastruktury krytycznej,
w tym opracowaniu i akceptacji planów ochrony i odtwarzania IK;
• testowaniu (przez ćwiczenia) i przegląd (przez audyt i samoocenę)
systemu ochrony IK oraz pomiar postępów na drodze
do osiągnięcia celu,
• doskonaleniu, rozumianym jako wprowadzanie
modyfikacji i korekt w wyniku testów, przeglądów i pomiarów
116
.
O ważności powyższych przedsięwzięć świadczy również
fakt, że krajowa ochrona infrastruktury krytycznej jest częścią
europejskiego programu ochrony infrastruktury krytycznej
i jest wzmocniona poprzez szereg inicjatyw na skalę międzynarodową
117
.
Do budynków użyteczności publicznej zaliczanych do systemu
infrastruktury krytycznej mogą należeć między innymi wchodzące w skład
systemu transportowego dworce kolejowe, autobusowe, porty lotnicze
oraz wszelkiego rodzaju siedziby organów administracji publicznej
w państwie. Dzięki rozwiązaniom zawartym w ustawie o zarządzaniu
kryzysowym, poziom i charakter ochrony tych budynków będzie miał inny
wymiar od pozostałych, zaliczanych do grupy użyteczności publicznej.
116
Tamże, s. 27.
117
Zob. Tamże, s. 45-48.
60
Szczególne znaczenie ma w tym wypadku zaangażowanie operatorów IK,
od których przede wszystkim zależy poziom ochrony
w tym antyterrorystycznej tychże budynków. Na uwagę zasługuje również
dokument (załącznik nr 1 do Narodowego Programu Ochrony IK)
pt. Standardy służące zapewnieniu sprawnego funkcjonowania
infrastruktury krytycznej – dobre praktyki i rekomendacje
118
, opracowany
na forum Rządowego Centrum Bezpieczeństwa, będący podstawowym
źródłem wiedzy na temat projektowania systemowych rozwiązań
w zakresie bezpieczeństwa. Zawarte są w nim rekomendacje i metody
wdrażania rozwiązań z obszaru bezpieczeństwa fizycznego, osobowego,
technicznego oraz teleinformatycznego. Jedyną słabością tychże propozycji
jest to, że nie mają one charakteru obligatoryjnego i zależą przede
wszystkim od decyzji poszczególnych operatorów IK państwa.
Kolejną kategorią szczególnie uregulowaną
przez ustawodawcę są obiekty podlegające obowiązkowej ochronie.
Zgodnie z zapisami Ustawy z dnia 22 sierpnia 1997 r. o ochronie osób
i mienia, są to obiekty ważne dla obronności, interesu gospodarczego,
bezpieczeństwa publicznego i innych ważnych interesów państwa.
W związku z tym podlegają one obowiązkowej ochronie
przez specjalistyczne uzbrojone formacje ochronne lub odpowiednie
zabezpieczenie techniczne. Niektóre z tych obiektów są budynkami
użyteczności publicznej, a ich szczegółowy wykaz jest sporządzany między
innymi przez ministrów, kierowników urzędów centralnych i wojewodów
w stosunku do podległych, podporządkowanych lub nadzorowanych
jednostek organizacyjnych. To wojewodowie prowadzą ewidencję
obszarów, obiektów i urządzeń wskazanych przez wymienione
podmioty, a ewidencja przez nich prowadzona ma charakter poufny
119
.
Obowiązkową ochroną są objęte budynki ważne dla:
• obronności państwa (na przykład zakłady produkujące sprzęt
uzbrojenia, budynki podmiotów naukowo-badawczych
z tego obszaru);
118
Dostępny w Internecie: https://rcb.gov.pl/wp-
content/uploads/Za%C5%82%C4%85cznik-nr-1-Standardy-
s%C5%82u%C5%BC%C4%85ce-zapewnieniu-sprawnego-funkcjonowania-
infrastruktury-krytycznej-%E2%80%93-dobre-praktyki-i-rekomendacje.pdf.
119
Zob. art. 5 Ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia,
(Dz. U. 2005, nr 145, poz. 1221).
61
• ochrony interesu gospodarczego państwa (na przykład porty
morskie i lotnicze, banki);
• bezpieczeństwa publicznego (na przykład obiekty
ważne dla funkcjonowania aglomeracji miejskich takie
jak elektrownie czy wodociągi);
• ochrony innych ważnych interesów państwa (na przykład obiekty
pocztowe i telekomunikacyjne, muzea i archiwa państwowe)
• a także obiekty, w tym obiekty budowlane, urządzenia, instalacje,
usługi ujęte w jednolitym wykazie obiektów, instalacji,
urządzeń i usług wchodzących w skład infrastruktury krytycznej
120
.
Katalog powyższy nie jest zbiorem zamkniętym. Szczegółowe
wykazy obszarów, obiektów i urządzeń, podlegających obowiązkowej
ochronie, sporządzają: Prezes Narodowego Banku Polskiego, Krajowa
Rada Radiofonii i Telewizji, ministrowie, kierownicy urzędów
centralnych i wojewodowie w stosunku do podległych,
podporządkowanych lub nadzorowanych jednostek organizacyjnych.
Umieszczenie w wykazie określonego obszaru, obiektu lub urządzenia
następuje w drodze decyzji administracyjnej.
Kierownik jednostki, który bezpośrednio zarządza obszarami,
obiektami i urządzeniami umieszczonymi w ewidencji albo upoważniona
przez niego osoba są obowiązani uzgadniać plan ochrony tych obszarów,
obiektów i urządzeń z właściwym terytorialnie komendantem
wojewódzkim Policji, a w zakresie zagrożeń o charakterze terrorystycznym,
z właściwym terytorialnie dyrektorem delegatury Agencji Bezpieczeństwa
Wewnętrznego
121
.
Powyższe uregulowania sprawiają, że właściciele lub zarządzający
budynkami użyteczności publicznej, które znajdują się w wykazie
wojewody są zobowiązani do zapewnienia obowiązkowej
ochrony w obiektach i tym samym zwiększają poziom zapewnienia w nich
bezpieczeństwa. Rozwiązanie to należy ocenić pozytywnie, szczególnie,
że właściciele innych budynków nie umieszczonych na liście mogą
zwracać się do właściwych komendantów wojewódzkich Policji
o wyrażenie zgody w drodze decyzji administracyjnej, na utworzenie
w ich jednostkach organizacyjnych wewnętrznych służb ochrony na wzór
120
Tamże.
121
Zob. art. 3, 6 oraz 7 Ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia,
(Dz. U. 2005, nr 145, poz. 1221).
62
budynków podlegających obowiązkowej ochronie. Wówczas taki budynek
powinien posiadać plan ochrony i spełniać inne warunki
ustawowe w zakresie zapewnienia bezpieczeństwa
122
.
Na najszerszy katalog obiektów nazwany przez ustawodawcę
obiektami szczególnie ważnymi dla bezpieczeństwa i obronności państwa
wskazuje się w Ustawie z dnia 21 listopada 1967 r. o powszechnym
obowiązku obrony Rzeczypospolitej Polskiej
123
. W ustawie brak jest jednak
legalnej definicji i kategorii takich obiektów. Zostały one wymienione
w Rozporządzeniu Rady Ministrów z dnia 24 czerwca 2003 r. w sprawie
obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa
oraz ich szczególnej ochrony
124
.
Zgodnie z postanowieniami dokumentu, są to dwie kategorie
obiektów. Do kategorii I zalicza się obok innych obiektów ważnych
dla bezpieczeństwa i obronności państwa (np. zakłady produkcyjne,
magazyny rezerw państwowych czy obiekty podległe MON) następujące
budynki użyteczności publicznej:
• obsługi pasażerów w transporcie kolejowym, lotniczym
lub wodnym;
• budynki wybranych podmiotów państwowych (Narodowego
Banku Polskiego, Banku Gospodarstwa Krajowego);
• budynki telekomunikacyjne nadające programy telewizji i radia
publicznego;
Do kategorii II zalicza się między innymi budynki:
• organów i jednostek organizacyjnych podległych ministrowi
właściwemu do spraw administracji publicznej lub przez niego
nadzorowanych;
• organów i jednostek organizacyjnych podległych ministrowi
właściwemu do spraw wewnętrznych lub przez niego
nadzorowanych;
• Policji, Straży Granicznej i Państwowej Straży Pożarnej;
znajdujące się we właściwości Ministra Sprawiedliwości, Służby
Więziennej oraz jednostek organizacyjnych podległych
lub nadzorowanych przez Ministra Sprawiedliwości;
• elektrownie i inne obiekty elektroenergetyczne;
122
Tamże, art. 10 i 11.
123
Dz. U. 2012, poz. 461, 1101, 1407, 1445.
124
Dz. U. 2003, nr 116, poz. 1090.
63
• inne obiekty będące we właściwości organów administracji
rządowej, organów jednostek samorządu terytorialnego, formacji,
instytucji państwowych oraz przedsiębiorców i innych jednostek
organizacyjnych, których zniszczenie lub uszkodzenie może
stanowić zagrożenie dla życia i zdrowia ludzi, dziedzictwa
narodowego oraz środowiska w znacznych rozmiarach
albo spowodować poważne starty materialne, a także zakłócić
funkcjonowanie państwa
125
.
Wymieniony katalog budynków jest bardzo szeroki, a w kontekście
ostatniego warunku, polegającego na możliwym zagrożeniu życia i zdrowia
ludzi w znacznych rozmiarach, wydaje się identyfikować z cała grupą
budynków użyteczności publicznej. Z tak szerokiej panoramy spełniających
te założenia budynków sporządzany jest wykaz przez Radę Ministrów,
który jest ostatecznym wyznacznikiem, jakie konkretne budynki będą
zaliczały się do tej kategorii. To obowiązkiem właścicieli, organów
nadzorujących oraz wojewodów jest zgłoszenie do RM propozycji
zakwalifikowania poszczególnych obiektów do grupy I lub II.
Wpisanie na wykaz sporządzany przez RM jest równoznaczne
z wykonaniem szeregu czynności z zakresu ochrony i obrony takich
budynków. Są to w ramach faz przygotowania i wykonywania ochrony
między innymi prace:
• koncepcyjne;
• planistyczne;
• organizacyjne;
• logistyczne, techniczne, szkoleniowe i kontrolne;
• realizacyjne;
• kontrolne i nadzorujące.
Szereg zadań związanych z organizowaniem procesu nadzoru
nad tymi czynnościami wykonuje w stosunku do obiektów I kategorii –
Minister Obrony Narodowej, a II kategorii – Minister Spraw
Wewnętrznych. Dodatkowo czynności powyższe mogą być zaliczane jako
spełnione w oparciu o wykonane czynności ochronne na podstawie ustawy
o ochronie osób i mienia. Postanowienia nie zmieniają ponadto uprawnień
Służby Ochrony Państwa w zakresie ochrony wybranych budynków
125
Zob. § 2 i 3 Rozporządzenia Rady Ministrów z dnia 24 czerwca 2003 r. w
sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa
oraz ich szczególnej ochrony, (Dz. U. 2003, nr 116, poz. 1090).
64
oraz obiektów wytypowanych dla organów władzy publicznej
na stanowiska kierowania
126
.
Do tych powyżej wymienionych trzech kategorii obiektów
kluczowych dla bezpieczeństwa państwa można dodać jeszcze inne obiekty,
które z racji swojej specyfiki będą należały do oddzielnych grup,
wymagających spełnienia dodatkowych kryteriów w zakresie ochrony.
Do takich budynków należą między innymi obiekty zabytkowe,
muzea czy porty lotnicze.
Istnieją także budynki użyteczności publicznej, w których ochrona
nie jest obligatoryjna. Nie wynika ona z zapisów aktów prawnych
lub wpisania budynku do jednego z wyżej wymienionych rejestrów bądź
wykazów. Posiadanie ochrony fizycznej lub technicznej w takich
przypadkach jest konsekwencją decyzji zarządzającego budynkiem,
wynikającej najczęściej z analizy zagrożenia i możliwości finansowych.
Do takich kategorii obiektów zaliczyć można między innymi budynki
sakralne i funeralne, budynki handlowe i gastronomiczne, szkoły
oraz budynki turystyczne i sportowe. W takich obiektach,
zgodnie z obowiązującym prawem może funkcjonować jedynie system
bezpieczeństwa pożarowego i nie muszą być opracowywane żadne inne
dokumenty planistyczne w zakresie ich bezpieczeństwa. W kontekście
specyfiki zagrożenia terroryzmem takie rozwiązanie wydają się co najmniej
kontrowersyjne i należy wnioskować o poddanie szczególnej
analizie tak obowiązującego prawa.
Reasumując rozważania na temat stopnia ochrony obiektów należy
podkreślić, że budynki użyteczności publicznej mogą być kwalifikowane
do różnych kategorii decydujących o stopniu ich bezpieczeństwa.
Zaliczenie do danej grupy może mieć charakter decyzji organu
administracji państwowej lub jest skutkiem wprowadzenia systemowych
rozwiązań ochronnych przez prywatnego zarządzającego obiektem.
Brak jest na szczeblu krajowym jednego aktu prawnego, który regulowałby
jednoznacznie i w pełni, zasady i kategorie wprowadzonych obostrzeń
dotyczących systemowych rozwiązań w tym zakresie. Rozproszenie
podstaw prawnych w kilku ustawach powoduje, że jedna kategoria budynku
może funkcjonować w kilku odrębnych wykazach sporządzanych
126
Zob. Rozporządzenie Rady Ministrów z dnia 24 czerwca 2003 r. w sprawie
obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa
oraz ich szczególnej ochrony, (Dz. U. 2003, nr 116, poz. 1090).
65
przez różne podmioty administracji publicznej. Przykładem takiej kategorii
są niektóre dworce kolejowe, które są zaliczane do infrastruktury krytycznej
państwa, są również obiektami I kategorii ze względu na bezpieczeństwo
i obronność państwa oraz należą do grupy obiektów podlegającej
obowiązkowej ochronie. Z drugiej zaś strony, są takie obiekty użyteczności
publicznej, jak na przykład galerie handlowe, w których może jednorazowo
przebywać kilka tysięcy osób, a nie są zaliczane przez wymienione ustawy
do żadnej grupy podlegających szczególnym rozwiązaniom w zakresie
ich ochrony. Sytuacja powyższa wydaje się szczególnie
niepokojąca w obliczu wzrastającego zagrożenia zamachami
terrorystycznymi na cele mniej chronione i w ten sposób
dostępne dla sprawców kolejnych zamachów
127
.
127
W rozdziale wykorzystano obszerne fragmenty: J. Stelmach, Kategorie
budynków użyteczności publicznej i stopnie ich ochrony w kontekście zagrożenia
współczesnym terroryzmem, [w:] Bezpieczeństwo antyterrorystyczne budynków
użyteczności publicznej, Analiza - diagnoza - case study, red. Barbara Wiśniewska-
Paź, Maciej Szostak, Jarosław Stelmach, Toruń 2018, s. 19-34.
66
WYBRANA BIBLIOGRAFIA
Pozycje zwarte:
1. Bezpieczeństwo antyterrorystyczne budynków użyteczności
publicznej, Analiza - diagnoza - case study, red. Barbara
Wiśniewska-Paź, Maciej Szostak, Jarosław Stelmach,
Toruń 2018,
2. Jałoszyński K., Współczesny wymiar antyterroryzmu,
Warszawa 2008,
3. Liedel K., Góralski D., System przeciwdziałania
terroryzmowi w Polsce,
4. Liedel K., Piasecka P., Jak przetrwać w dobie zagrożeń
terrorystycznych, Warszawa 2008,
5. Stelmach J. (red. naukowa), Reagowanie na zamachy
terrorystyczne, Warszawa 2016,
6. Szlachter D., Walka z terroryzmem w Unii Europejskiej,
Toruń 2007.
Źródła internetowe:
1. rcb.gov.pl
2. https://www.gov.pl/web/mswia/system-antyterrorystyczny-
rp
3. https://policja.pl/pol/kgp/biuro-prewencji/wydzial-
profilaktyki-sp/programy-krajowe-i-rzad/122841,Narodowy-
Program-Antyterrorystyczny-na-lata-2015-2019.html
4. https://tpcoe.gov.pl/
67
Rozdział 2. Systemy sygnalizacji włamania i napadu
Przemysław Szczuka – Carrier Fire&Security
Od lat niesłabnącą popularnością wśród użytkowników elektronicznych
systemów zabezpieczeń cieszy się system sygnalizacji włamania i napadu,
w skrócie SSWiN. Na przestrzeni dziesięcioleci, od momentu
gdy wyewoluował z zabezpieczeń mechanicznych, podlegał ciągłym
innowacjom technologicznym. Mimo wielu zmian wpływających przede
wszystkim na skuteczność oraz funkcjonalność, podstawowy schemat jego
działania pozostał ten sam. Każdy system sygnalizacji włamania i napadu
możemy podzielić na dwa bloki logiczne: pierwszy – odpowiedzialny
za detekcję zagrożenia oraz drugi – decyzyjny – koncentrujący
się na przetworzeniu otrzymanych sygnałów. Do pierwszej grupy możemy
zaliczyć wszelkiego rodzaju detektory, których niezawodność
oraz skuteczność ma decydujący wpływ na działanie całego systemu.
Do dyspozycji mamy wiele typów urządzeń, których funkcjonalność
jest determinowana przede wszystkim przez rodzaj chronionego obszaru.
Drugi element sytemu to centrala alarmowa montowana najczęściej
w metalowej obudowie, odpowiedzialna za podejmowanie decyzji
co do wszczęcia alarmu lub zignorowania napływających z detektorów
sygnałów. Centrala nie bierze udziału w procesie detekcji.
Rys. 1. Przykładowa koncepcja systemu sygnalizacji włamania i napadu
68
Komunikacja z użytkownikiem następuje poprzez klawiatury systemowe
lub coraz bardziej popularne aplikacje na telefony komórkowe
lub komputery. W dalszej części tego rozdziału zostaną omówione
najważniejsze składniki systemu sygnalizacji włamania i napadu
a w przypadku detektorów pokrótce wyjaśnimy również zjawiska fizyczne
odpowiedzialne za ich działanie.
Centrala alarmowa
Dzisiejsze centrale alarmowe, podobnie jak większość układów
odpowiedzialnych za przetwarzanie sygnałów, bardziej przypominają
komputery niż typowe sterowniki analogowe wykorzystywane jeszcze
na początku XXI wieku. Elastyczność stosowanych rozwiązań pozwala
podobne urządzenie zastosować do ochrony domu jednorodzinnego
lub dużego obiektu przemysłowego. Dzięki specjalnemu oprogramowaniu
możemy skalować systemy, łącząc kilka central w jeden duży organizm,
ignorując tym samym ograniczenia konstrukcyjne poszczególnych
urządzeń, takie jak liczba wejść, wyjść oraz obszarów.
Rys. 2. Centrala alarmowa Aritech ATS3500A
69
Dobrym przykładem nowoczesnego systemu alarmowego jest platforma
Advisor Advanced produkowana przez światowego lidera systemów
zabezpieczeń – firmę Aritech. Są to zaawansowane, programowalne
centrale, posiadające w wersji podstawowej 8 linii dozorowych,
z możliwością rozbudowy do odpowiednio 32, 128 oraz 512 linii. Bogata
linia rozszerzeń wejść oraz wyjść, modułów zbierania danych oraz elementów
magistralowych sprawia, że w zależności od potrzeb aplikacji i topologii
obiektu mamy do dyspozycji szereg rozszerzeń współpracujących zarówno
z klasycznymi urządzeniami detekcyjnymi, radiowymi
jaki adresowalnymi. Tego typu elementy identyfikują się w systemie
poprzez specjalne numery, nazywane inaczej adresami. Komunikacja
z jednostką centralną (centralą Advisor Advanced) odbywa się poprzez
magistralę systemową, której konstrukcja pozwala na wysoką odporność
na zakłócenia zewnętrzne, a jej topologia linii, dzięki zastosowaniu
specjalnych urządzeń magistralnych, może przyjmować konfigurację
gwiazdy, łańcucha, lub – co jest rzeczą najbardziej pożądaną jeżeli chodzi
o niezawodność systemów najwyższej klasy – pętli z dozorem
jej uszkodzenia. Medium komunikacyjnym z kolei może być zarówno
przewód typu skrętka, jak i kabel światłowodowy. Funkcjonalnie jednostka
Advanced może pełnić rolę nadrzędną zarówno dla systemu sygnalizacji
włamania i napadu (SSWiN) oraz systemu kontroli dostępu (SKD), co czyni
ją swoistym integratorem obu systemów.
Klawiatura systemowa
Najpopularniejszym urządzeniem peryferyjnym stosowanym w niemal
wszystkich systemach sygnalizacji włamania i napadu jest klawiatura
systemowa, nazywana też potocznie manipulatorem. Jest to podstawowe
narzędzie pozwalające użytkownikowi oraz instalatorowi na dwustronną
komunikację z centralą. Do bardziej zaawansowanych funkcji należy
możliwość wprowadzania zmian w systemie poprzez zmianę określonych
parametrów, co ma bezpośredni wpływ na funkcjonalność
oraz niezawodność systemu sygnalizacji włamania i napadu. Ze względu
na krytyczny charakter takich zmian, zaleca się, aby były podejmowane
jedynie przez wykfalifikowanego instalatora. Dla użytkownika klawiatura
systemowa pozostaje najważniejszym interfejsem komunikacyjnym
pozwalającym na codzienną obsługę systemu. Możliwość uzbrojenia
lub rozbrojenia systemu alarmowego, odczyt bieżących zdarzeń oraz stanu
70
systemu są najczęściej występującymi interakcjami. Na przestrzeni wielu
lat klawiatury systemowe podlegały licznym modyfikacjom, których
zadaniem było zwiększenie ich funkcjonalności. Początkowe konstrukcje
wyposażone we wskaźniki LED oferowały jedynie panel złożony z szeregu
diod z przypisaną na stałe funkcją, o której informowały. Dalsza ewolucja
tego rozwiązania przeniosła diody pod klawisze funkcyjne, oferując
tym samym większą czytelność oraz łatwość obsługi. Zdecydowanym
przełomem było natomiast wprowadzenie wyświetlaczy
ciekłokrystalicznych, które na stałe zmieniły jakość komunikacji
użytkownika oraz instalatora z systemem alarmowym. Diody zostały
zastąpione komunikatami alfanumerycznymi, które znacznie skuteczniej
informowały o stanie systemu oraz najważniejszych zdarzeniach. Dzięki
bardzo dobremu balansowi jakości oraz funkcjonalności do ceny, ten rodzaj
manipulatora jest obecnie najczęściej wykorzystywany w systemach
alarmowych. Najnowszym pomysłem na klawiaturę systemową
jest konstrukcja wykorzystująca ekran dotykowy. Mamy tu do czynienia
z w pełni multimedialnym rozwiązaniem wykraczającym znacznie
poza typową funkcjonalność systemu alarmowego. Interfejs, oprócz
podstawowych funkcji, może również zaoferować np. podgląd z kamer
CCTV lub obsługę innych systemów (np. oświetlenie, ogrzewanie,
klimatyzacja) w ramach idei inteligentnego budynku. Z doświadczenia
wiem jednak, że taka ilość fajerwerków technicznych potrafi oczarować
użytkownika jedynie na pewien czas, po którym wraca on do tych kilku
podstawowych funkcjonalności, głównie związanych z bezpieczeństwem.
Rys. 3. Klawiatura systemowa wyposażona w czytnik kart ATS1135
71
Detektory
Najczęściej spotykane systemy alarmowe wykorzystują trzy typy
czujników służących do detekcji intruza: pasywne czujniki podczerwieni
(w skrócie PCP, lub z języka angielskiego PIR – Passive Infra Red),
czujniki dualne posiadające dodatkowy detektor mikrofalowy
lub ultradźwiękowy oraz czujniki magnetyczne. Czujniki PIR oraz dualne
wykorzystuje się głównie do ochrony wnętrz, natomiast czujniki
magnetyczne najczęściej chronią otwory takie jak drzwi i okna. Typowe
podejście do systemów alarmowych, szczególnie tańszych, w zasadzie
nie przewiduje zastosowania innych rozwiązań. W momencie,
gdy niezbędna jest 24-godzinna ochrona obiektu lub ochrona obwodowa,
nieuchronną staje się konieczność zastosowania innych rozwiązań, takich
jak czujniki inercyjne, czujniki stłuczenia szyby lub detektory zewnętrzne
– bariery podczerwieni, mikrofalowe oraz czujniki w wykonaniu
zewnętrznym. Aby prawidłowo dostosować rodzaj stosowanych
detektorów do specyficznych wymagań danego obiektu warto jest znać
podstawowe typy czujniki oraz ich zasadę działania.
Rys. 4. Najpopularniejsze typy detektorów stosowane w systemach
SSWiN
PCP
Magnetyczne
Sejsmiczne
Inercyjne
Akustyczne
Obwodowe
72
Czujniki stłuczenia szyby
Rodzinę czujników stłuczenia szyby można podzielić na trzy główne grupy:
• czujniki akustyczne,
• czujniki wstrząsowe, które nakleja się bezpośrednio na chronioną
szybę,
• czujniki dualne, wykorzystujące zarówno fale akustyczne,
jak i interakcje mechaniczne do detekcji stłuczenia szyby.
Rys. 5. Przykładowe typy uszkodzeń dla szyb wykonanych z różnych
materiałów
Szyba najczęściej kojarzy się nam z taflą szkła o danej grubości
oraz powierzchni. W rzeczywistości mamy do czynienia z wieloma
rodzajami materiałów, które uderzone z dużą siłą, zareagują zupełnie w inny
sposób. Dobrym przykładem jest szyba wykonana z tworzywa sztucznego
(typu Plexiglas®), która w odróżnieniu od szkła hartowanego nie rozbije
się na tysiące drobnych odłamków. Powyższy przykład
obrazuje, że detekcja zbicia poszczególnych rodzajów szyby
nie jest jednoznaczna. Każde rozwiązanie jest inne, co wiąże się z tym,
że zjawiska fizyczne występujące podczas tłuczenia poszczególnych
rodzajów szyb także są unikalne. Co więcej, tak naprawdę trudno
jest czasami odróżnić od siebie szkło zwykłe, laminowane, czy hartowane.
Wszystkie wyglądają po prostu jak szyby. Dochodzi do tego jeszcze jedna
istotna rzecz, nierzadko w jednym pomieszczeniu można spotkać różne
rodzaje szyb – inne w drzwiach, a inne w oknach. Produkcja różnych czujek
do różnych typów szkła nie jest rozwiązaniem tanim, ani przyjaznym
dla instalatora. Należało więc znaleźć sposób uniwersalny, umożliwiający
prawidłową detekcję w zadanych granicach dotyczących różnych rodzajów
Plate Glass – zwykła szyba,
Tempered Glass – szyba hartowana,
Laminated Glass – szyba
laminowana,
Wired Glass – szyba zbrojona
73
szkła, jego grubości i wielkości. Zdecydowano się na wykorzystanie dwóch
zjawisk zachodzących podczas tłuczenia szkła, które zostaną
omówione na przykładzie dwóch rodzajów detektorów.
Akustyczne czujniki stłuczenia szyby
Najczęściej spotykane na rynku rozwiązania opierają się na sprawdzaniu
amplitudy sygnału dla jednej lub dwóch częstotliwości. Czujnik
jest wyposażony w mikrofon, który „podsłuchuje” dźwięki rozchodzące
się w chronionym pomieszczeniu. Algorytm jest ustawiony w taki sposób,
aby analizować sygnały o częstotliwości 5 kHz, które są najbardziej
charakterystyczne dla zjawiska tłuczenia szkła. W momencie,
gdy amplituda sygnału przy danej częstotliwości osiągnie pewien próg,
zostanie podjęta decyzja o alarmie. Metoda tego typu jest obarczona dużym
błędem wynikającym z faktu, iż instalator musi ustalić próg decyzyjny
(odpowiadający minimalnej amplitudzie analizowanego sygnału).
Nakładamy w ten sposób na instalatora obowiązek znajomości zjawisk
z dziedziny akustyki. Poza tym podobny sygnał (odpowiednia amplituda
sygnału dla częstotliwości 5 kHz) wygeneruje przykładowo spadająca
na podłogę metalowa miska. Można rozwijać opisany algorytm o kolejne
częstotliwości charakterystyczne o zadanych amplitudach. W ten sposób
niwelujemy prawdopodobieństwo fałszywych alarmów, ale niestety
ograniczamy też skuteczność detekcji. Można sobie w prosty sposób
wyobrazić, że jedna z dwóch amplitud badanych częstotliwości
jest w znaczny sposób tłumiona chociażby przez zasłony. Występuje wtedy
duże prawdopodobieństwo, że wydarzy się sytuacja, w której prawdziwe
zbicie szyby będzie zignorowane ze względu na to, że jedna z badanych
częstotliwości, zostanie na tyle stłumiona, że nie osiągnie ustawionego
progu (charakterystyka widmowa zjawiska zostanie zachowana,
ale ustawiony poziom dla monitorowanej częstotliwości nie zostanie
osiągnięty). Znacznie skuteczniejszym rozwiązaniem okazał się algorytm
opracowany na potrzeby czujek marki Aritech o nazwie „Pattern
Recognition Technology”. Szeroko zakrojona analiza sygnałów różnych
typów szkła w różnego rodzaju pomieszczeniach pozwoliła stworzyć kształt
krzywej widmowej składającej się z 20 punktów charakterystycznych
dla zjawiska tłuczenia szyby. Zakładając możliwość weryfikacji sygnału
w całym paśmie i ustalając odpowiednią tolerancję dla poszczególnych
częstotliwości, uzyskano szeroki zakres działania dla szyb różnego rodzaju,
74
o różnych wymiarach i grubościach. Najważniejszy dla algorytmu
jest kształt charakterystyki widmowej, nie zaś amplitudy poszczególnych
próbek. W ten sposób wyeliminowano jednoznaczne uzależnienie
od natężenia sygnału akustycznego dla pojedynczych częstotliwości. Takie
rozwiązanie pozwoliło zminimalizować wpływ źródeł fałszywych
alarmów, zachowując jednocześnie maksymalny stopień
detekcji prób włamania.
Rys. 6. Zasady działania czujek akustycznych w oparciu o różne metody
pomiaru częstotliwości
Innym aspektem, decydującym o jakości zastosowanych detektorów
jest wpływ fal radiowych na akustyczne czujniki stłuczenia szyby.
Fale radiowe są częstym źródłem fałszywych alarmów. Ważne, aby przy
konstrukcji czujek zwracać szczególną uwagę na rozmieszczenie układów
scalonych i elementów elektronicznych na płytkach drukowanych, włącznie
ze stosowaniem odpowiednich filtrów. Takie działania sprawiły, że czujniki
marki Aritech są odporne na zakłócenia interferencyjne
pochodzące od fal radiowych.
Wstrząsowe czujniki stłuczenia szyby
W specyficznych sytuacjach może się okazać, że ochrona czujnikami
akustycznymi jest niemożliwa, chociażby ze względu na nadmierny hałas.
W takim przypadku z pomocą mogą przyjść stare, sprawdzone rozwiązania
działające w oparciu o analizę drgań mechanicznych. Czujniki tego typu
wykorzystują zjawisko piezoelektryczne (materiał o właściwościach
piezoelektrycznych pod wpływem drgań mechanicznych generuje sygnał
elektryczny i odwrotnie). Są one „nastrojone” na częstotliwość 5 kHz.
Pomiar jednej częstotliwości
Pomiar dwóch częstotliwości
Technologia Pattern Recognition
75
Sygnał o tej częstotliwości ma największa amplitudę podczas tłuczenia
szkła. W tym miejscu warto podkreślić, że stosowanie wstrząsowych czujek
stłuczenia szkła jest obarczone pewnymi kłopotami podczas instalacji.
Należy zwrócić uwagę na konieczność doprowadzenia
przewodów do każdej chronionej szyby. Może to również powodować
niedogodności w użytkowaniu okien (połączenie kablowe w przypadku
otwieranych okien czasami eliminuje zastosowanie czujek klejonych).
Duża liczba okien wymaga zastosowania znacznej ilości
czujników, co może się wiązać z podwyższonymi kosztami instalacji. Mimo
powyższych uwag wstrząsowe czujniki są niewątpliwie najpewniejszym
rozwiązaniem wykrywającym zjawisko tłuczenia szyby przy jednoczesnej
odporności na jakiekolwiek źródła fałszywych alarmów.
Czujniki są tak zaprojektowane, aby podczas ciągłej pracy nie powodować
fałszywych alarmów spowodowanych pobliskimi uderzeniami pioruna
lub sąsiedztwem ruchliwej drogi. Nadają się one idealnie do systemów
alarmowych z wykorzystaniem linii 24-godzinnych i do ochrony
obwodowej. Są świetnym rozwiązaniem do zabezpieczenia
świetlików i powierzchni wykonanych z tworzywa Plexiglas®. Pełnią
również funkcję swoistego „straszaka”, ze względu na to, że są widocznym
elementem (wizytówką) systemu alarmowego.
Dualne czujniki stłuczenia szyby
Innym godnym uwagi rozwiązaniem są czujniki hybrydowe,
wykorzystujące jednocześnie obie wyżej opisane metody. Czujnik tego typu
musi odebrać zarówno sygnały akustyczne, jak i drgania
mechaniczne, w celu poprawnej weryfikacji zdarzenia alarmowego. Takie
rozwiązanie jest szczególnie odporne na źródła fałszywych alarmów nawet
w przypadku hałaśliwych, trudnych do zabezpieczenia miejsc. Na bieżąco
analizowane są dźwięki otoczenia, które w przypadku poprawnej
weryfikacji porównywane są z odczytami elementu piezo. Poza tym dualna
weryfikacja niweluje do minimum wpływ zakłóceń. Dodatkowo czujnik
może być wyposażony w kontaktron, który może posłużyć jako dodatkowa
ochrona przed otwarciem drzwi lub okna.
76
Czujniki PIR
Pasywne czujniki podczerwieni (w skrócie PCP) są podstawowym
elementem każdego systemu alarmowego. Mimo rozwoju innych
technologii wykrywania intruza, są one – i będą jeszcze przez wiele lat –
niezastąpione. Ich zalety w postaci prostoty działania, niskiej ceny, łatwości
instalacji, pewnej detekcji i braku emisji jakichkolwiek fal radiowych
bądź akustycznych powodują, że stosowane są niemal wszędzie – zarówno
w przypadku małych instalacji, jak i tych rozbudowanych,
liczonych w setkach detektorów. Od skutecznego detektora wymagamy
praktycznie dwóch rzeczy: pewnej detekcji intruza oraz braku fałszywych
alarmów. Wydawać się może, że to niewiele, ale spełnienie obu warunków
jednocześnie nie jest łatwym zadaniem, zwłaszcza, że z punktu widzenia
technologicznego są one często przeciwstawne. Zagadnienie eliminacji
fałszywych alarmów jest znacznie trudniejsze do rozwiązania
niż zapewnienie skutecznej detekcji intruza. Nie jest problemem
wyprodukować czujnik, który będzie reagował na wszystkie ruchome
obiekty w pomieszczeniu i zmiany cieplne. Taki czujnik jest zupełnie
bezużyteczny, gdyż po serii nieuzasadnionych aktywacji systemu
alarmowego, następny alarm, ten prawdziwy, zostanie zignorowany.
Również koszty działań interwencyjnych mogą przewyższyć korzyści
ze stosowania systemu alarmowego. Niezależnie od producenta, pasywny
czujnik podczerwieni składa się z kilku podstawowych elementów:
Układ elektronicznej obróbki sygnału. Ta część PCP uległa swoistej
„standaryzacji”. Praktycznie każdy czujnik spotkany dzisiaj na rynku
zawiera wyspecjalizowany układ (ASIC), w którym następuje kompletna
obróbka sygnału (wzmocnienie, filtracja, analiza sygnału) oraz element
wykonawczy (z reguły przekaźnik, dzisiaj już elektroniczny). Stosowanie
mikrokontrolerów lub układów ASIC pozwala na znaczne uproszczenie
schematu elektrycznego, a co za tym idzie – na obniżenie kosztów
produkcji, poboru prądu, zmniejszenie wielkości płytki drukowanej (a więc
i samego czujnika), zwiększenie niezawodności i oporności na zakłócenia.
Element piroelektryczny odpowiedzialny jest za detekcję zmian ciepła.
Jakość elementów piroelektrycznych stosowanych przez czołowych
wytwórców czujek jest porównywalna. Z reguły stosują oni sprawdzone
elementy pochodzące od stałych, często tych samych dostawców.
77
Układ optyczny Od prawidłowego działania tego układu zależy najwięcej.
Nawet najlepsze, rozbudowane algorytmy „zaszyte” w mikrokontrolerach
nie pomogą, jeżeli element piroelektryczny, poprzedzony kiepskim
układem optycznym, dostarczy słaby i zniekształcony sygnał. Zadaniem
dobrego układu optycznego jest nie tylko ukształtowanie charakterystyki
przestrzennej czujnika, ale również dokonanie pewnych przekształceń
obrazu, aby sygnał uzyskany z elementu piroelektrycznego zawierał
jak najwięcej istotnych informacji.
Z uwagi na technologię wykonania układów optycznych,
spotykane są dwa rozwiązania:
• wykorzystujące tzw. soczewki Fresnela. Jest to tanie i proste
rozwiązanie, które pozwala stworzyć od kilkunastu do kilkudziesięciu
tzw. wiązek, skierowanych pod różnym kątem, tak, aby objąć swoim
zasięgiem całe pomieszczenie. Podstawowa zaleta tej technologii
polega na jej prostocie i niskim koszcie produkcji. Wykonanie
odpowiednio ukształtowanej wytłoczki plastikowej jest bardzo tanie.
Na rynku można nabyć gotowe elementy, z czego chętnie korzystają
niektórzy mniejsi wytwórcy czujek z optyką Fresnela. Prostota
technologii oznacza również mniejsze wymagania co do precyzji
wykonania pozostałych elementów mechanicznych czujnika
(np. obudowy, mocowania elementu PIRO i innych). Pozwala
to na dalsze obniżenie kosztów produkcji czujnika.
Rozwiązanie to ma jednak również poważne wady, które sprawiają,
że rzadko stosuje się optykę Fresnela do bardziej wyrafinowanych
i profesjonalnych czujników. Należy jednak pamiętać, że w większości
przypadków nie są to wady samej technologii, a jakości wykonania
soczewek i kompletnych czujników.
• system wielu luster (tzw. optyka lustrzana). To rozwiązanie pozwala
na znacznie swobodniejsze kształtowanie charakterystyki czujnika.
Umieszczenie sztywnego lustra na tylnej ściance pozwala uniezależnić
pracę detektora od stanu osłony i przedniej pokrywy. Stosunkowo duża
powierzchnia lustra i dobór odpowiedniego materiału pozwalają
na wykonanie precyzyjnej i stabilnej, a zarazem skomplikowanej
konstrukcji z wieloma płaszczyznami. W zależności od sposobu
wymodelowania powierzchni lustra, czujniki z optyką lustrzaną mogą
mieć charakterystykę wiązkową bądź kurtynową. W przypadku optyki
78
wiązkowej każde z kilku luster posiada wiele (od kilku
do kilkudziesięciu) płaszczyzn. Pozwala to na stworzenie wielu wiązek,
skierowanych w pionie pod różnym kątem. To rozwiązanie jest prostsze
technologicznie i nie wymaga tak precyzyjnego wykonania lustra
czujnika. Optyka lustrzana kurtynowa wymaga stworzenia bardzo
skomplikowanej struktury o wielu płaszczyznach, które praktycznie
zlewają się w jedną krzywą. Nie można więc wydzielić osobnych
wiązek (gdyż jest ich również bardzo dużo), a można operować
pojęciem kurtyny – czyli jednolitej bryły o przekroju zbliżonym
do ostrosłupa. Zaprojektowanie i produkcja lustra, które zapewnia
spójność kurtyny w całym zakresie działania czujnika, jest dużym
wyzwaniem technologicznym. W całym procesie produkcyjnym musi
być zachowana wysoka precyzja dotycząca nie tylko lustra, ale również
obudowy czujnika i zamocowania elementu PIRO.
Czujniki z optyką lustrzaną kurtynową stanowią optymalne rozwiązanie
w zakresie detekcji intruza opartej na analizie promieniowania
podczerwonego. Dla użytkownika systemu są gwarantem spokojnej,
wieloletniej eksploatacji nawet w trudnych warunkach oraz skutecznej
detekcji. Dla instalatora – stanowią znaczne ograniczenie fałszywych
alarmów i pełne zadowolenie klienta.
Rys. 7. Charakterystyka pracy czujnika EV1012
79
Czujniki mikrofalowe w wykonaniu dualnym
Czujniki tego typu są niczym innym jak połączeniem dwóch technologii:
opisanej wcześniej pasywnej podczerwieni oraz aktywnej mikrofalowej,
bazującej na analizie fal elektromagnetycznych. Nadajnik umieszczony
w układzie detektora wysyła w stronę potencjalnego intruza falę
elektromagnetyczną o wysokiej częstotliwości. Jeśli wróci
ona odbita do odbiornika w niezmienionej postaci, dla układu analizatora
jest to znak że nie ma zagrożenia. W przypadku poruszającego się obiektu,
zgodnie z efektem Dopplera, odbita fala ulegnie zniekształceniu (zmieni
się jej częstotliwość) i zostanie zinterpretowana jako ruch
w „polu widzenia” detektora. W przypadku technologii mikrofalowej
należy pamiętać, że może ona przenikać przez obiekty stałe np. wykonane
z drewna, szkła lub nawet cienkie ściany. Natomiast czujniki PIR potrafią
reagować na szybkie zmiany temperatury tak jak na potencjalnego intruza.
Połączenie obu technologii sprawia, że wady obu konstrukcji wzajemnie
się kompensują oddając w ręce użytkownika czujnik o podwyższonej
odporności na fałszywe alarmy.
Czujniki magnetyczne
Czujniki magnetyczne zwane potocznie kontaktronami, są ze względu
na prostą konstrukcję, małe gabaryty oraz dużą niezawodność, szeroko
stosowane w systemach sygnalizacji włamania i napadu. Szczególnie
pożyteczne przy zabezpieczaniu okien, drzwi oraz bram, pozwalają
na realizację koncepcji ochrony 24-godzinnej. Są również często stosowane
w systemach kontroli dostępu jako element sygnalizacji stanu drzwi
(ich otwarcia bądź zamknięcia). Zasada działania kontaktronu jest
bezpośrednio powiązana ze zjawiskami zachodzącymi w polu
magnetycznym. W hermetycznej, szklanej bańce wypełnionej próżnią lub
specjalnym gazem, znajdują się dwa styki wykonane z materiału
ferromagnetycznego, które dodatkowo pokrywa warstwa metalu
szlachetnego (dodatkowa warstwa zwiększa stabilność pracy
m.in. eliminując zjawisko sklejania styków). Pojawienie się źródła pola
magnetycznego (w przypadku większości konstrukcji jest to magnes stały)
w pobliżu szklanej bańki skutkuje zwarciem styków. Z łatwością możemy
sobie wyobrazić sytuację, w której kontaktron montowany jest na ramie
okna, a element z magnesem stałym w ościeżnicy – oczywiście muszą
80
znajdować się one w odpowiedniej odległości (tzw. szczelina
jest charakterystyczną cechą każdego czujnika magnetycznego). Otwarcie
okna powoduje zanik pola magnetycznego w obrębie kontaktronu
(źródło w postaci magnesu trwałego przesuwa się względem
ferromagnetycznych styków), doprowadzając do rozwarcia
obwodu i w następstwie do uruchomienia systemu alarmowego. Rzadziej
stosowany typ kontaktronów zwany remanencyjnymi, nie wymaga stałej
energii w postaci pola magnetycznego do podtrzymywania stanu styków.
Zmiana stanu następuje pod wpływem krótkiego impulsu pola o polaryzacji
odwrotnej niż w poprzednim cyklu.
Czujniki sejsmiczne
Doskonałym przykładem czujników sejsmicznych jest seria VV600 plus
i VV602 plus marki Aritech. Czujki sejsmiczne serii VV600 PLUS zostały
zaprojektowane do wykrywania prób włamania do sejfów, bankomatów,
kas czy wrzutni. Czujki te są w stanie wykryć charakterystyczne wibracje
wytwarzane podczas wiercenia, kucia, cięcia (nawet jeśli cięcie odbywa
się niekonwencjonalnymi narzędziami jak np. urządzenia tnące sprężonym
powietrzem czy wodą). Czujki wykrywają wibracje w promieniu
od 3 do nawet 14 metrów w zależności od materiału, z którego wykonany
jest chroniony obiekt. Czujniki są zaprojektowane w taki
sposób, aby naturalne wibracje związane z codziennymi działaniami
człowieka nie powodowały fałszywych alarmów. Aby tak wysoki poziom
odporności na fałszywe alarmy mógł mieć miejsce, każdy detektor zawiera
"trzy czujniki w jednym". Oznacza to, że każdy czujnik analizuje otaczające
go wibracje pod kątem trzech kryteriów: zliczania mniejszych wibracji,
sumowania nieregularnych wibracji i wystąpienia silnej eksplozji. Czujki
analizują na bieżąco częstotliwości odbieranych sygnałów, ich amplitudę
oraz czas trwania i na tej podstawie rozróżniają sygnały pochodzące
od działań niebezpiecznych od tych naturalnych, które są wynikiem
zwykłych działań człowieka. W rezultacie czujki charakteryzują
się doskonałą odpornością na fałszywe alarmy.
Czujniki zewnętrzne
Zabezpieczenie terenów zewnętrznych przy użyciu systemów sygnalizacji
włamania i napadu od zawsze stanowiło największe wyzwanie. Środowisko
zewnętrzne charakteryzuje się dużą niestabilnością poprzez wpływ pogody
81
oraz poruszających się w polu detekcji obiektów (np. zwierząt lub drzew).
Temat ten zostanie poddany dokładniejszej analizie w podpunkcie
dotyczącym ochrony obwodowej. Poniżej natomiast zostaną
zaprezentowane najpopularniejsze zewnętrzne urządzenia detekcyjne.
• Zewnętrzne czujniki PIR wykorzystują tą samą technologię,
co ich wewnętrzne odpowiedniki. Konstrukcyjnie są dostosowane
do panujących na zewnątrz warunków atmosferycznych oferując
zwiększoną odporność na skrajne temperatury oraz odpowiednią
szczelność. W celu minimalizowania fałszywych alarmów,
podobnie jak w klasycznych czujnikach, często posiadają
dodatkowy detektor mikrofalowy oraz zmodyfikowane algorytmy
detekcji. Dla przykładu czujnik DDI602 marki Aritech
jest wyposażony w dwa niezależne detektory PIR oraz jeden
mikrofalowy. Aby czujnik zasygnalizował stan alarmu wszystkie
trzy detektory muszą zostać aktywowane.
Rys. 8. Charakterystyka pracy czujnika DDI602
(1. zasięg detektora mikrofalowego, 2. zasięg detektorów PIR)
• Bariery podczerwieni są bardzo popularnym elementem
stosowanym w zewnętrznych systemach ochrony obwodowej.
Pojedynczy zestaw składa się najczęściej z nadajnika
oraz odbiornika, między którymi generowana jest wiązka
ukierunkowanego promieniowania z zakresu podczerwieni.
Pojawienie się intruza w polu detekcji skutkuje całkowitym
lub częściowym wytłumieniem wiązki co prowadzi do aktywacji
82
systemu alarmowego. W przypadku gdy zestawy barier pracują
w bezpośredniej bliskości istnieje duże niebezpieczeństwo
wzajemnego zakłócania się, dlatego w nowoczesnych
konstrukcjach mamy do dyspozycji kilka różnych częstotliwości
promieniowania. Odpowiednia konfiguracja zestawów barier
sprawia, że generowana przez nadajnik wiązka o odpowiedniej
częstotliwości jest unikalna dla danego zestawu i nie powoduje
interakcji z pozostałymi elementami systemu barier.
Rys. 9. Bariera podczerwieni SB250-N w przykładowej instalacji
• Bariera mikrofalowa podobnie jak bariera podczerwieni pracuje
w zestawach nadajnik-odbiornik. Pomiędzy tymi elementami
generowana jest wiązka mikrofalowa dużej częstotliwości, której
parametry stale są porównywane z zapisanymi w pamięci
urządzenia wzorcami. W przypadku pojawienia sygnału
o odmiennej charakterystyce, cyfrowy algorytm decyduje, czy jest
to efekt pojawienia się intruza, czy może działanie fauny, flory
lub zjawisk atmosferycznych (np. mgły lub deszczu).
Należy zaznaczyć, że właśnie zwiększona odporność na te ostanie
czynniki sprawia, że bariery mikrofalowe są w ochronie
obwodowej rozwiązaniem pewniejszym niż konstrukcje
wykorzystujące promieniowanie podczerwone.
83
Rys. 10. Bariera mikrofalowa MRW100-F1 w przykładowej instalacji
• FlexZone to wszechstronny, montowany na ogrodzeniu system
ochrony obwodowej, który lokalizuje wszelkie próby sforsowania
chronionego ogrodzenia. Unikatowa technologia zaawansowanego
cyfrowego przetwarzania sygnałów zapewnia elastyczną
możliwość dopasowania się do różnych rodzajów ogrodzeń.
Elementem detekcyjnym jest przewód sensoryczny z luźną żyłą
poruszającą się swobodnie wewnątrz osłony wykonanej
z dielektryka. Działanie polega na porównaniu parametrów impulsu
pomiarowego wysyłanego w kierunku przewodu z impulsem
powrotnym odbitym od końca przewodu. Inteligentne algorytmy
centrali rozpoznają, czy powstałe w wyniku wibracji
zniekształcenia sygnału są efektem wtargnięcia, czy może
zjawisk naturalnych.
84
Rys. 11. Zasada działania systemu ochrony obwodowej FlexZone
Sygnalizatory
Każdy system alarmowy powinien zostać wyposażony w elementy
wykonawcze, których zadaniem jest rozgłaszanie informacji o zaistnieniu
alarmu wewnątrz budynku lub w jego najbliższej okolicy. Urządzenia takie
nazywane są sygnalizatorami i mogą występować w wykonaniu
wewnętrznym lub zewnętrznym, różniąc się między sobą kształtem
oraz kolorem. Sytuacje alarmowe są najczęściej sygnalizowane za pomocą
światła, dźwięku lub obu tych czynników naraz. W przypadku włamania,
zadaniem sygnalizatorów jest poinformować o tym fakcie domowników
(np. włamanie do pobliskiego garażu), pracowników ochrony
lub okolicznych mieszkańców. Zdążają się sytuacje, w których potencjalny
intruz uruchamia system alarmowy i słysząc lub widząc działający
sygnalizator rezygnuje z próby wtargnięcia do obiektu. Ta nieoceniona
funkcja prewencyjna sprawia, że wiele potencjalnych włamań kończy
się już na początkowym etapie, nie powodując znacznych zniszczeń oraz
uszczerbku mienia. Doskonałym przykładem skutecznego sygnalizatora
wewnętrznego jest model AS271 marki Aritech. W przypadku
sygnalizatorów zewnętrznych, dla użytkowników świadomych znaczenia
85
tego elementu w systemie alarmowym, polecam konstrukcję AS610.
Obok sygnalizacji optyczno-akustycznej, model ten zapewnia również
podtrzymanie bateryjne na wypadek przecięcia przewodów łączących
sygnalizator z centralą alarmową.
Rys. 12. Sygnalizator AS271 oraz AS610
Moduły komunikacji
W dobie nowoczesnych metod komunikacji możliwość zdalnego
połączenia z systemem alarmowym stała się zagadnieniem wyznaczającym
nowe kierunki rozwoju systemów sygnalizacji włamania i napadu. Trudno
wyobrazić sobie nowoczesną centralę pozbawioną funkcji zdalnego
programowania, nadzoru, czy sterowania funkcjami systemu.
Idea inteligentnego budynku dodatkowo wymusza na producentach stały
rozwój funkcjonalności odpowiedzialnych za sterowanie funkcjami
użytkowymi, doprowadzając do zacierania się granicy między różnymi
systemami. Systemy alarmowe coraz częściej pełnią rolę automatyki
budynkowej, a różnorodność metod komunikacji dodatkowo czyni takie
rozwiązanie wyjątkowo elastycznym.
Komunikację z systemem alarmowym można rozpatrywać na trzech
różnych płaszczyznach. Pierwsza, coraz rzadziej stosowana, to tzw. dialer
telefoniczny, który za pomocą odpowiedniego formatu
transmisji umożliwia przekazywanie informacji o zdarzeniach alarmowych
i systemowych do stacji monitorowania lub bezpośrednio do użytkownika.
86
Inną płaszczyzną komunikacji jest lokalne lub zdalne wykorzystanie sieci
komputerowej do przekazywania informacji o stanie systemu alarmowego.
W czasach, gdy pula adresów IP jest mocno ograniczona, dla tego typu
komunikacji sporym ułatwieniem stały się produkty typu UltraSync.
Jest to rozwiązanie typu Secure Cloud (bezpieczna chmura danych), płynnie
łączące urządzenia marki Aritech ze zdalnymi
aplikacjami za pośrednictwem zarządzanego portalu internetowego,
wspieranego przez model usługowy.
Rys. 13. Zasada działania systemu typu Secure Cloud
Jest to najbezpieczniejszy sposób komunikacji z systemem bezpieczeństwa.
Zapewnia całodobową dostępność danych w czasie rzeczywistym.
Rozwiązanie to całkowicie spełnia najnowsze wymogi
europejskie w zakresie bezpieczeństwa i dzięki usłudze 24/7 jest dostępne
z dowolnego miejsca na świecie.
Trzecią, wyjątkowo popularną metodą raportowania, szczególnie
w przypadku małych i średnich obiektów, jest wykorzystanie sieci GSM.
Specjalne moduły, których doskonałym przykładem jest ATS7340, mogą
przekazywać informacje do stacji monitorowania lub bezpośrednio
na numery telefonów użytkownika, np. za pośrednictwem wiadomości
SMS. Zarówno moduły IP, jak i wykorzystujące sieć komórkową, wspierają
komunikację dwukierunkową, która poza podstawową rolą kontroli stanu
systemu, pozwala również użytkownikowi na sterowanie wieloma
87
funkcjami niezwiązanymi bezpośrednio z systemem alarmowym,
doskonale wpisując się w ideę inteligentnego budynku. Łatwo można
wyobrazić sobie sytuację, w której system alarmowy staje się pośrednikiem
w przekazywaniu informacji o stanach innych systemów (np. ogrzewania,
klimatyzacji lub oświetlenia) oraz umożliwia zdalną ich kontrolę.
W czasach, gdy nasze życie przyśpiesza tak bardzo, że aby je kontrolować
wspomagamy się specjalnymi aplikacjami oraz wyrafinowanymi
urządzeniami, integracja wielu systemów w jedną platformę staje się powoli
koniecznością.
88
Rozdział 3. Zabezpieczenia w ochronie obwodowej
mgr inż. Cezary Mecwaldowski
Zadaniem publikacji jest przybliżenie czytelnikowi problematyki ochrony
obwodowej obiektu. Artykuł pozwala przyjrzeć się wielu występującym
w tym zagadnieniu zmiennym, które musi uwzględnić projektant lub osoba
odpowiedzialna za bezpieczeństwo. Skuteczna ochrona zostanie uzyskana
wyłącznie dzięki rzetelnej analizy zagrożeń i profesjonalnemu doborowi
urządzeń. Współczesne, coraz doskonalsze technologie, takie
jak termowizja, radary, systemy bezprzewodowe czy integrujące urządzenia
i systemy, to nowa jakość i szansa na rzeczywiste podniesienie poziomu
bezpieczeństwa chronionego obiektu. Całemu procesowi sprzyja wdrożenie
systemu zarządzania ciągłością działania, staje się to standardem dla wielu
instytucji i przedsiębiorstw. Obliguje ono do stosowania procedur,
minimalizuje ryzyko wystąpienia zdarzenia, a kiedy ono wystąpi, pozwala
powrócić do działania.
Poszukując w literaturze czy internecie informacji na temat ochrony
obwodowej (perymetrycznej), znaleźć można wiele materiałów: od opisu
stref ochronnych po rodzaje i cechy urządzeń w nich stosowanych. Jednak
niewiele publikacji przedstawia ochronę obiektu jako powiązanie
zabezpieczeń elektronicznych i mechanicznych z interwencją fizyczną,
a całości – jako procesu o różnej dynamice
1
.
Większe przedsięwzięcia z zakresu zabezpieczeń technicznych często
koordynowane są przez rozbudowane zespoły, w których uwzględniane
są opinie i wymagania istotne z punktu widzenia biznesu, IT, zarządzania
zasobami ludzkimi, projektowania przepływów ludzkich w budynkach
i obszarach, finansów i innych dziedzin. Na końcowe rozwiązanie wpływa
wiele czynników
2
. Wypracowana strategia zapewnienia bezpieczeństwa
wraz ze wskazaniem głównego zagrożenia może być diametralnie różna,
zależnie od obiektu. Inaczej chroniony będzie magazyn z materiałami
budowlanymi, inaczej – stacja energetyczna, więzienie, ujęcie wody,
lotnisko, a jeszcze inaczej elektrownia, przemysł petrochemiczny czy obiekt
wojskowy. W jednym przypadku głównym zagrożeniem będzie
1
A. Tomczak, Dlaczego zabezpieczenia instalowane wewnątrz budynków
nie są z reguły wystarczające?, SEC&AS 5/2017.
2
I. Krasnowska, Jak uniknąć błędów przy wdrażaniu nowych rozwiązań z zakresu
zabezpieczeń technicznych?, SEC&AS 4/2017.
89
akt wandalizmu, w innym – włamanie, a w jeszcze innym – ucieczka
więźnia. Nie ma uniwersalnego rozwiązania technicznego, każde z tych
zagrożeń wymaga indywidualnego podejścia w stosowaniu
ochrony, a przyjęty sposób jej wprowadzenia wynika
bezpośrednio z analizy zagrożeń i zarządzania ryzykiem.
Czy istnieją rozwiązania, które potrafią całkowicie wyeliminować
zagrożenie? Życie i statystyki pokazują, że nie. W ochronie obiektów
mechaniczne przegrody służą do wprowadzenia opóźnienia, które umożliwi
reakcję na zdarzenie. Zabezpieczenia elektroniczne służą do wczesnego
powiadomienia o wystąpieniu jakiegoś incydentu. Służba ochrony
interweniuje, aby zapobiec przestępstwu. Skuteczny system ochrony to taki,
który uniemożliwi dokonanie przestępstwa, a nie tylko
powiadomi lub zarejestruje jego wystąpienie.
Niestety, jak w wielu obszarach życia, tak i w ochronie obniża się koszty.
Przyjęło się, że ten proces rozpoczyna się od ograniczania liczebności
służby ochrony. Jednocześnie rozbudowuje się zabezpieczenia
elektroniczne, często z niewielką poprawą zabezpieczeń mechanicznych.
W bezpieczeństwie obiektów wybrzmiewa także zbytnie przekonanie
do efektywności systemów dozoru wizyjnego. Niestety, jeżeli
nie przeprowadzono rzetelnej analizy konsekwencji takiego ograniczania
kosztów, nie kończy się to dobrze. Rachunek ekonomiczny z reguły
nie koreluje z potrzebami ochrony obiektów. Jeżeli obiektu nie dotyczą
niezależne wymagania dotyczące ochrony, jak ustawa o zarządzaniu
kryzysowym
3
, ustawa o ochronie osób i mienia
4
czy inne wewnętrzne
regulacje, to poziom ochrony często jest skrajnie obniżany, wyłącznie
z potrzeby cięcia kosztów. Czasami operator infrastruktury krytycznej
czy inwestor ubezpiecza obiekt. Jednak i tu istnieje
ryzyko, czy uwzględnione zostaną wszystkie zdarzenia. Odszkodowanie
może nie pokryć kosztów poniesionych strat. Ubezpieczyciele zauważają
ten problem, dlatego niektórzy prowadzą szereg szkoleń uświadamiających
operatorów i właścicieli obiektów. Wynika to także z tego,
iż po zdarzeniach to ubezpieczyciel jest obwiniany za zaniżoną wartość
3
Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym
(Dz. U. 2007 Nr 89 poz. 590).
4
Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia
(Dz. U. 1997 Nr 114 poz. 740).
90
ubezpieczenia, gdy straty wielokrotnie przewyższają wypłacane przez niego
kwoty. Przykładem jest infrastruktura krytyczna z obiektem energetycznym
lub należącym do innego rodzaju przemysłu. Koszt uszkodzenia
np. transformatora lub jego kradzieży jest relatywnie niski w porównaniu
do strat poniesionych w wyniku niesprzedanej energii w czasie braku
ciągłości dostaw czy nagłego przerwania pracy maszyn, które
spowodowałyby trwałe uszkodzenia i przestoje produkcji.
Kiedy wymagane jest zapewnienie ciągłości działania obiektu, koszty liczy
się zupełnie inaczej. Przedsiębiorcy wprowadzają systemy zarządzania
ciągłością działania, np. ISO 22301
5
, aby zminimalizować ryzyko
przerwania działalności procesów krytycznych. Takie rozwiązania
pozwalają zminimalizować ryzyko, ale także uzyskać wymierną wycenę
stawek ubezpieczenia.
Ochrona obwodowa różni się od pozostałych stref ochrony tym, że znajduje
się na granicy obszaru chronionego (przewidywalnego) i niechronionego
(nie zawsze przewidywalnego). Rolą ochrony obwodowej jest możliwie
najszybsze powiadomienie o wystąpieniu zagrożenia. Obrosła ona pewnym
negatywnym mitem, związanym z doświadczeniami pierwszych
technologii stosowanych w zabezpieczaniu obiektów, kiedy to detektory
były bardzo wrażliwe na wszelkie warunki środowiskowe. Generowały
wiele alarmów i wymagały częstej ich weryfikacji, obciążając tym służbę
ochrony obiektu. Ochrona obwodowa to pierwsza strefa
ochrony, na granicy chronionego obszaru, i narażona jest na wiele zjawisk
wpływających na detekcję intruza, wymaga dużej wiedzy i doświadczenia
od osób projektujących zabezpieczenia. Zdarza się, że inwestor
na etapie projektowania nie rozumie trudności zastosowani
urządzeń w tej strefie, np. konieczności dublowania i integracji urządzeń,
co bezpośrednio wpływa na koszty systemu. Projektant jako doradca
inwestora zobowiązany jest chociażby zapisem normy
6
do wyjaśniania
i podpowiadania optymalnych rozwiązań. Przystępując do doboru sposobu
zabezpieczenia, aby osiągnąć skuteczny poziom bezpieczeństwa, musi
przeprowadzić szeroką analizę zagrożeń. Tworzony projekt zawsze jest
szyty na miarę, a projektant musi wziąć pod uwagę między innymi:
5
ISO 22301 System Zarządzania Ciągłością Działania.
6
PN-EN 62676 Systemy dozorowe CCTV stosowane w zabezpieczeniach.
91
• historię i rodzaj zdarzeń i zagrożeń, na które obiekt narażony
jest najbardziej (włamanie, wandalizm, sabotaż itp.),
• granicę obiektu, długość granicy obszaru chronionego, szerokość
pasa obszaru chronionego, rodzaj wygrodzenia, rodzaj roślinności
i występujących zwierząt itp.,
• liczbę wejść/wyjść, bram oraz natężenie ruchu ludzi i pojazdów,
• rodzaj zabudowy obiektu i jego najbliższego otoczenia,
czy znajduje się poza obszarem zabudowy, występowanie otwartej
przestrzeni, zalesienia, natężenie ruchu osób i pojazdów,
• warunki środowiskowe, zakres temperatur, ilość i rodzaj opadów,
liczbę wyładowań atmosferycznych,
• warunki techniczne, uzbrojenie terenu, wpływ pól
elektromagnetycznych (obecność stacji transformatorowych itp.).
Występowanie silnych mgieł, lokalnych owadów i zwierząt lub wstrząsy
tektoniczne pobliskiej kopalni mogą być podstawą do zrezygnowania
z danego rodzaju detektora na rzecz innego (w skrajnym przypadku
całkowitego odstąpienia od zabezpieczeń elektronicznych). Do rozpoznania
powyższych warunków, a także oceny stanu technicznego zabudowy
czy ogrodzeń niezbędna jest wizja lokalna. Wpłynie ona na wybór
urządzeń i trasy kablowe lub podjęcie decyzji o zastosowaniu systemu
bezprzewodowego. Na podstawie zebranych danych dobiera
się zabezpieczenia, szacuje czas od detekcji intruza do interwencji służby
ochrony. Zabezpieczenia mechaniczne – drzwi, okna, płoty, kraty, ściany –
muszą stanowić przeszkodę, której czas sforsowania jest dłuższy niż czas
skutecznej interwencji. Jeżeli wystarcza go sprawcy na dokonanie
przestępstwa i ucieczkę, stosuje się wzmocnienia zabezpieczeń
mechanicznych, którymi mogą być między innymi niedoceniane elementy
architektury i krajobrazu, takie jak rośliny kolczaste,
zniechęcające do dokonania przestępstwa lub opóźniające je.
Agresywny marketing sprzedawców systemów dozoru wizyjnego (video
surveillance system, VSS) powoduje przekonanie, że mogą one pełnić rolę
detekcyjną jako system alarmowy. Owszem, mają one funkcję detekcji
zmian w sygnale wizyjnym – tzw. analizę obrazu (video content analysis,
VCA), która obecnie jest coraz skuteczniejsza przy wsparciu mechanizmów
sztucznej inteligencji i logiki. Niestety mimo to, szczególnie przy
zmiennych warunkach zewnętrznych, zastosowanie analizy wizyjnej może
generować dużą liczbę alarmów. Do ich wyeliminowania, np. alarmów
92
powodowanych przez owady, zwierzęta, cienie, światła itp., należy
stosować integracje z innymi detektorami.
Systemy dozoru wizyjnego służą przede wszystkim do weryfikacji alarmów
pochodzących z innych systemów zabezpieczeń. Poza wspomnianymi
kamerami termowizyjnymi dostępne są kamery światła widzialnego
szybkoobrotowe, stacjonarne, panoramiczne 360° lub 180°,
wieloprzetwornikowe. W zakresie dozoru wizyjnego analizie podlegają
następujące zagadnienia:
• czy obszar jest oświetlony czy nie, rodzaj oświetlenia, sposób jego
włączania (jak wynika z badań, nie zawsze dobre oświetlenie terenu
stanowi o zwiększeniu bezpieczeństwa; są sytuacje, kiedy
jest wręcz przeciwnie. Obszar nie powinien być oświetlony,
a włączenie oświetlenia następuje po detekcji intruza
7
),
• czy występują miejsca wymagające stałej obserwacji
jak np. wejścia i bramy do obiektu itp.
Można zamiast kamer światła widzialnego, stosować kamery termowizyjne,
całkowicie niezależne od oświetlenia obszaru dozorowanego oraz mniej
wrażliwe na warunki atmosferyczne. Integracja z detektorami zarówno
w pasie przy ogrodzeniu (bariery podczerwieni, mikrofalowe,
kable sensoryczne), jak i radarami czy detektorami napłotowymi (kable
sensoryczne, MEMS z żyroskopem) precyzyjniej lokalizującymi zdarzenie,
pozwala operatorowi na automatyczne przełączenie obrazu z kamery
najbliżej zdarzenia.
Zdj. 1. Przykłady urządzeń ochrony obwodowej - bariera mikrofalowa
i bariera podczerwieni
7
K. Łojek, Oświetlenie przeciw przestępczości, SEC&AS 5/2017.
93
Detektory MEMS (micro-electro-mechanical systems) identyfikują miejsce
do pojedynczego przęsła ogrodzenia, alarmując o wtargnięciu
na ogrodzenie, próbie jego przecięcia czy zmianie pozycji detektora.
Zastosowanie radarów mikrofalowych o dużym zasięgu pozwala nie tylko
śledzić obiekt czy poruszającego się intruza, ale także znacząco ograniczyć
liczbę kamer w chronionym budynku. Realizuje się to poprzez zastosowanie
kamer szybkoobrotowych z wielokrotnym zbliżeniem optycznym (zoom).
Detekcję i śledzenie z radaru integruje się z kamerą, która na podstawie
danych z radaru także śledzi intruza.
Ponadto współczesna kamera szybkoobrotowa może mieć wbudowane
kamery stałopozycyjne, służące do stałego dozoru np. wejść do obiektu.
Pozwala to ograniczyć koszty, nie tylko zmniejszając liczbę kamer,
ale także niezbędnego okablowania. Detekcja intruza spowoduje
przełączenie obrazu z kamery z danego obszaru lub jego automatyczne
śledzenie. Jeżeli w ochronie występuje operator systemów, który potwierdzi
obecność intruza, kolejna integracja z systemem audio pozwoli
na wygłoszenie komunikatu lub ostrzeżenia z głośników w obszarze
zdarzenia. Personalizacja komunikatu, np. „Do pana w czerwonej kurtce,
proszę odejść od ogrodzenia”, dodatkowo zwiększy wiarygodność nadzoru
nad obiektem. Jak złożona jest kwestia zastosowania dozoru wizyjnego
w ochronie obiektu, może świadczyć chociażby sposób, w jaki
jest diagnozowany zanik obrazu z kamery na stanowisku operatora:
czy jest to usterka zasilania, kamery, okablowania, złączy, czy kradzież
kamery lub akt wandalizmu. Już samo zabezpieczenie służby ochrony przed
błędną interpretacją takiej sytuacji stanowi poważne wyzwanie techniczne
i proceduralne
8
.
8
J. Kapusta, wykłady podczas kursu specjalistycznego zorganizowanego przez
ośrodek szkoleniowy Polskiej Izby Systemów Alarmowych w 2019 r.
94
Zdj. 2. Przykład urządzeń ochrony obwodowej – detektory napłotowe
przewodowe
Jednym z najczęściej pomijanych aspektów w systemach ochrony
obwodowej są zagadnienia ochrony przepięciowej. Wynika to czasami
ze zwykłej niewiedzy dotyczącej stosowania zabezpieczeń, innym
razem z potrzeby ograniczania kosztów wykonania systemów. Niestety
jak pokazuje statystyka, dochodzi do częstych i kosztownych uszkodzeń
systemów z powodu wyładowań atmosferycznych lub przepięć
9
. Ochrona
obwodowa przebiega wzdłuż metalowych konstrukcji wygrodzeń, płotów,
siatek, krat, bram, w otwartym rozległym terenie lub wśród zabudowań.
Minimum zasad, o których należy pamiętać, to odpowiednie uziemienia
wyrównujące potencjały na elementach metalowych. W zakresie zakłóceń
i narażenia na przepięcia przewagę uzyskują urządzenia bezprzewodowe.
Rozwiązania oparte na światłowodach także zapewniają ochronę przed
przepięciami lub wyładowaniami, ale przy spełnieniu pewnych warunków,
np. kiedy nie występuje metalowa osłona, stalowa linka podciągu kabla
światłowodowego lub są one skutecznie zabezpieczone. Światłowód
jak każdy przewód narażony jest na uszkodzenia mechaniczne (np. przez
zwierzęta – powstaje potrzeba zastosowania specjalnych osłon), jego
naprawa może stanowić uciążliwość (np. w trudnych warunkach
atmosferycznych, zimą), wymaga specjalnych narzędzi i materiałów.
Przy niejednorodnym ogrodzeniu (siatka, płyty, kraty), furtkach, bramach,
włazach (elementy ruchome) prowadzenie systemów przewodowych może
stwarzać trudności, konieczność dodatkowego wykorzystania innych
detektorów. Pomiędzy poszczególnymi detektorami ochrony
perymetrycznej występują poważne różnice w dokładności lokalizacji
9
C. Mecwaldowski, »Fałszywe alarmy« czy specyfika doboru detektorów
w ochronie obwodowej, Ochrona Mienia i Informacji Nr 6, 2014.
95
zdarzenia, np. bariera podczerwieni o długości 100 m generująca alarm
pozwala stwierdzić, że wystąpiło zdarzenie z tej bariery na odcinku 100 m
pomiędzy barierą. Adresowalny detektor MEMS zamontowany na przęśle
ogrodzenia pozwala precyzyjniej pozyskać informację o zdarzeniu,
do danego przęsła ogrodzenia. Ciekawostką są zapisy norm
obronnych
10
, w których uzależniono stosowanie czujki
alarmowej od wpięcia do pojedynczej linii centrali alarmowej. Należy
zwrócić uwagę, iż współczesne, cyfrowe, wielodetektorowe,
bezprzewodowe urządzenia detekcyjne pozwalają na podłączenie
do pojedynczej linii centrali alarmowej sygnału z konkretnego,
pojedynczego (adresowalnego) detektora, przesłanego do modułu
odbiorczego czujki poprzez dedykowane wyjście alarmowe.
Częstym błędem osób, które dobierają urządzenia do ochrony
perymetrycznej, jest brak zrozumienia zasad działania detektora, fizyki,
zjawisk, które on wykrywa lub które mogą mieć wpływ na detekcję,
np. silne opady atmosferyczne na bariery aktywne podczerwieni, szerokości
pola bariery mikrofalowej przenikającej stalowe wygrodzenia z siatki itp.
W innym przypadku złe dobranie okablowania, spadki napięcia
zasilającego urządzenia, niewłaściwe uziemienie, brak zabezpieczeń
przepięciowych i występujące przepięcia lub różnice potencjałów to tylko
część przykładów sytuacji, które z dużym prawdopodobieństwem mogą
powodować częste alarmy
11
. Obniża to poziom bezpieczeństwa obiektu,
zagraża rutynową obsługą alarmów, zniechęca do stosowania zabezpieczeń
perymetrycznych i w ostateczności przynosi skutek odwrotny
do zamierzonego. Kiedy obiekt nie ma stałej służby ochrony, poddany
jest monitoringowi alarmów, a błędy systemu ochrony obwodowej inwestor
odczuje przy każdej płatności za interwencje grup po fałszywym alarmie.
Projektant ma do dyspozycji całą gamę urządzeń do ochrony
perymetrycznej, zaczynając od barier podczerwieni i mikrofalowych,
czujek ruchu, przez kable sensoryczne, światłowodowe, radary
laserowe i mikrofalowe, termowizję po sensory MEMS z żyroskopami.
Współczesne rozwiązania techniczne pozwalają zrealizować elektroniczną
ochronę obiektu w najtrudniejszych architektonicznie miejscach.
10
Norma obronna NO-04-A004-1.
11
K. Cichulski, Do czego są potrzebne systemy ochrony zewnętrznej?, SEC&AS
5/2017.
96
Analogowe sygnały z przetworników poddawane są cyfrowej
obróbce, co minimalizuje liczbę fałszywych alarmów. Detektory „uczą się”
sygnałów w miejscu zainstalowania
12
.
Zdj. 3. Przykład urządzeń ochrony obwodowej – radary mikrofalowe
i laserowe
Współcześnie systemy ochrony obwodowej integrowane są z innymi
systemami, nie tylko zabezpieczeń elektronicznych. Profesjonalna
integracja zwiększa poziom bezpieczeństwa obiektu poprzez umożliwienie
szybszej identyfikacji i lokalizacji zdarzenia, pozwala wprowadzić
logikę i automatyzację w działaniu detektorów, odciążając tym samym
zadaniowo operatora. Integracja systemów ma także nieocenioną
rolę w trakcie uruchamiania dużych systemów zabezpieczeń
elektronicznych oraz ich eksploatacji
13
.
W kuluarach trwa dyskusja pomiędzy specjalistami od ochrony
obiektów w kwestii stosowania rozwiązań przewodowych
i bezprzewodowych w systemach zabezpieczeń elektronicznych.
Częściowo niechęć do rozwiązań bezprzewodowych podyktowana jest
12
C. Mecwaldowski, Więzienie. Obiekt pod specjalnym nadzorem, SEC&AS
5/2017.
13
C. Mecwaldowski, Zarządzanie rozproszoną infrastrukturą krytyczną
na przykładzie obiektów Służby Więziennej, AS Polska 5/2019.
97
doświadczeniami pierwszych technologii radiowych, które rzeczywiście
miały wiele wad. Współczesne rozwiązania są nieporównywalne, spełniają
rygorystyczne standardy bezpieczeństwa. Obecnie każdy korzysta z wielu
rozwiązań mobilnych o dużej niezawodności jak smartfony, tablety itp.
Najnowsze technologie komunikacji w bezprzewodowych systemach
zabezpieczeń wprowadzają adresowalność każdego detektora, szyfrowanie
komunikacji oraz akumulatory pozwalające na kilka lat pracy w warunkach
zewnętrznych. W obiektach rozległych systemy bezprzewodowe stanowią
także rozwiązanie innych bolączek projektanta i wykonawcy, szczególnie
tam, gdzie występują trudności z prowadzeniem okablowania, nietypowego
montażu detektora do różnych powierzchni (płyty, kraty, siatki ogrodzenia,
włazy, bramy, furtki itp.) lub wysokie narażenie na działanie pola
elektromagnetycznego, przepięcia czy wyładowania atmosferyczne.
Pozwalają także na szybką modyfikację systemu zarówno poprzez
zwiększenie, jak i zmniejszenie liczby detektorów, wprowadzenie
dynamicznych zmian w ochronie obiektu. Wspomniany we wstępie trend
dotyczący oszczędzania na kosztach ochrony obiektów także może skłaniać
do stosowania detektorów bezprzewodowych, gdyż koszty instalacji
okablowania na zewnątrz obiektu (kanalizacji, koryt, osłon) bywają
znaczące w inwestycji. Obiekty mają różne rodzaje ogrodzeń, bram
czy furtek. Dobór urządzeń detekcyjnych musi uwzględniać możliwość
ich montażu na różnych typach ogrodzenia lub konstrukcjach ruchomych.
To niezaprzeczalne zalety technologii bezprzewodowej
14
.
Nie należy zapominać o skrajnych warunkach atmosferycznych, które mogą
uniemożliwić poprawną detekcję systemów zabezpieczeń elektronicznych
niezależnie od zastosowanych rozwiązań. Każdy obiekt powinien mieć
przygotowane procedury na taką okoliczność. Niektóre urządzenia
detekcyjne mają dedykowane wyjście alarmowe, które generuje alarm
np. przy pojawianiu się mgły lub silnych opadów. Pozwala ono zablokować
urządzenie w systemie, zanim zacznie generować dużą liczbę alarmów.
W celu optymalizacji każdego systemu (dokonania korekty błędów
w lokalizacji czy doborze detektorów) po instalacji powinien on zostać
dostosowany przez instalatora (w porozumieniu z użytkownikiem)
14
P. Piasecki, P. Łuków, Bezprzewodowe zabezpieczenie obiektu zintegrowane
z autonomicznym dronem jako system ochrony obwodowej, Zabezpieczenia 1/2018.
98
do warunków i funkcjonowania obiektu. Dotyczy to szczególnie systemów
ochrony perymetrycznej.
Reasumując, ochrona obwodowa ma zniechęcać potencjalnego intruza
lub jak najszybciej poinformować o zdarzeniu, pozwalając służbie ochrony
na interwencję i niedopuszczenie do przestępstwa. Stosowanie i rodzaj
urządzeń w ochronie perymetrycznej musi wynikać z analizy zagrożeń.
Współczesne, nowoczesne technologie pozwalają na stworzenie
niedostępnych wcześniej rozwiązań, w tym niezawodnych
bezprzewodowych. To od profesjonalizmu projektanta zależy,
czy wykorzysta możliwości, jakie daje technika, i zwiększy poziom
bezpieczeństwa obiektu.
O autorze
mgr inż. Cezary Mecwaldowski
Wykładowca zajmujący się szkoleniami zawodowymi i specjalistycznymi
z zakresu zabezpieczeń elektronicznych, stosowania urządzeń do kontroli,
nowych rozwiązań w dziedzinie systemów alarmowych.
Projektant z praktyką zagraniczną. Autor wielu publikacji branżowych
oraz badań, biegły w zakresie systemów dozoru wizyjnego.
Absolwent Politechniki Łódzkiej o specjalizacjach: energetyka
przemysłowa i informatyka stosowana.
99
Rozdział 4. Telewizja dozorowa CCTV
Adam Osowski – Interfach Sp. j.
Wstęp
Systemy VSS (dozoru wizyjnego – Video Surveillance System) odgrywają
obecnie coraz większą rolę w ochronie i innych zadaniach aplikacyjnych.
Dzięki wbudowanym procesorom obliczeniowym systemy budowane
są z niezależnych urządzeń potrafiących samodzielnie podejmować decyzje
i przesyłać operatorowi ich wynik w postaci alarmu lub informacji.
Zarówno proces projektowania, jak i stawiane przed współczesnymi
systemami VSS zadania definiują liczne dokumenty prawno-normatywne.
Większość wytycznych branżowych, jak i wymogów prawnych opiera
się na serii norm europejskich wydanych przez PKN: PN-EN-62676-xx.
Poniżej podane zostały wybrane akty prawne związane ze stosowaniem
systemów telewizji dozorowej:
1. Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia
(Dz.U. 1997 nr 114 poz. 740),
2. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji
niejawnych (Dz.U. 2010 nr 182 poz. 1228),
3. Ustawa z dnia 20 marca 2009 r. o bezpieczeństwie imprez
masowych (Dz.U. 2009 nr 62 poz. 504),
4. Ustawa z dnia 20 lipca 2018 r. o zmianie ustawy o odpadach
oraz niektórych innych ustaw (Dz.U 2018 poz. 1592).
Dla ww. ustaw jako dokumentów wyższych wydawane są rozporządzenia
przez odpowiednie ministerstwa. Oprócz dokumentów tworzonych przez
władze na rynku funkcjonują inne normy i wytyczne branżowe. Przykładem
tego może być Norma Wojskowa stosowana w obiektach wojskowych oraz
Wytyczne dotyczące projektowania i budowy Systemów Monitoringu
Wizyjnego (SMW) w obiektach obsługi pasażerskiej Ipi-4 stosowane przez
spółki PKP. Konstrukcja normy PN-EN-62676 nie wyklucza, a wręcz
zachęca inwestorów do nakładania na systemy VSS własnych wymagań.
Aby prawidłowo zrozumieć, na czym powinno polegać projektowanie
systemów telewizji dozorowej, należy nakreślić ogólne przesłanie
normatywne.
100
Patrząc na kierunki rozwoju urządzeń telewizji, kiedy każde z nich staje
się mikrokomputerem, autorzy PN-EN-62676 skupili się na opisie funkcji,
jakie powinna spełniać instalacja telewizji. W dokumentach normatywnych
nie znajdziemy szczegółowych wymagań i procedury testowania
dotyczących poszczególnych elementów systemu (jak to jest chociażby
w systemach sygnalizacji włamania i napadu). W procesie inwestycyjnym
często spotyka się pytanie: „czy urządzenie spełnia wymagania normy?”.
Jedyną słuszną odpowiedzią jest stwierdzenie, że każde
urządzenie je spełnia. Prawidłowo postawione pytanie powinno brzmieć:
„czy urządzenia zapewnią nam projektowaną funkcjonalność?”.
Błędy w podejściu najprawdopodobniej wynikają z tego, że norma,
jak w przypadku innych systemów bezpieczeństwa, wprowadziła pojęcie
stopnia zabezpieczenia systemu. Zdefiniowano 4 stopnie (grades)
bezpieczeństwa, co może prowadzić do sporych uproszczeń, stosowanych
zwłaszcza przez osoby nieznające dogłębnie tego zagadnienia. Dla VSS
zdefiniowano szereg funkcji wymaganych dla każdego ze stopni. Funkcje
te zaleca się odnosić do kompletnego systemu, a nie do poszczególnych jego
komponentów. To nie one stanowią o bezpieczeństwie instalacji,
a jej funkcjonalność. Dla przykładu detekcja sabotażu,
która jest jedną ze składowych określenia stopnia bezpieczeństwa, wymaga
następujących czynników wymienionych w poniższej tabeli:
Tabela 1. Detekcja zdarzeń w zależności od stopnia zabezpieczeń
System powinien wykrywać:
Stopień zabezpieczeń
1
2
3
4
sabotaż urządzeń przechwytujących (kamer)
X
X
utratę sygnału wizyjnego
X
X
X
stan, w którym urządzenie przechwytujące obrazy nie obejmuje już
całego określonego pola widzenia
X
X
celowe zasłonięcie lub zaślepienie urządzeń przechwytujących
X
X
zastąpienie jakichkolwiek danych wizyjnych w punkcie źródła obrazu,
połączeń lub obsługi
X
znaczne ograniczenie kontrastu obrazu
X
Jest to określenie funkcji zaczerpnięte z normy, jednak nie znajdziemy
w niej dalszych informacji na temat sposobów realizacji danych wymagań.
Dodatkowo w systemie, w dokumencie OR (wymogi użytkowe – który
powinien być podstawą każdego projektu), można zdefiniować własne
wymagania.
101
Oprócz stopni bezpieczeństwa norma PN-EN-62676 wprowadza
do VSS pojęcie warstw systemowych. Określają one zadania
dla poszczególnych składowych systemu.
Rys. 1. Warstwy systemu
Środowisko wizyjne jest warstwą fizyczną, w której znajdujemy dobrze
znane i kojarzone z VSS urządzenia, takie jak kamery, rejestratory,
przewody, urządzenia przesyłowe itd. Kolejne dwie
warstwy są funkcjonalne – realizują konkretne zadania i funkcje.
Zastosowane urządzenia i oprogramowanie muszą to umożliwiać.
W przypadku wspomnianego wyżej sabotażu to, gdzie (w którym
urządzeniu) zrealizujemy detekcję przesłonięcia, zależy
jedynie od konstrukcji rozwiązania. Może to być kamera, rejestrator, serwer
analityczny, oprogramowanie centralne itd.
Typy kamer oraz zasady ich doboru
Kamera, z racji pełnionej funkcji, jest urządzeniem zdefiniowanym
w warstwie środowiska wizyjnego. Jej podstawową funkcją jest
przechwytywanie obrazu, czyli wygenerowanie i dostarczenie obrazu
świata rzeczywistego w formacie użytecznym dla systemu VSS. Kamera
przechwytuje obraz sceny, tworzy dane obrazu i dostarcza je do funkcji
obsługi obrazu za pomocą połączeń systemowych. Dane obrazu mogą
występować w różnym formacie (np. JPEG, MPEG-4). Prościej mówiąc,
kamera zamienia obraz świata rzeczywistego na jego wersję cyfrową.
Ponadto może realizować funkcje dodatkowe, takie jak rejestracja obrazu,
102
jego analiza, generowanie alarmów i inne, gdyż obecnie możliwości
wykorzystania tego sprzętu ograniczone są jedynie przez jego moc
obliczeniową i kreatywność twórcy oprogramowania.
Obecnie na rynku funkcjonują dwa systemy telewizji dozoru różniące
się protokołem przesyłania obrazu: system analogowy
lub pseudoanalogowy, bazujący na połączeniach bezpośrednich, najczęściej
z wykorzystaniem przewodu współosiowego, oraz system, którego siecią
przesyłową jest Ethernet, bazujący na protokole TCP/IP. Zarówno
w jednym, jak i w drugim standardzie znajdziemy kamery
wysokorozdzielcze, wysokoczułe i inteligentne. Dobierając
kamery w procesie projektowania, należy wziąć pod uwagę wiele różnych
czynników, które zostały opisane poniżej.
1. Funkcja pełniona w systemie
Jest to podstawowa informacja, która powinna zostać podana w procesie
projektowania systemu. Do czego służy urządzenie, które chcemy
zainstalować? Czy wynika to z lokalnych przepisów, czy przewidziano
konkretne zadania dla proponowanej kamery? Najprostszym podejściem
jest wykorzystanie funkcji zdefiniowanych w PN-EN-62676-4:2015,
czyli określenie celów funkcjonalnych w zależności od rozdzielczości
obserwowanego obiektu. Cele funkcjonalne to:
Monitorowanie – cel funkcjonalny kamery wyznaczony dla umożliwienia
obserwacji liczby, kierunku i prędkości ruchu osób na rozległym obszarze,
przy założeniu, że ich obecność jest znana operatorowi; dla potrzeb
monitorowania obiekt powinien być rejestrowany z rozdzielczością
12,5 px/m.
Detekcja – cel użytkowy kamery umożliwiający operatorowi ustalenie
w sposób pewny i łatwy, czy jakiś obiekt (np. osoba) jest obecny czy nie;
dla potrzeb detekcji obiekt powinien być rejestrowany z rozdzielczością
25 px/m.
Obserwacja – cel funkcjonalny kamery wyznaczony dla umożliwienia
zaobserwowania charakterystycznych szczegółów wyglądu osoby
(np. wyróżniające się ubranie), pozwalający równocześnie na oglądanie
tego, co dzieje się wokół danego wydarzenia; dla potrzeb obserwacji obiekt
powinien być rejestrowany z rozdzielczością 62,5 px/m.
103
Rozpoznanie – cel funkcjonalny kamery wyznaczony dla umożliwienia
operatorowi rozpoznania osoby; dla potrzeb rozpoznania obiekt powinien
być rejestrowany z rozdzielczością 125 px/m.
Identyfikacja – cel funkcjonalny kamery wyznaczony dla umożliwienia
identyfikacji osoby ponad wszelką uzasadnioną wątpliwość; dla potrzeb
identyfikacji obiekt powinien być rejestrowany z rozdzielczością 250 px/m.
Inspekcja – cel funkcjonalny kamery wyznaczony dla umożliwienia
operatorowi pozyskania informacji z obiektów; dla potrzeb inspekcji obiekt
powinien być rejestrowany z rozdzielczością 1000 px/m.
Zasięg dla wybranej funkcji można obliczyć, korzystając z licznych
kalkulatorów, lub upraszczając, policzyć według poniższego wzoru:
Rys. 2. Zapewnienie funkcji identyfikacji 250 pix/m
Podobne cele prezentują, definiując własne potrzeby, przepisy regulujące
rejestrację imprez masowych. Przełożenie funkcji kamery na wymaganą
rozdzielczość nie jest jedynym słusznym podejściem. Kamery wyposażane
są obecnie w coraz wydajniejsze procesory, czego przykładem jest linia
kamer DeepinView firmy Hikvision, wykorzystująca algorytmy głębokiego
uczenia. Więcej na ten temat w podrozdziale pt. „Analityka obrazu”.
104
2. Lokalne przepisy dotyczące ochrony danych
Są to ograniczenia formalno-prawne występujące na danym obszarze.
Przykładem są przepisy o ochronie danych osobowych, stosunki
właścicielskie gruntów, obecność w pobliżu kamer obiektów specjalnych
typu bazy wojskowe, ambasady itd. Wszystko to może mieć wpływ
na możliwość lokalizacji kamer i ograniczenia ich pól dozoru.
3. Rozdzielczość kamery w celu zapewnienia niezbędnych
informacji w planowanym kadrze
Wybór rozdzielczości jest następstwem wyboru
funkcji urządzenia. Na rynku popularnym obecnie
są dostępne kamery pracujące liniowo
o rozdzielczości do 12 Mpix.
Oczywiście istnieje szereg kamer panoramicznych
zapewniających obraz szerokokątny w rozdzielczości
chociażby 32 Mpix, jak kamera DS-2CD6984G0-IH, ale to
wciąż konstrukcje wieloprzetwornikowe, składające obraz.
Kamera potrafi dostarczyć zarówno obraz panoramiczny
180°, jak i niezależnie obrazy z poszczególnych przetworników.
Rozdzielczość wprost przekłada się na ilość detali, które możemy
zarejestrować. Oglądając obraz w powiększeniu, można odczytać więcej
informacji. Zależność rozdzielczości i funkcji kamery polega na tym,
że im większa rozdzielczość, tym dłuższe pozwala uzyskać zasięgi. Należy
pamiętać, że rozdzielczość stosowanej kamery silnie
przekłada się na czułość, gdyż na jednostce powierzchni zostaje zwiększona
liczba punktów światłoczułych, przez co stają się mniejsze i przyjmują
mniejszą dawkę światła. Popularnie stosowane wielkości matryc
w urządzeniach VSS to 1/3″, 1/2.8″, 1/2″, 1/1.8″ itd.
4. Czułość przetwornika dla obrazu kolorowego, czarno-białego
w zależności od planowanego poziomu oświetlenia
Czułość kamery jest jednym z ważniejszych parametrów mówiących
o przydatności urządzenia pracującego w konkretnych warunkach
oświetleniowych. Czułość rozumiana jest jako niezbędna ilość światła
105
potrzebnego do wytworzenia określonej amplitudy całkowitego sygnału
wizyjnego przy określonej wartości sygnału do szumu. Współczesne
kamery w większości występują jako urządzenia typu „dzień/noc”,
wyposażone w filtr szary. Przy dobrym oświetleniu będą pracowały
w paśmie światła widzialnego, natomiast przy słabym oświetleniu,
po przełączeniu w tryb czarno-biały i usunięciu filtra szarego, kamera
zacznie widzieć również w bliskiej podczerwieni, przez co urządzenie
stanie się czulsze.
Poniżej przedstawiono czułości kamer różnych rozdzielczości.
Tabela 2. Czułości kamer różnych rozdzielczości
DS-
2CD5126G0
-IZS
DS-
2CD5146G0
-IZS
DS-
2CD5185G0
-IZS
DS-
2CD55C5G0
-IZHS
Rozdzielczość
2 Mpix
4 Mpix
8 Mpix
12 Mpix
Przetwornik
1,8″
1,8″
1,8″
1,7″
Czułość kolor
0,002
0,002
0,007
0,008
Aby poprawić czułość przetworników, oprócz zwiększania ich rozmiaru
(co jest kosztowne) stosuje się inne rozwiązania technologiczne.
Technologią znacznie poprawiającą czułość jest np. DarkFighter firmy
Hikvision. Standardowe przetworniki CMOS zastępowane są przez
BSI CMOS. Technologia ta pozwala zwiększyć czułość sensora. Elementy
światłoczułe zostały rozmieszczone inaczej niż w klasycznych matrycach
CMOS (FSI). Typowe urządzenia zbudowane w następujący sposób:
soczewki z filtrami barwnymi umieszczone są z przodu, pod nimi znajdują
się ścieżki, a elementy światłoczułe – na dole. W technologii
BSI światłoczuła warstwa krzemu znajduje się tuż pod soczewkami, przez
co rejestruje ona więcej światła.
106
Rys. 3. Wielkość pojedynczego piksela
Technologia DarkFighter to nie tylko matryca BSI, ale również lepsze
obiektywy z asferycznymi soczewkami likwidującymi aberracje, pokrytymi
wielowarstwowymi powłokami antyrefleksyjnymi, zmniejszającymi
odbicie światła widzialnego i bliskiej podczerwieni do mniej niż 0,5%.
Stosuje się obiektywy o stałej aperturze. DarkFighter wykorzystuje również
doskonalsze procesory obrazu ISP (image signal processing) z kontrolą
wzmocnienia szumów i adaptacyjną technologią nieliniowego ulepszania
obrazu. Technologia przyjmuje samoadaptacyjną krzywą gamma,
aby poprawić obraz i uzyskać więcej szczegółów w warunkach słabego
oświetlenia. Parametr oświetlenia decyduje o krzywej gamma. Różne
natężenia oświetlenia odpowiadają różnym wartościom,
generując w ten sposób najlepszą krzywą gamma, np. gdy kamera znajduje
się w ciemnym otoczeniu, krzywa gamma automatycznie
podnosi się, aby zwiększyć jasność ciemnego obszaru.
Dodatkowo aby uniknąć zmniejszenia współczynnika sygnał/szum, stosuje
się wielokrotną ekspozycję obrazu. Rozwinięciem technologii DarkFighter
jest DarkFighter X, gdzie zastosowano dwa współpracujące ze sobą
przetworniki. Kamera pobiera i łączy informacje z czujnika podczerwieni
(jasności) i czujnika światła widzialnego (koloru), aby zapewnić jasny obraz
w pełnym kolorze bez rozmycia i ekstremalnych szumów.
107
5. Dynamika przetwornika – WDR
Dynamika matrycy jest to stosunek największego możliwego do otrzymania
sygnału elektrycznego do najmniejszego, który generuje piksel
nieoświetlony. Jest to wartość wyrażana w decybelach (dB) i – upraszczając
– im większą dynamikę ma przetwornik, tym lepiej zobrazuje obszary
ciemne i jasne. Obecnie standardem jest dynamika na poziomie 120 dB,
ale spotyka się większą, chociażby w kamerach serii 5 Hikvision, które
wyposażone są w przetworniki o dynamice 140 dB. Niski poziom dynamiki
powoduje, że obszary jasne, bardzo jasne i wyjątkowo jasne będą na zdjęciu
jednakowo jasne, a do tego niewiele jaśniejsze od obszarów ciemnych.
6. Obiektyw
Obiektyw jest elementem kamery, który może zarówno zepsuć obraz
generowany przez urządzenie, jak i go poprawić. Standardowy obiektyw
składa się z układu soczewek sferycznych, które mogą powodować
aberrację obrazu. W dobrych obiektywach w celu zmniejszenia aberracji
stosuje się soczewkę asferyczną. W przeciwieństwie do soczewki
sferycznej przepuszcza ona i ogniskuje światło liniowo, co pozwala
na uzyskanie lepszego obrazu. Soczewki pokrywa się warstwami
antyrefleksyjnymi, co zmniejsza współczynnik odbicia światła widzialnego
do mniej niż 3%. Poprawia to również efekt antyrefleksyjny w widmie
bliskiej podczerwieni (>700 nm). Technologia wielowarstwowego
powlekania AR (antyrefleksyjnego) może zmaksymalizować
przepuszczalność światła przez soczewkę i ograniczyć współczynnik
odbicia światła (w tym światła widzialnego i pasma bliskiej podczerwieni)
do mniej niż 0,5%. Dzięki temu poprawia się jakość obrazu przy słabym
oświetleniu, a także zapobiega się wpływowi światła rozproszonego i efektu
halo z punktowych silnych źródeł światła. Dodatkowo poprawia
się przepuszczalność światła w bliskiej podczerwieni, przez co możemy
osiągnąć zwiększoną wydajność IR bez zwiększania wydajności lamp IR.
Ostatnim istotnym elementem obiektywu jest przysłona. Przysłona (f / stop)
jest kluczowym elementem wpływającym na jasność obrazu. Im większy
otwór, tym więcej światła dociera do czujnika. Obiektywy o stałej
przysłonie, które wykorzystują większe apertury (w niektórych
przypadkach nawet f / 0,95), są w stanie zapewnić jaśniejszy obraz przy
mniejszym szumie i większej liczbie szczegółów. Porównując obiektywy
o wartościach przysłony f / 0,95 i f / 1,5, można stwierdzić, że ten ostatni
108
potrzebuje dwa razy więcej światła, aby uzyskać taką samą jasność obrazu.
Nominalna wartość przysłony zwykłego obiektywu o zmiennej ogniskowej
zwykle odnosi się do wartości przysłony, gdy obiektyw pracuje w trybie
szerokokątnym. Gdy obiektyw zwiększa ogniskową, wartość przysłony
maleje. Obiektyw o stałej przysłonie zachowuje tę samą wartość przysłony,
nawet po zwiększeniu ogniskowej. Stosując obiektywy o stałej wartości
przysłony, nie ma potrzeby spowalniania czasu otwarcia migawki,
aby więcej światła docierało do matrycy.
7. Szybkość przechwytywania wyrażona w fps (z ang. frame per
second)
Prędkość zapisu jest parametrem określającym szybkość przechwytywania
obrazów ruchomych. Definiuje się ją jako ilość obrazów
statycznych o danej rozdzielczości na sekundę. Prędkość zapisu powinna
być dostosowana do spodziewanej szybkości przechwytywanego
obiektu w kadrze. Ważny jest tutaj również kierunek ruchu i czas
przebywania obiektu w polu widzenia. Oko ludzkie jest w stanie wyłapać
do kilkunastu obrazów na sekundę, dlatego dla większej prędkości –
od kilkunastu fps – obraz ruchomy jest dla człowieka „płynny”. Standardem
rynkowym są urządzenia pracujące z szybkością ok. 25 fps dla PAL, jednak
coraz częściej spotyka się aplikacje wymagające szybszego odświeżania,
np. kamery na autostradach czytające tablice rejestracyjne, np. kamera iDS-
TCV300-AI jest urządzeniem o rozdzielczości 2064 × 1544 pracującym
z szybkością 60 fps, potrafiącym czytać tablice pojazdów poruszających
się z prędkością do 250 km/h. Kamery o dużej szybkości odświeżania
(50 fps) spotyka się również w urządzeniach niespecjalizowanych.
8. Automatyka i funkcje poprawy obrazu
Kamery pracujące w różnych warunkach wyposażane są w technologie
redukujące niepożądany wpływ zjawisk atmosferycznych i fizycznych.
Oczywiście skupiając się na urządzeniach pracujących w paśmie
widzialnym, możemy się nieznacznie przesunąć do bliskiej podczerwieni,
ale nie możemy żądać, żeby urządzenie przechwytywało obrazy w każdych
warunkach atmosferycznych. Jeżeli istnieje takie oczekiwanie
wobec do systemu, należy wziąć pod uwagę urządzenia pracujące w innych
technologiach. Do zbioru takich funkcji należy opisany powyżej WDR,
ale również 3D DNR – algorytm redukcji szumów w celu ograniczenia
109
rozmyć powstałych na skutek niedostatecznego oświetlenia. Moduł 3D
DNR w ISP może redukować szum zarówno przestrzennie, jak i czasowo.
Aby uzyskać obraz o wysokiej rozdzielczości i niskim poziomie szumów,
należy wyrównać wzmocnienie obrazu oraz poziomy redukcji szumów:
BLC – kompensacja światła wstecznego pomaga wyrównać poziom
oświetlenia kadru w przypadku, kiedy za obiektem występuje silne
oświetlone tło,
HLC – pozwala zredukować efekt zaślepienia kamery od punktowych
źródeł światła skierowanych w stronę kamery,
EIS – elektroniczna stabilizacja obrazu pozwala zniwelować niewielkie
drgania.
Defog – pozwala ograniczyć w obrazie wpływ cząstek aerozolu
zawierających wilgoć i opary. Mgła jest główną przyczyną pogorszenia
jakości obrazu. Występuje wówczas niski współczynnik kontrastu,
i szczegóły sceny nie są wyraźne. Powszechnym podejściem do redukcji
mgły jest użycie komponentów do wykrywania większej ilości informacji
IR we mgle. Rozwój technologii cyfrowej ułatwia przetwarzanie obrazu.
Funkcja ta dostosowuje informacje przechwytywane przez sensor
oraz poprawia kolor i szczegóły obrazowania.
9. Warunki środowiskowe pracy
Często niebagatelnym wyzwaniem jest ochrona urządzeń
przed niekorzystnym wpływem środowiska zewnętrznego. W większości
zastosowań obudowy wykonane z aluminium lub tworzyw sztucznych
sprawdzą się, ale w zderzeniu z warunkami morskimi lub przemysłowymi,
gdzie może występować nieobojętna
atmosfera, należy stosować urządzenia
w obudowach specjalnych. Najprostszym
zabezpieczeniem dla kamery jest pokrycie jej
powłoką antykorozyjną NEMA 4X. Oznacza
to zabezpieczenie przed pyłem naniesionym
przez wiatr oraz przed deszczem, bryzgami
i strumieniami wody. Dodatkowo
zabezpiecza to przed uszkodzeniami spowodowanymi oblodzeniem
Kamera iDS-2CD7A46G0/S
zabezpieczona powłoką NEMA
4X
110
na zewnątrz kamery. Powłoki takie mają urządzenia serii 5 i 7 firmy
Hikvision.
Bardziej odporne na działanie środowiska zewnętrznego są urządzenia
w obudowach ze stali nierdzewnej.
Urządzenia, które muszą zapewnić
bezpieczeństwo, pracując w trudnych warunkach,
to kamery w obudowach przeciwwybuchowych. Konstrukcje takie muszą
uzyskać międzynarodowe certyfikaty ATEX i IECEx. Urządzenia można
stosować w strefach wybuchowych, pyłowych i gazowych. Tutaj również
stosuje się obudowy ze stali nierdzewnej 316L.
Kamery PTZ (Pan Tilt Zoom, uchylno-obrotowe) w systemach VSS
Jest to niejako odrębna kategoria
kamer, gdyż z racji
możliwości ruchu wokół
własnej osi będą one
pracowały jako urządzenia
uzupełniające dla systemów detekcji.
Mogą pracować w systemie
automatycznym, pod warunkiem, że będą reagowały
na zewnętrzne urządzenia alarmowe takie jak analityka kamer
stacjonarnych, radary, czujki innych systemów. Inną opcją wykorzystania
tych urządzeń jest skorzystanie z funkcji automatycznego skanowania
terenu połączonej z wbudowaną analityką. Kamery PTZ mogą wykrywać
obiekty, klasyfikować je, podążać za nimi, wykrywać pożar
lub podwyższoną temperaturę (kamery termowizyjne).
Kamera DS-2XC6142FWD w obudowie ze stali 316L
Kamera DS-2XE6422FWD-IZH(R)S w obudowie
EX
111
Przykłady przypisania różnych funkcji kamerom z wykorzystaniem
analityki:
Tabela 3. Przykładowe funkcje kamer
Kamera
Opis
Funkcje
DS-2CD5546G0-
IZ(H)SY
4 Mpix
Kamera stacjonarna
w obudowie
kopułowej pokrytej
powłoką NEMA 4x
z antyrefleksyjnym
kloszem i
promiennikiem
podczerwieni
1. detekcja intruza
w obszarze,
2. detekcja przekroczenia
linii z określeniem
kierunku ruchu,
3. detekcja
wejścia/wyjścia
w region,
4. detekcja
pozostawionego
bagażu,
5. detekcja zabranego
obiektu,
6. detekcja twarzy.
iDS-2CD7A46G0/P-
IZHS
4 Mpix
Inteligentna kamera
stacjonarna
w obudowie
tubowej z
wbudowanym
procesorem GPU
wspomagającym
analitykę.
1. detekcja intruza
w obszarze,
2. detekcja przekroczenia
linii z określeniem
kierunku ruchu,
3. detekcja
wejścia/wyjścia
w region,
4. detekcja
pozostawionego
bagażu,
5. detekcja zabranego
obiektu,
6. detekcja twarzy.
Filtrowanie alarmów
po typie obiektu
(człowiek/pojazd)
112
Detekcja pojazdów,
czytanie tablic
rejestracyjnych.
Detekcja obecności
tablicy rejestracyjnej.
Wspieranie systemów
przypisujących pojazdom
atrybuty takie jak: marka,
kolor, typ…
DS-2CD6984G0-IH
32 Mpix
Kamera
panoramiczna 180°
zewnętrzna
z możliwością
pracy w trybie
panoramicznym,
e-PTZ, obraz
podzielony.
Kamera jest w stanie
przesłać obraz szerokiej
panoramy, wspomagając
operacje służb
bezpieczeństwa jednym
kadrem. Zawiera
on informacje o dużym
obszarze bez
konieczności
przełączania widoków.
Kamera może dostarczać
informacje ze swojej
analityki głowicom PTZ
w celu weryfikacji typu
i zachowania obiektu.
Innym sposobem
wykorzystania kamer
panoramicznych
są aplikacje sportowe.
Za pomocą jednej lub
dwóch klamer można
objąć boisko. Specjalny
software jest w stanie
zrealizować transmisję
meczu, co eliminuje
konieczność zatrudniania
sztabu ludzi i sprzętu.
113
12 Mpix
Kamera 360°
z możliwością
montażu ściennego,
biurkowego oraz
sufitowego.
Oprócz typowych dla
kamer stacjonarnych
analityk urządzenie
może służyć do liczenia
statystycznego ludzi oraz
tworzenia tzw. map
ciepła. Są to graficzne
opisy odwiedzin
(obliczane na podstawie
liczby osób lub czasu
przebywania)
w skonfigurowanym
obszarze.
DS-2DF8250I5X-
AEL(W)
2 Mpix
Kamera PTZ
z zoomem x50
i oświetlaczem
laserowym do 500
m, przechwytująca
z szybkością 50
fps.
1. detekcja intruza
w obszarze,
2. detekcja przekroczenia
linii z określeniem
kierunku ruchu,
3. detekcja
wejścia/wyjścia
w region,
4. detekcja
pozostawionego
bagażu,
5. detekcja zabranego
obiektu,
6. detekcja twarzy.
Kamera rozróżnia typ
obiektu człowiek/pojazd.
Według tego może
podążać za celem. Typ
obiektu pozwala również
na filtrowanie alarmów.
114
DS-2TX3636-
25A/V1
2 Mpix
Sprzężony zespół
kamerowy. Kamera
termowizyjna
stacjonarna +
kamera światła
widzialnego PTZ.
Kamera termowizyjna
wykorzystywana jest
jako detektor sterujący
urządzeniem PTZ.
Urządzenie
termowizyjne
wyposażone jest
w inteligentną analitykę
sceny, dzięki czemu
potrafi wygenerować
sygnał alarmowy do
kamery PTZ. Zespoły
kamer służą do
nadzorowania długich
liniowych odcinków. Dla
takich urządzeń strefa
dozoru może wynosić
kilkaset metrów.
iDS-2VS435-F840-
EY
4 Mpix
Kamera PTZ z
zoomem
optycznym x40
i wbudowanymi
funkcjami analizy
ruchu ulicznego
Wbudowane algorytmy
analizowania ruchu
ulicznego:
1. wykrywanie
parkowania w miejscu
niedozwolonym,
2. wykrywanie pojazdu
cofającego,
3. wykrywanie
przekroczenia linii,
4. wykrywanie zmiany
pasa ruchu,
5. wykrywanie pojazdu
na trakcie pieszym,
6. wykrywanie
zawracania,
7. przechwytywanie
pojazdów
i zapisywanie zdjęć.
115
iDS-TCV300-A6I
3 Mpix
Kamera stacjonarna
o szybkości 60 fps
z wbudowanymi
funkcjami analizy
ruchu ulicznego
1. funkcja ANPR: odczyt
tablic rejestracyjnych
do prędkości
250 km/h,
2. rozpoznawanie typu
pojazdu,
3. rozpoznawanie
kolorów pojazdu,
4. rozpoznawanie marki
pojazdu,
5. współpraca z radarem
(pomiar szybkości).
6. detekcja niewłaściwej
zmiany pasa ruchu,
7. detekcja
niewłaściwego
kierunku ruchu,
8. detekcja pasów
bezpieczeństwa,
9. detekcja rozmowy
przez telefon.
Jak widać z powyższego zestawienia, obecnie kamery mogą pełnić
przeróżne role w systemach – nie tylko bezpieczeństwa. Wyżej wymienione
funkcje nie wyczerpują wszystkich możliwości doboru kamer do konkretnej
aplikacji. Dlatego projektując system, należy się dobrze zastanowić, jaką
rolę może pełnić VSS, a niejednokrotnie warto skonsultować to z pomocą
techniczną producentów, gdyż moc obliczeniowa stale rośnie i do urządzeń
ciągle dopisywane są nowe algorytmy.
116
Kamery termowizyjne
Jak każda zaawansowana technologia, pierwotnie droga – przez co mająca
ograniczony zasięg i spektrum stosowania – również ta termowizyjna
zaczyna odgrywać znaczącą rolę w branży security.
Za ojca termowizji można uznać astronoma Friedricha Wilhelma Herschela,
który opisał promieniowanie podczerwone w roku 1800. Dokonał
on odkrycia, badając temperaturę ciał nagrzanych przez promieniowanie
słoneczne. W trakcie eksperymentu zauważył, że najwyższą temperaturę
osiągają termometry ustawione tuż za czerwonym widmem światła
rozszczepionego przez pryzmat. Niestety, w czasach odkrywcy trudno było
to wykorzystać.
Podstawą termowizji jest wiedza, że każdy obiekt w rzeczywistości
wytwarza widmo elektromagnetyczne, które zawiera promieniowanie
złożone z promieni gamma, promieni rentgenowskich, ultrafioletu, światła
widzialnego, podczerwieni, mikrofal i fal radiowych. Każdy
typ promieniowania ma unikalną długość fali, którą można go opisać.
Każdy obiekt o temperaturze wyższej niż zero absolutne emituje
wykrywalną ilość promieniowania podczerwonego. Im wyższa temperatura
obiektu, tym więcej emituje on promieniowania podczerwonego. Kamery
termowizyjne wykrywają promieniowanie niewidzialne dla ludzkiego oka
o długości fali od 8 do 14 μm (lub od 8000 do 14 000 nm) i na tej podstawie
generują obrazy z wykorzystaniem różnic temperatur.
Rys. 4. Widmo promieniowania elektromagnetycznego
117
Rejestracja możliwa jest dzięki wykorzystaniu odpowiednich detektorów
półprzewodnikowych. Zasadniczo można je podzielić na dwie grupy:
– detektory fotonowe, w których padające promieniowanie absorbowane
jest na skutek oddziaływania fotonów z elektronami, przez co można
zmierzyć zmianę rozkładu energii nośników. Zaletą detektorów
fotonowych jest wysoka wykrywalność i szybkość działania, wadą
natomiast – potrzeba chłodzenia (poniżej 300 K) w celu ograniczenia
termicznego wzbudzania nośników;
– detektory termiczne, w których padające promieniowanie absorbowane
jest przez materiał matrycy, co powoduje wzrost temperatury elementu
światłoczułego. Obraz budowany jest na podstawie pomiarów zmiany
wewnętrznej polaryzacji lub – w matrycach bolometrycznych – zmiany
rezystancji. Ich zalety to: praca bez potrzeby chłodzenia i dużo niższe
koszty wytworzenia. Wadami, w porównaniu z detektorami fotonowymi,
są: mniejsza szybkość odpowiedzi oraz czułość.
Początkowo rozwijano głownie czujniki fotonowe. Dopiero w latach 90.,
kiedy zaczęto intensywniej badać matryce termiczne, stwierdzono,
że stosując odpowiednio dużą matrycę, można uzyskać bardzo dobrą jakość
obrazu termalnego. Obecnie w urządzeniach telewizji dozorowej stosuje
się głównie przetworniki bolometryczne. Technologia ta pozwoliła
na upowszechnienie tańszych urządzeń termowizyjnych, które uzyskują
osiągi chłodzonych urządzeń fotonowych.
Dzięki opracowaniu nowych niechłodzonych matryc detektorów
bolometrycznych możliwe stało się obniżenie cen urządzeń, efektem czego
było ich upowszechnienie się w systemach ochrony.
Kamery termowizyjne dzięki swoim właściwościom i trybom pracy potrafią
w systemach ochrony zastąpić kilka kamer światła widzialnego
oraz zapewniają użytkownikowi dodatkowe funkcjonalności w postaci
inteligentnych algorytmów detekcyjnych. Należy również wspomnieć,
że są to urządzenia całkowicie neutralne z punktu widzenia przepisów
RODO. Kamery wyposaża się w coraz bardziej zaawansowaną analitykę
VCA pozwalającą na detekcję i określenie typu obiektu.
Głównym wyznacznikiem zasięgu funkcji detekcji jest ogniskowa samego
obiektywu. Determinuje ona zarówno maksymalną, jak i minimalną
118
odległość detekcji. Obecnie oferowane kamery wyposażane są w obiektywy
o ogniskowej od 3 mm. Należy pamiętać, że obiektywy stosowane
w termowizji nie są zwykłymi urządzeniami krzemowymi. Muszą
one przepuszczać promieniowanie termiczne, dlatego powszechnie stosuje
się szkło germanowe. Obok ogniskowej obiektywu istotnym parametrem
dla funkcji analitycznych jest częstotliwość pracy. Dla długich sektorów
nadzorowanych przez urządzenia termowizyjne, gdzie na końcu pola
dozorowania obiekt jest niewielki, sprawdzą się urządzenia wyposażone
w jak najszybszą migawkę, np. firma HikVision oferuje
urządzenia o częstotliwości do 50 fps.
Producenci urządzeń oferują szeroką gamę obudów, w które
wkładane są moduły termowizyjne dla różnych aplikacji. Poniżej
przedstawiono najważniejsze parametry dla kamer, które znajdują
się w kartach katalogowych, na przykładzie kamery DS-2TD2166-7/V1.
Typ sensora: VOx UFPA
(Vanadium Oxide Uncooled
Focal Plane Arrays) –
niechłodzona matryca oparta
na tlenku wanadu. Matryce
detektorów budowane
są z pojedynczych detektorów
(pikseli)
Wielkość piksela: 7 µm
Rozdzielczość detektora: 640 × 512
Szybkość odświeżania: 50 fps
Zakres spektralny: 8–14 µm – długość promieniowania, na które detektor
jest wrażliwy. Matryce bolometryczne w zakresie długofalowym.
NETD: <40 mK @25°C – czułość termiczna (rozdzielczość temperaturowa
– różnica temperatury między obiektem a jego tłem, która generuje sygnał
równy wartości skutecznej szumów).
MRAD: 1,13 mrad – rozdzielczość geometryczna rozumiana jako
kąt, w obszarze którego wycinek badanej powierzchni wyemitował
promieniowanie oświetlające pojedynczy czujnik bolometryczny (piksel).
Jeśli chcemy zbudować system zgodnie z obowiązującą wiedzą techniczną,
wszystkie urządzenia powinny mieć określoną funkcję. I tak, obok dobrze
znanych funkcji kamer opisanych w EN-PN-62676 (identyfikacja,
119
rozpoznanie itd.), dzięki analityce VCA kamery mogą otrzymać zupełnie
inne zadania. Kamery termowizyjne możemy stosować jako automatyczne
detektory w:
– ochronie obwodowej,
– ochronie obszarów,
– ochronie urządzeń przed przegrzaniem,
– ochronie pożarowej,
– detekcji podwyższonej temperatury u ludzi,
– wszędzie tam, gdzie zmiana emisyjności cieplnej będzie informacją
o potencjalnym zagrożeniu.
Ze względu na zastosowanie tych urządzeń w security dla określenia
zasięgów musimy stosować odrębne podejście niż do kamer światła
widzialnego. Dla określania zasięgów detekcji kamer termowizyjnych
stosuje się kryterium Johnsona opublikowane w 1958 roku.
Zgodnie z nią zasięgi dla detekcji, rozpoznania i identyfikacji obiektu
można określić na podstawie zmierzonej charakterystyki rozdzielczości
przestrzennej urządzenia obserwacyjnego. Dla kamer termowizyjnych
mierzymy charakterystykę minimalnej rozróżnialnej różnicy temperatur
MRTD.
Cele funkcjonalne kamer termowizyjnych:
Detekcja (wykrycie) obiektu z danej odległości oznacza
stwierdzenie, że coś znajduje się w polu widzenia urządzenia
obserwacyjnego. Zasięg orientacji pozwala na określenie, czy cel jest
symetryczny.
Rozpoznanie celu oznacza możliwość stwierdzenia, czy jest to pojazd,
człowiek, zwierzę itp.
Identyfikacja obiektu pozwala na określenie 100% pewnych cech obiektu
i ich klasyfikację przez inteligentne algorytmy analizy.
120
Rys. 5. Odległości detekcji dla kamer termowizyjnych w zależności
od typu obiektu.
W systemach security algorytmy VCA w rzeczywistości pracują z drugą
odległością, czyli rozpoznaniem. Oznacza to, że zdefiniowany obiekt
wygeneruje alarm, gdy znajdzie się w odpowiedniej odległości w sektorze
detekcji.
Upraszczając to zagadnienie, można powiedzieć, że aby określić
maksymalną odległość rozpoznania przy największej skuteczności pracy
algorytmu VCA, należy przemnożyć ogniskową obiektywu
przez współczynnik, i tak dla kamer:
Tabela 4. Detekcja człowieka i pojazdu przez różny typ kamer
Typ kamery
Człowiek 0,5 m ×
1,8 m
Pojazd 1,4 m ×4 m
Bullet
Ogniskowa × 10
Ogniskowa × 30
PTZ
Ogniskowa × 7
Ogniskowa × 21
121
Skuteczność wykrywania VCA określa się na >95%, gdy urządzenie
jest stabilnie zainstalowane i nie ma wyraźnego dużego obszaru o niskiej
różnicy temperatur.
Projektując system oparty na kamerach termowizyjnych, należy pamiętać
o wymogach instalacyjnych. Dla kamery termowizyjnej rekomendowana
wysokość instalacji
to 4-6 m,
kąt nachylenia
to 10° ±3o.
Podczas planowania
instalacji należy
uwzględnić martwy obszar każdej kamery. W przypadku silnych wiatrów
wspornik kamery termowizyjnej musi zostać wzmocniony, aby zredukować
fałszywe alarmy spowodowane drganiami sprzętu. Również gałęzie drzew
mogą powodować fałszywe alarmy.
Uwzględniając, że
dla każdej kamery
występuje martwy
obszar, zaleca się takie
ustawienie urządzeń,
aby był on pokryty
obszarem dozorowania
kamery poprzedniej.
Przykładowe
rozmieszczenie kamer i obszary widzenia dla przetworników o wielkości
17 µm pokazano obok. Przyjęto, że kamery powieszone zostaną
na wysokości 5 m i pochylone o 8o. Obiektem wykrywanym jest postać
ludzka o wymiarach 1,5 m × 0,5 m.
Inteligencja kamer
Inteligentne funkcje kamer termowizyjnych bazują na analizie sygnatury
termicznej obiektu. W kamerach HikVision zaimplementowano cztery typy
reguł detekcji intruza: przekroczenie linii, detekcja intruza,
wejście w region, wyjście z regionu. Dodatkowo wszystkie kamery mają
możliwość kontroli temperatury określonych punktów. Kamery PTZ
122
wyposażone są w inteligentne algorytmy odpowiadające za śledzenie
obiektu po wywołaniu alarmu.
Przekroczenie linii
Działa na podstawie
wirtualnej linii, która może
być wyznaczona
w dowolnej odległości od
fizycznego ogrodzenia. Po
tym, jak obiekt przekroczy
linię, kamera natychmiast
wysyła alarm do systemu.
Detekcja intruza
Po uruchomieniu tego
algorytmu alarm jest
generowany po wykryciu
obiektu w wyznaczonym
regionie.
Wejście/wyjście z regionu
Po uruchomieniu tego
algorytmu alarm jest generowany po wejściu obiektu w wyznaczony region
lub wyjściu z niego. Generowane mogą być dwa typy zdarzeń, czyli wejście
i wyjście.
Pracę algorytmów można poprawić za pomocą odpowiedniej
kalibracji, co pozwala na wyeliminowanie fałszywych alarmów.
Algorytm można kalibrować na dwa sposoby.
123
Kalibracja wielkości
obiektu w perspektywie.
Kamera musi mieć
zdefiniowanych od 4 do 8
linii kalibracyjnych.
Rekomendowane są 4.
Linie określają rzeczywiste
wielkości obiektu w kadrze.
Na tej podstawie można
wprowadzić filtrowanie alarmów po wielkości obiektu.
Kalibracja wielkości
obiektu na ekranie.
W przypadku kalibracji
wielkości obiektu na obrazie
administrator określa
minimalną i maksymalną
wielkość obiektu w widzianej
perspektywie.
Rekomendowane jest
wyznaczenie przynajmniej 2 linii detekcji w celu zdefiniowania wielkości
obiektu w kadrze. Dla każdego obszaru detekcji definiuje się oddzielnie
wielkość obiektu zgodnie z widzianą perspektywą.
Dodatkowe ustawienia zaawansowane umożliwiają dokładne strojenie
kamery do warunków pracy.
Czułość detekcji – kontroluje
różnice między tłem a obiektami.
Kiedy skala szarości jest bardzo
mało kontrastowa i obiekt jest
widziany w sposób oczywisty,
parametr czułości może być
zmieniany w celu optymalizacji
algorytmu. Jeżeli mamy
przypadek jak na zdjęciu, gdzie
widzimy wiele mniejszych
124
obiektów, możemy zwiększyć czułość, aby uzyskać bardziej stabilny efekt.
W scenach z niską różnicą temperatur kontrast między
obiektem i tłem jest niski.
Szybkość aktualizacji tła –
kontroluje prędkość obiektu
maskującego się z tłem.
Im jest wyższy ten parametr,
tym szybsza staje
się integracja obiektów.
Kiedy obiekt porusza się
powoli lub porusza się blisko
sektora detekcji, częstotliwość
aktualizacji w tle może zostać zmniejszona. Gdy obiekt porusza się szybko,
w oddaleniu lub w prostej scenie, można zmienić ten parametr, aby obiekt
szybko zintegrował się z tłem. W scenach, w których np. trzęsie się trawa,
tło w skali szarości jest zmianą lokalną, więc zwiększamy szybkość
aktualizacji.
Opóźnienie przemieszczenia –
parametr ten steruje
prędkością, z jaką ramka
docelowa jest wyświetlana
w podglądzie na żywo.
Ustawienie niskiej wartości
powoduje szybkie
generowanie ramek.
Na przedstawionym obok
zdjęciu widzimy, że obszar detekcji jest wąski. W takim przypadku należy
ustawić niższą wartość, aby przyspieszyć generowanie celu i szybko
wyzwolić alarm.
125
Ruch w osiach optycznych – jest
to parametr podobny
do poprzedniego, z tą różnicą,
że w kadrze wykorzystujemy
osie optyczne obiektywu.
Parametr kontroluje szybkość
wyświetlenia ramki docelowej
osi optycznej w widoku
na żywo. Ustawienie wyższej
wartości spowoduje, że ramka
zostanie wygenerowana z opóźnieniem. Ustawienie niższej wartości
spowoduje, że ramka zostanie wygenerowana natychmiastowo.
Tabela 5. Typy kamer termowizyjnych – przegląd wybranych
urządzeń w ofercie Hikvision. Kamery w wykonaniu stacjonarnym
Produkt
/model
Zdjęcie
Parametry i funkcje
Kamera
termiczna
DS-
2TD2136/V
1
Moduł termowizyjny, przetwornik VOx UFPA o
rozdzielczości 384 × 288 px lub 640 × 512pix.
Wielkość piksela 17 μm, NETD <40 mk,
szybkość przechwytywania 50 fps. Modele
z obiektywem o ogniskowej: 7 mm, 10 mm,
15 mm, 25 mm, 35 mm. Regulacja kontrastu,
szybkości pracy. Wsparcie 15 palet kolorów,
inteligentne funkcje, wsparcie inteligentnej
analityki DeepinView. Dokładność pomiaru
temperatury: ±8℃ (w zakresie od -20℃
do ~150℃). Dla modelu termograficznego ±2℃
(w zakresie od -20℃ do ~550℃)
Obsługa Dual-stream. Kodowanie
H.265/H.264/MJPEG, H.265+ /H.264+. Do 20
kanałów jednoczesnego obrazu na żywo.
Wsparcie kart microSD/SDHC/SDXC
o pojemności do 128 GB. We/wy audio,
Alarm I/O.
126
Kamera
bispektralna
DS-
2TD2836DS
.-2TD2866
Moduł termowizyjny, przetwornik VOx UFPA
o rozdzielczości 384 × 288 px lub 640 × 512 px.
Wielkość piksela 17 μm, NETD <40 mk,
szybkość przechwytywania 50 fps. Obiektyw
o ogniskowej 25 mm lub 50 mm. Regulacja
kontrastu, szybkości pracy. Wsparcie 15 palet
kolorów, inteligentne funkcje. Dokładność
pomiaru temperatury: ±8℃ (w zakresie od -20℃
do ~150℃)
Moduł kamery światła widzialnego, przetwornik
Darkfighter Ultra low light, 1/2.8" CMOS
sensor. Obiektyw o ogniskowej 13 mm lub
25 mm, oświetlacz IR do 100 m. Obsługa Dual-
stream. Kodowanie H.265/H.264/MJPEG. Do 20
kanałów jednoczesnego obrazu na żywo.
Wsparcie kart microSD/SDHC/SDXC
o pojemności do 64 GB. We/wy audio, Alarm
I/O. Prezentacja obrazu w trybie nałożenia
termowizji i obrazu w świetle widzialnym, tryb
PIP.
Kamera
termiczna
DS-
2TD2466
Moduł termowizyjny, przetwornik VOx UFPA
o rozdzielczości 640 × 512 px. Wielkość piksela
17 μm, NETD <40 mk, szybkość
przechwytywania 50 fps. Modele z obiektywem
o ogniskowej 25 mm. Autofocus. Regulacja
kontrastu, szybkości pracy. Wsparcie 15 palet
kolorów, inteligentne funkcje, wsparcie
analityki. Dokładność pomiaru temperatury:
±8℃ (w zakresie od -20℃ do ~150℃). Obsługa
Dual-stream. Kodowanie H.265/H.264/MJPEG.
Do 20 kanałów jednoczesnego obrazu na żywo.
Wsparcie kart microSD/SDHC/SDXC
o pojemności do 64 GB. We/wy audio, Alarm
I/O. Obudowa antykorozyjna ze stali 316L,
ATEX.
127
Systemy pozycjonowania wyposażone w moduły termowizyjne oraz/lub
moduły kamerowe światła widzialnego. Kamery bispektralne pozwalają
użytkownikowi na weryfikację kadru w świetle widzialnym. Dodatkowo
użytkownik ma możliwość nałożenia obrazu kamery termowizyjnej
na obraz w spektrum widzialnym.
Produkt/
model
Zdjęcie
Parametry i funkcje
Kamera
bispektralna
PTZ
DS-
2TD4136/V2
DS.-
2TD4166/V2
Moduł termowizyjny, przetwornik
VOx UFPA o rozdzielczości 384 ×
288 px lub 640 × 512 px. Wielkość
piksela 17 μm, NETD <40 mk,
szybkość przechwytywania 50 fps.
Obiektyw o ogniskowej 25 mm lub
50 mm. Regulacja kontrastu,
szybkości pracy. Wsparcie 15 palet
kolorów, inteligentne funkcje,
wsparcie inteligentnej analityki
DeepinView. Dokładność pomiaru
temperatury: ±8℃ (w zakresie
od -20℃ do ~150℃) Dla modelu
termograficznego: ±2℃ (w zakresie
od -20℃ do ~550℃).
Moduł kamery światła widzialnego,
przetwornik Darkfighter Ultra low
light, 1/1.9" CMOS sensor, 2 Mpix.
Dynamika 120 dB. Obiektyw
motozoom o ogniskowej 5,7 mm –
205,2 mm (36×), oświetlacz IR
do 200 m. Obsługa Dual-stream.
Kodowanie H.265/H.264/MJPEG.
Do 20 kanałów jednoczesnego
obrazu na żywo. Wsparcie kart
microSD/SDHC/SDXC
o pojemności do 128 GB.
We/wy audio, Alarm I/O.
Prezentacja obrazu w trybie
nałożenia termowizji i obrazu
w świetle widzialnym, tryb PIP.
Klasa szczelności IP66.
128
System
śledzenia
obiektów
kamera
termowizyjna
+ optyczna
(PTZ DS-
2TX3636/V1)
Kamera termowizyjna, przetwornik
VOx UFPA o rozdzielczości 384 ×
288 pix. Wielkość piksela 17 μm,
NETD <40 mk, szybkość
przechwytywania 50 fps. Obiektyw
o ogniskowej 15 mm, 25 mm lub 35
mm. Regulacja kontrastu, szybkości
pracy. Wsparcie 15 palet kolorów,
inteligentne funkcje, wsparcie
inteligentnej analityki DeepinView.
Dokładność pomiaru temperatury:
±8℃ (w zakresie od -20℃
do ~150℃).
Moduł kamery światła widzialnego,
przetwornik Darkfighter Ultra low
light, 1/1.9" CMOS sensor, 2 Mpix.
Dynamika 120 dB. Obiektyw
motozoom o ogniskowej od 5,7 mm
do 205,2 mm (36×), oświetlacz IR
do 150 m. Obsługa Dual-stream.
Kodowanie H.265/H.264/MJPEG.
Do 20 kanałów jednoczesnego
obrazu na żywo. Wsparcie kart
microSD/SDHC/SDXC
o pojemności do 128 GB. We/wy
audio, Alarm I/O. Funkcje
inteligentne: detekcja intruza,
przekroczenie linii, śledzenie do 30
obiektów jednocześnie,
automatyczne presety.
129
Systemy
pozycjono-
wania
Wyposażona w dwa moduły
kamerowe: termowizyjny
i optyczny. Kamera termowizyjna,
przetwornik VOx UFPA
o rozdzielczościach: 384 × 288 px
oraz 640 × 512 px, wielkość piksela
17 μm, NETD <40 mk, szybkość
przechwytywania 50 fps. Obiektyw
o ogniskowej 50 mm, 70 mm lub
100 mm. Regulacja kontrastu,
szybkości pracy. Wsparcie 15 palet
kolorów, inteligentne funkcje,
wsparcie inteligentnej analityki
DeepinView. Dokładność pomiaru
temperatury: ±8℃ (w zakresie od -
20℃ do ~150℃). Dla modelu
termograficznego: ±2℃ (w zakresie
od -20℃ do ~550℃).
Moduł kamery światła widzialnego,
przetwornik Darkfighter Ultra low
light, 1/1.9" CMOS sensor, 2 Mpix.
Dynamika 120 dB. Obiektyw
motozoom o ogniskowej od 5,7 mm
do 205,2 mm (36×), oświetlacz
laserowy do 500 m. Obsługa Dual-
stream. Kodowanie
H.265/H.264/MJPEG.
Do 20 kanałów jednoczesnego
obrazu na żywo. Wsparcie kart
microSD/SDHC/SDXC
o pojemności do 64 GB.
We/wy audio, Alarm I/O.
130
System
pozycjono-
wania
dalekiego
zasięgu
Wyposażony w dwa moduły
kamerowe, termowizyjny
i optyczny. Kamera termowizyjna,
przetwornik VOx UFPA
o rozdzielczości 640 × 512 px,
wielkość piksela 17 μm, NETD
<40mk, szybkość przechwytywania
50 fps. Obiektyw stały o ogniskowej
75 mm, 100 mm
lub zmiennoogniskowy motozoom
45 mm – 180 mm. Regulacja
kontrastu, szybkości pracy.
Wsparcie 15 palet kolorów,
inteligentne funkcje, wsparcie
inteligentnej analityki DeepinView.
Dokładność pomiaru temperatury:
±8℃ (w zakresie od
-20℃ do ~150℃). Dla modelu
termograficznego ±2℃ (w zakresie
od -20℃ do ~550℃).
Moduł kamery światła widzialnego,
przetwornik Darkfighter Ultra low
light, 1/1.9" CMOS sensor, 2 Mpix.
Dynamika 120 dB. Obiektyw
motozoom o ogniskowej 12,5 mm –
775 mm (62×), oświetlacz laserowy
do 500 m. Obsługa Dual-stream.
Kodowanie H.265/H.264/MJPEG.
Do 20 kanałów jednoczesnego
obrazu na żywo. Wsparcie kart
microSD/SDHC/SDXC
o pojemności do 64 GB. We/wy
audio, Alarm I/O.
131
Inne zastosowania kamer termowizyjnych:
Detekcja pożaru i pomiar temperatury
Kamery termowizyjne przy zastosowaniach przemysłowych
są nieinwazyjnymi narzędziami monitorowania i diagnozowania stanu
instalacji i komponentów elektrycznych oraz mechanicznych. Kamera
termowizyjna pozwala wcześnie identyfikować problemy, pozostawiając
czas na reakcję i zlikwidowanie zagrożenia. Współczesne kamery oprócz
możliwości dostarczenia obrazu widma podczerwonego umożliwiającego
ocenę temperatury oglądanych obiektów, oferują również szereg funkcji
związanych z inteligentną analityką obrazu.
Detekcja pożaru.
Funkcja
wykrywania ognia
obejmuje wybór
potencjalnego
punktu ognia
i rozpoznanie jego
źródła. W fazie
kalibracji kamera
musi uzyskać szarą
wartość tła
i obliczyć próg źródła ognia. Przeanalizowanie obszaru, na którym może
nastąpić pożar, pozwala na zdefiniowanie obszarów zainteresowania,
w których prowadzona będzie obserwacja (np. drogi komunikacyjne
nie stanowią zagrożenia). Podczas wykrywania potencjalnego źródła ognia
algorytm używa analizy morfologicznej w celu weryfikacji, czy jest
to punkt ognia czy inny obiekt o wysokiej temperaturze, który będzie
ponownie sprawdzony. Tego typu podejście pozwala zmniejszyć
współczynnik fałszywych alarmów.
132
Pomiar
temperatury.
Jest on realizowany
w sposób punktowy
lub obszarowy.
Użytkownik może
zdefiniować obszary
nadzorowane
i ustawić reguły
zgłoszenia alarmu.
Mogą być one
uzależnione
od temperatury minimalnej, temperatury maksymalnej, temperatury
średniej, odchyłek w górę lub w dół oraz różnicy temperatur.
Zalety kamer termowizyjnych:
Stabilność środowiskowa
Kamery termowizyjne realizują swoje funkcje w każdych warunkach
pogodowych, potrafią odnajdywać ukryte obiekty
oraz adaptują się w doskonały sposób do warunków oświetleniowych.
Nie są wrażliwe na zaślepienie obrazu w przypadkach, w których kamery
światła widzialnego – narażone na silne źródła światła – zaczną
ślepnąć lub generować alarmy sabotażowe i zdarzenia alarmowe.
Zamglenie w niewielki sposób wpływa na sygnaturę termiczną, co daje
lepsze efekty niż widok z kamer światła widzialnego.
Wysokoczuła detekcja
Ponieważ kamery termowizyjne bazują na sygnaturach termicznych, lepiej
nadają się do systemów ochrony w miejscach, gdzie występuje potrzeba
133
zwiększenia zasięgu. Nie tracą swoich właściwości również w przypadku
spadku przejrzystości powietrza.
Detekcja ukrytych obiektów
Kamery termiczne doskonale nadają się do detekcji obiektów maskowanych
lub ukrytych.
Wysoka precyzja i skuteczność
Zaawansowane algorytmy pozwalają uniknąć fałszywych alarmów
spowodowanych przez drgania kamer lub zakłócenia
spowodowane np. przez gałęzie.
134
Metody archiwizacji zapisanego materiału
Rys. 6. Różne typy rejestratorów
Systemy rejestracji są kolejnym elementem definiowanym przez normę
PN-EN-62676 w warstwie środowiska wizyjnego. Dokument definiuje
te urządzenia jako element związany z obsługą obrazu i odpowiedzialny
za analizę, przechowywanie i prezentację obrazu oraz innych danych
(metadane, strumień audio itd.). Obsługa obrazu może być wykonywana
przez jedno lub kilka urządzeń tworzących system VSS, np. monitory,
rejestratory, analizatory obrazu, inteligentne kamery i zdalne stacje robocze.
Jedno urządzenie może również obsługiwać kilka zadań związanych
z obsługą obrazów. Dane strumienia wideo mogą być przechowywane
na nośniku pamięci w celu późniejszego odtworzenia i przeszukiwania
operacyjnego. Pierwsze odzwierciedlenie obrazu w trwałej i ostatecznej
formie nazywa się „danymi oryginalnymi obrazu” lub „oryginalnym
nagraniem”. Zapisane dane mogą występować w formacie analogowym
lub cyfrowym. Dokładne kopie mogą być wykonane z danych cyfrowych
i nazwane „oryginalnymi”. Przenoszenie obrazów z oryginalnego nagrania
i lokalizacji na inny nośnik nazywa się „kopią zapasową obrazu” lub „kopią
wzorcową” w przypadku dokładnej kopii. Jeśli została zmieniona
rozdzielczość, szybkość lub inne parametry, kopia nosi nazwę „eksportu”.
Wyeksportowane obrazy mogą być używane jako kopia robocza.
Algorytmy kompresji, które wymagają użycia zastrzeżonego
oprogramowania w celu uzyskania bezpośredniego dostępu do danych
systemu VSS, nie mogą być wykorzystywane, chyba że udostępnione
zostaną informacje pozwalające na dostęp do danych, np. za pomocą
pakietu SDK-Software Development Kit. Dane przechowuje
się z wykorzystaniem standardowych formatów i kodeków. Format i sposób
lokalizacji danych w plikach jest dostępny jako międzynarodowe normy
i standardy IEC, ISO lub ITU, np. ISO/IEC 14496-10. Format danych
powinien zawierać sumy kontrolne lub inne metody zapewniające wykrycie
zmian i manipulacji danymi. W przypadku stosowania metod
135
zapobiegających sabotażowi algorytmy nie powinny zmieniać informacji
o skompresowanym obrazie. Jest to jeden z elementów odpowiedzialnych
za integralność danych, która obejmuje kilka ważnych
elementów, takich jak:
• identyfikacja danych (zapewniająca dokładną identyfikację źródła
danych, godziny, daty itp.),
• uwierzytelnianie danych (zapobieganie modyfikacjom, usuwaniu
lub wstawianiu danych),
• ochrona danych (zapobieganie nieautoryzowanemu dostępowi
do danych).
Informacji o obrazie nie powinno zmieniać jego szyfrowanie.
Metodologia szyfrowania i deszyfrowania powinna być dostępna
dla uprawnionych użytkowników.
Każdy producent udostępniający na rynku urządzenia rejestrujące powinien
zadeklarować w karcie katalogowej takie dane, jak:
• typ i liczba kanałów wejściowych wideo lub strumieni obrazu;
• typ i liczba kanałów wyjściowych wideo lub strumieni obrazu;
• typ i liczba innych kanałów wejściowych lub strumieni danych;
• maksymalna liczba obrazów przechowywanych na sekundę
dla każdego kanału lub strumienia w określonej rozdzielczości;
• maksymalna łączna liczba obrazów przechowywanych
na sekundę w określonej rozdzielczości, gdy wszystkie
kanały lub strumienie są połączone;
• maksymalna liczba obrazów wyświetlanych lokalnie oraz na zdalnym
stanowisku roboczym przy przechowywaniu z maksymalną szybkością;
• maksymalna liczba obrazów przechowywanych podczas wyświetlania
z maksymalną szybkością lokalnie oraz zdalnie;
• rozdzielczość i rozmiar przechowywanych obrazów;
• maksymalna przepływność na urządzenie pamięci i strumień;
• pojemność pamięci podana w godzinach, przy wybranej liczbie
kanałów wejściowych lub strumieni określonych
przez obrazy na sekundę, rozdzielczość i jakość;
• kompresja (dostępne metody, ustawienia, współczynniki);
• czas na wznowienie przechowywania obrazów po ponownym
uruchomieniu systemu (np. w przypadku utraty zasilania).
136
Deklaracja producenta dotycząca wydajności urządzenia
jest jedną z kluczowych informacji potrzebnych w jego wyborze. Mając
kamery (urządzenia przechwytujące), musimy dobrać akcesoria, które
wydajnością obsłużą określone strumienie. Na rynku mamy pewną
dowolność wyboru. Zaczynając od prostych i mało profesjonalnych
sposobów rejestracji na twardym dysku komputera PC, w zupełności
wystarczającego, aby zbudować system w stopniu pierwszym, można
przejść do rozwiązań bardziej zaawansowanych.
Karty pamięci
Rejestracja na kartach pamięci może być realizowana
przez kamerę wyposażoną w odpowiednie złącze.
Może to być dodatkowa funkcja urządzenia oprócz
funkcji przechwytywania. Rejestrację na kartach pamięci traktuje się jako
uzupełniający mechanizm nadmiarowy, który zapewni funkcję nagrywania
po utracie połączenia z urządzeniem rejestrującym. W tym celu kamera
musi obsługiwać mechanizm ANR (Automatic Network Replenishment).
Dedykowane rejestratory
Jest to najszersza grupa urządzeń na rynku przeznaczona dla wszystkich
poziomów instalacji bezpieczeństwa. Ich zaletą jest system operacyjny,
często bazujący na instancjach Linuxa, prawie całkowicie
odporny na złośliwe ataki hakerskie (nie bierzemy pod uwagę
profesjonalnie przygotowanych ataków na konkretny obiekt), które często
kończą się zablokowaniem maszyn pracujących na najpopularniejszym
systemie operacyjnym. Rejestratory mogą obsługiwać zarówno systemy
analogowe, takie jak TurboHD, jak i sieciowe (TCP/IP). Istnieje również
linia rejestratorów hybrydowych, które akceptują dwa rodzaje kamer.
Dla niewielkich i nieskompliko-
wanych instalacji bardzo dobrym
rozwiązaniem są rejestratory IP
wyposażone w wejścia
kamerowe typu RJ45. Przykładem takiego urządzenia jest
DS-7632NXI-I2/16P/4S. Jest to rejestrator obsługujący 32 kanały IP, który
został wyposażony w 16 wejść kamerowych RJ45 oraz jeden port
ethernetowy o szybkości 1 Gbit. Warto zwrócić uwagę, że wejścia
kamerowe nie są portami Ethernet w pełnym tego słowa znaczeniu. Służą
137
one do podłączenia kamer i zasilenia ich. Podsumowując, rejestrator może
komunikować się z kamerami poprzez sieć Ethernet lub bezpośrednio
za pomocą wbudowanych wejść. Na przykładzie tego urządzenia
pokażę, jak ważne jest zrozumienie zapisu kart katalogowych.
Dane deklarowane w karcie katalogowej:
1. Obsługa 32 kanałów. Przy czym mamy do dyspozycji
16 interfejsów RJ45 i jeden interfejs sieciowy. Fizycznie można
podłączyć 16 + 16 kamer, a więc wykorzystując wszystkie kanały,
należy zbudować sieć Ethernet.
2. Wydajność karty sieciowej to 256 Mbps dla danych wejściowych
i 256 Mbps dla danych wyjściowych. Urządzenie obsługuje
rozdzielczości kamer od 12 Mpix w dół. Oznacza to, że kamera
DS-2CD51C5G0-IZS przy rozdzielczości 4000 × 3000 @20 fps
wygeneruje strumień o wielkości 15360 kbps dla kodowania H.264
i profilu średniego. Łatwo policzyć, że do urządzenia możemy
podłączyć ok. 16 kamer. Należy pamiętać, że dla każdego łącza
ethernetowego należy pozostawić pewien bufor, a więc nie można
liczyć, że wykorzystamy pełne 256 Mbps. Producenci często podają
wprost ograniczenia dla obrazów o dużych rozdzielczościach.
3. Urządzenie może dekodować synchronicznie jednocześnie
do 12 kanałów z rozdzielczością 1080p (FullHD).
4. Rejestrator wyposażony jest w mechanizm inteligentnej analizy
AccuSense, którego działanie polega na tym, że obiekty mogą
być klasyfikowane pod względem typu. Rozróżniane typy to:
człowiek i pojazd. W karcie katalogowej znajdziemy informację,
że klasyfikacja może być realizowana dla 4 kanałów
dla kamer do 4 Mpix.
5. Urządzenie obsługuje 2 dyski SATA po 8 TB. I tu również,
gdy założymy dłuższy czas archiwizacji, może okazać się,
że nie da się go obsłużyć.
Na tych kilku przykładach widać, że szczegółowa analiza kart
katalogowych pomoże uchronić się przed takimi niespodziankami,
jak np. zakup 16 kamer 8 Mpix w połączeniu z urządzeniem
ani niemającym tak szerokiego pasma wejściowego transmisji,
żeby obsłużyć pełny strumień, ani nieobsługującym wymaganej
przestrzeni dyskowej, ani niezapewniającym mocy analitycznej
do obsłużenia większej liczby kanałów. Wówczas należy poszukać
138
urządzeń wydajniejszych, które obsłużą szersze pasmo i więcej
dysków. Dla naszego przykładowego urządzenia
będzie to iDS-7700NXI-I4/16P/X.
Urządzenia bardziej zaawansowane, przeznaczone do profesjonalnych
aplikacji, mają już mechanizmy nadmiarowości. W zależności
od potrzeby uzyskania odpowiedniego stopnia niezawodności
stosowane są technologie ochrony danych i samego urządzenia.
Nadmiarowość dla danych
Tutaj zacząć można od wspomnianego już mechanizmu ANR
chroniącego przed utratą danych na skutek awarii połączenia. Stosując
ten mechanizm, należy pamiętać, że utrata połączenia może nastąpić
również z powodu awarii urządzeń aktywnych, a nie tylko przecięcia
przewodu lub awarii rejestratora, dlatego należy zapewnić kamerze
niezależne od toru transmisji zasilanie. W samych rejestratorach stosuje
się mechanizmy znane z przestrzeni IT, takie jak:
• RAID, czyli nadmiarowa macierz dysków.
Jest to odpowiednie wykorzystanie dwóch lub więcej dysków
współpracujących ze sobą w celu zwiększenia niezawodności
i wydajności transmisji. Rejestratory systemów VSS
wykorzystują RAID różnych typów, ale najpopularniejszym,
prawdopodobnie ze względu na potrzebną ilość zasobów, jest
RAID 5. Do jej stworzenia wymagane są przynajmniej 3 dyski
twarde. W przypadku RAID 5 posługujemy się funkcją
kontroli parzystości danych. Fizycznie jest to pewien rodzaj
dystrybucji danych na poszczególne nośniki, która
w przypadku awarii jednego z nich umożliwi odtworzenie
informacji dzięki danym zapisanym na pozostałych dyskach.
Macierz RAID 5 jest niewrażliwa na uszkodzenia dowolnego
pojedynczego dysku. W rozwiązaniach serwerowych RAID 5
dodatkowo zabezpiecza się, stosując tzw. dysk hot-spare, który
znajduje się w macierzy, ale nie bierze udziału w zapisywaniu
danych. Jeśli jeden z dysków z jakiegoś powodu przestaje
działać, wówczas hot-spare automatycznie zastąpi dysk,
który uległ awarii.
139
• Mechanizm hot-spare (N+1). Jest to rozwiązanie polegające
na zastosowaniu dodatkowego, nadmiarowego urządzenia
nagrywającego, kontrolującego grupę od kilku
do kilkudziesięciu innych urządzeń, np. urządzenie
64-kanałowe DS-9664NI-I8 może kontrolować grupę
do 32 innych rejestratorów. Mechnizm typu hot-spare
ma zapisaną w pamięci konfigurację wszystkich
kontrolowanych rejestratorów. W przypadku awarii
jednego z nich automatycznie przejmie kontrolę
nad przypisanymi do niego urządzeniami. Po przywróceniu
uszkodzonego urządzenia do systemu dane zostaną
automatycznie uzupełnione i hot-spare przejdzie do gorącej
rezerwy. Zaleca się, żeby wszystkie urządzenia w grupie miały
taką samą konfigurację sprzętową.
• Zapis na kilku grupach dysków. W urządzeniu można
zdefiniować grupy dysków i prowadzić zapis z wszystkich
urządzeń jedocześnie. Dzięki temu można w prosty sposób
zabezpieczyć newralgiczne dane procesu.
Nadmiarowość urządzenia
Obok bezpieczeństwa danych ważnym elementem systemu są same
urządzenia. W strategicznych instalacjach również i one muszą zostać
skonstruowane w taki
sposób, żeby maksymalnie
wyeliminować niekorzystne
skutki wynikające z awarii
podzespołów. Na rynku
można spotkać urządzenia
budowane z myślą
o bezpieczeństwie systemu,
takie jak DI-96265NI-I24.
Jest to rejestrator sieciowy IP, oferujący możliwość zapisu do 256 kanałów
wideo IP przy wydajności ruchu sieciowego do 576 Mbps. Konstrukcja
rejestratora pozwala na rejestrację strumieni wideo z kamer o różnych
rozdzielczościach do 12 Mpix (4000 × 3000 px). Przyjęte rozwiązania
zapewniają zgodność ze standardem opracowanym przez ONVIF
i pozwalają na rejestrację materiału z różnych typów kamer. Dla wygody
140
operatorów wdrożono w urządzeniu zaawansowany mechanizm
automatycznego wyszukiwania kamer IP w sieci i dodawania
do rejestratora. Rejestrator może być wyposażony w pamięć wewnętrzną
sięgającą 240 TB. Aby zapewnić niezawodność pracy, urządzenie
wyposażone jest w redundantny system operacyjny, redundantne zasilacze,
dyski hot-swap, wentylatory hot-swap oraz cztery niezależne interfejsy
sieciowe oferujące prędkość wymiany danych na poziomie do 1000 Mbps.
Nad bezpieczeństwem danych czuwa technologia ANR, która zabezpiecza
przed utratą danych po zerwaniu komunikacji z kamerą, kiedy zaczyna
ona gromadzić materiał na wewnętrznej karcie pamięci. Po przywróceniu
komunikacji materiał z karty pamięci automatycznie zostanie przejęty
na dysk rejestratora. Kolejnym mechanizmem zwiększającym
bezpieczeństwo danych jest możliwość konfiguracji RAID (0, 1, 5, 6, 10)
lub wykorzystania redundancji pozwalającej na zapisanie obrazu
z wybranych kamer równocześnie na kilku dyskach. Materiał wideo może
być zapisywany w razie konieczności w kilku niezależnych trybach,
co pomaga w oszczędzaniu powierzchni dysków i powoduje wydłużenie
czasu nagrania. Dodatkową funkcją zwiększającą niezawodność
jest możliwość stosowania grup rejestratorów z urządzeniem pracującym
w trybie „hot-spare”, mającym za zadanie przejąć funkcje rejestratora, który
uległ awarii. W zakresie monitorowania i powiadamiania o stanie dysków
rejestrator wyposażony jest w mechanizm S.M.A.R.T. Technologia
ta nie tylko informuje o błędach, ale jest też w stanie skutecznie ostrzegać
o zbliżającej się awarii dysku. Aby wykluczyć awarię z powodu braku
zasilania, urządzenie wyposażone jest w redundantny zasilacz gwarantujący
zwiększenie niezawodności. Zapis danych może być prowadzony zarówno
na pamięci wewnętrznej, jak i – w przypadku, kiedy pojemność ta będzie
niewystarczająca – na zewnętrznej pamięci masowej NAS/SAN (Network
Attached Storage / Storage Area Network). Rejestrator pozwala
na skonfigurowanie kont/profili, na których będzie można prowadzić zapis.
Każde konto jest traktowane przez rejestrator jako logiczny dysk i może być
wykorzystane podobnie jak dyski wewnętrzne oraz zewnętrzne eSATA.
Dedykowane urządzenia rejestrujące to nie tylko pudełka do zabudowania
w szafie RACK, ale również serie urządzeń specjalistycznych, takich jak
rejestratory mobilne instalowane w pojazdach. Muszą być zbudowane
w sposób odporny mechanicznie. Zwykle są to urządzenia 8-kanałowe,
gdyż w pojazdach nie instaluje się zbyt wielu kamer. Na rynku spotyka
141
się również rejestratory większe, np. 32-kanałowy model DS-MP3516-RH.
Oprócz odpornej konstrukcji urządzenie musi mieć szereg funkcji
niewystępujących w
innych systemach,
takich jak:
– nadajnik
3G/4G,
– odbiornik
GPS w celu
śledzenia pozycji pojazdu,
– automatyczny zrzut danych, gdy urządzenie znajdzie się w zasięgu
wi-fi,
– interfejsy do gromadzenia informacji o pojeździe i drodze,
– firewall.
Serwery zapisu
Stosowanie serwerów zapisu jest rozwiązaniem służącym do gromadzenia
bardzo dużych ilości danych na podstawie serwerów plików NAS/SAN.
I w tym przypadku nie ma jednoznacznie określonego rozwiązania, gdyż
istnieją przynajmniej dwie metody zarządzania danymi do zapisu.
Już wcześniej wspomniano, że bardziej zaawansowane rejestratory potrafią
wykorzystywać przestrzeń dyskową macierzy sieciowych.
W tym przypadku rejestrator można nazwać serwerem zapisu,
gdyż zarządza on przepływem danych. Jest to tryb pracy IP SAN, gdzie rolę
zarządczą odgrywa środowisko VMS (video management system)
pracujące na jednostkach serwerowych.
Drugą metodą jest wykorzystanie technologii Direct Streaming, stosowanej
np. w modelach Hikvision. Zapewnia ona bezpośredni zapis strumieni
wideo na urządzeniach pamięci masowej, eliminując pośredniczące serwery
142
zapisu. Rozwiązanie to wykorzystuje niezależne urządzenia pamięci
masowej o wysokiej niezawodności. Dzięki takiemu podejściu błąd jednej
macierzy dyskowej nie ma wpływu na pozostałe. Technologia ta umożliwia
bezpośredni dostęp do klienta i platformy, dzięki czemu użytkownik
końcowy może pobierać dane, przeglądać i odtwarzać nagrania w sposób
bezpośredni, z dużą wydajnością.
Metody kodowania obrazu oraz ich wpływ na jakość oraz wielkość
zapisanego materiału
Ze względu na stale zwiększające się rozdzielczości
przetworników i „apetyt” na pasmo przesyłowe istotną rolę w systemach
VSS odgrywa sposób kodowania obrazu. Jednak nowsza i wydajniejsza
metoda kodowania nie oznacza, że jest ona lepsza. Każdy
algorytm, ze względu na swój charakter, będzie się mniej lub bardziej
nadawał do konkretnych zastosowań. Najstarsza spotykana jeszcze metoda
to kompresja i zapis pojedynczych klatek – MJPEG. Jej zaletą
jest to, że każdy obraz zawiera pełne zarejestrowane informacje,
wadą – ogromne zapotrzebowanie na pasmo przesyłowe.
Kolejnym algorytmem kodowania, prawdopodobnie najczęściej
stosowanym, jest standard H.264/AVC. Został on opublikowany przez
grupę JVT (która jest współzałożona przez ITU-T VCEG i ISO / IEC
MPEG) w 2003 roku. Dzięki zastosowaniu nowych technologii w kompresji
wideo H.264/AVC przewyższa swojego poprzednika, MPEG-2, zarówno
wysoką wydajnością, jak i umiarkowanym poziomem złożoności
kompresji. Jego następcą jest H.265 (HEVC – High Efficiency Video
Coding) opublikowany w 2013 roku.
Wydajność kompresji wideo
Do oceny wydajności algorytmów kompresji używany jest współczynnik
zniekształceń. Szybkość to szybkość bitów skompresowanego wideo,
wyrażana jednostką bps (bitów na sekundę). Zniekształcenie mierzy poziom
różnicy między skompresowanym a oryginalnym wideo za pomocą PSNR
(stosunek sygnału szczytowego do szumu), jest wyrażane w dB.
Istnieją dwa sposoby porównania dwóch algorytmów kompresji:
• porównanie PSNR ze stałą przepływnością,
• porównywanie przepływności ze stałym PSNR.
143
Należy zauważyć, że nie wszystkie kodery H.264/AVC różnych
producentów mają taką samą wydajność i mogą różnić się od oficjalnie
opisanego kodera JVT. Standardy kompresji wideo, w tym H.264/AVC,
definiują reguły dotyczące sposobu organizacji strumienia wideo i sposobu
jego rozwinięcia podczas dekodowania. Sposób wykonania procedury
kodowania nie jest objęty standardem. Dlatego przyjęcie zaawansowanego
standardu kompresji nie oznacza lepszej wydajności kompresji. Standard
można porównać do zasobu słownictwa, do którego odwołuje się czytelnik.
Lepszy słownik zapewnia dokładniejszą definicję. Jednak sposób, w jaki
pisarz używa pewnych słów w swoim tekście, nie jest kontrolowany przez
słownik.
Co więcej, zniekształcenie częstości jest obiektywnym wskaźnikiem
wydajności kompresji przy idealnej hipotezie. W prawdziwym świecie,
zanim otrzymamy skompresowany obraz, oryginalne wideo musi przejść
skomplikowaną procedurę. Kompresja jest tylko jej częścią.
Profile i poziomy H.264/AVC
Standard H.264/AVC definiuje trzy profile: podstawowy, główny i wysoki,
a następnie klasyfikuje je w poziomach od 1 do 5.1. Oznaczenie
profilu w strumieniu wideo wskazuje narzędzia technologii
kodowania, a poziom – maksymalną rozdzielczość, szybkość
makropoleceń, szybkość transmisji itp.
Dekoder może zdecydować, czy obsługuje strumień wideo
czy nie, analizując zawartość profilu i poziomu w strumieniu. Zasadniczo
profil i poziom to ograniczenia strumienia wideo, a nie maksymalne
możliwości kodera. Koder może używać dowolnego profilu lub poziomu.
Jakość kodowania
Na jakość wideo obserwowaną przez użytkowników końcowych wpływa
nie tylko kodowanie, ale także próbkowanie i przetwarzanie przed
kodowaniem. Na przykład istnienie szumów zmienia rozkład
prawdopodobieństwa informacji o kompresji obrazu i powoduje obniżenie
wydajności. Wysoka ostrość i jasność znacznie zwiększają szybkość
transmisji. Niemniej jednak istnieją trzy ważne czynniki, które mogą
wpływać na jakość kodowania.
144
1. Liczba trybów kodowania makrobloków i wydajność algorytmu,
który wybiera tryb kodowania. Standard H.264/AVC definiuje
kilka trybów kodowania – makrobloków. Różne części obrazu
mogą wybrać najbardziej odpowiedni tryb kodowania. Komercyjne
kodery nie obsługują trybu przewidywania ze względu na koszty.
Jeśli chodzi o kodowanie w czasie rzeczywistym, kodek
nie jest w stanie porównywać współczynników jakości bitrate
różnych trybów kodowania. Należy oszacować sytuację i wcześniej
wybrać tryb kodowania za pomocą algorytmów. Standard
H.264/AVC nie definiuje określonych trybów kodowania
i algorytmów wyboru, które muszą być obsługiwane.
Dlatego producenci enkoderów muszą zaprojektować i wdrożyć
tryby kodowania i algorytmy wyboru, które mogą się znacznie
różnić pod względem wydajności.
2. Inter Motion Estimation to główna metoda kompresji stosowana
w algorytmach kompresji wideo, w tym H.264/AVC. Gdy funkcja
przewidywania ruchu działa, każda część bieżącego obrazu
wyszukuje najbardziej podobne odniesienie na poprzednim
obrazie w określonym zakresie, a proces kodowania kompresuje
tylko wartość rezydualną (różnice między bieżącym a poprzednim
obrazem). W ten sposób nadmiarowe informacje są znacznie
redukowane. Zakres i dokładność oceny ruchu ma kluczowy wpływ
na jakość kompresji.
3. Narzędzia technologii kodowania są powiązane z definicjami
profili, takimi jak CABAC, kodowanie B Slice i Field w profilu
głównym oraz transformacja i ważona kwantyzacja w High Profile.
Te narzędzia technologii kodowania sprawiają, że standard
H.264/AVC jest wyjątkowy. Właściwe przyjęcie tych technologii
podczas procesu kodowania znacznie poprawia wydajność
kompresji. Na przykład CABAC (kontekstowe adaptacyjne binarne
kodowanie arytmetyczne) może poprawić współczynnik kompresji
o 10–20%.
Oprócz powyższych czynników istnieje wiele innych. Na przykład kontrola
szybkości transmisji wpływa również na jakość kodowania.
Aby ocenić wydajność kodowania enkodera, można przeanalizować
jego liczbę trybów kodowania makrobloków, zakresy szacowania
ruchu i narzędzia technologii kodowania. Aby ocenić koder, najlepszym
145
sposobem jest przetestowanie go lub porównanie z innymi podobnymi
produktami w rzeczywistych aplikacjach. Aby porównać dwa enkodery,
należy je umieścić w tym samym środowisku i ustawić te same parametry,
zaś przypadki testowe muszą być kompleksowe.
Firmy stosujące standard H.264/AVC w dziedzinie VSS mają duże
doświadczenie w implementowaniu algorytmów kompresji wideo. Kamery
megapikselowe obsługiwane są przez narzędzia technologii wielokrotnego
kodowania w profilach podstawowych, głównych i wysokich.
Przy kodowaniu H.264 strumień 720P przy 30 klatkach na sekundę wymaga
tylko 2 Mbps, a strumień 1080P przy 30 klatkach na sekundę – 4 Mbps.
O ile kodowanie H.264/AVC jest w stanie dostarczyć obraz z kamer
w akceptowalnej wielkości, to jego następca H.265 zmniejszył potrzebne
pasmo transmisji o ok. 50%. Producenci nie pozostają jedynie przy ogólnie
opisanych standardach, stale rozwijając i modyfikując je o własne pomysły.
Tak powstały kodeki H.264+ i H.265+ opracowane przez firmę Hikvision.
Technologia H.265+ to inteligentny algorytm kodowania
oparty na standardzie H.265/HEVC (High Efficiency Video Coding).
Została ona zoptymalizowana z uwzględnieniem następujących
składowych:
– informacje podstawowe pozostają stabilne i rzadko się zmieniają,
– ruchome obiekty mogą pojawić się tylko kilka razy w znacznej
części nagrań z nadzoru,
– widz skupia się głównie na poruszających się obiektach.
H.265+ poprawia współczynnik kompresji na podstawie trzech kluczowych
technologii: technologii kodowania predykcyjnego opartą na modelu
tła, technologii tłumienia szumu tła i technologii długoterminowej kontroli
przepływności.
146
Kodowanie predykcyjne
Algorytmy kompresji głównego nurtu, takie jak H.265/HEVC, oparte
są na ramce kodowania hybrydowego. Kodowanie predykcyjne
jest jedną z podstawowych technologii wpływających na wydajność
kompresji. Można go podzielić na kodowanie predykcyjne między ramkami
i przewidywanie wewnątrz ramki.
• Prognozowanie między klatkami tworzy model predykcji z jednej
lub więcej wcześniej zakodowanych klatek lub pól wideo przy użyciu
blokowej kompensacji ruchu.
• Prognozowanie między ramkami oznacza, że próbki makrobloku
są przewidywane przy użyciu samych informacji o już przesłanych
makroblokach tej samej ramki.
W przypadku różnych klatek w strumieniu wideo stosowane są różne
metody kodowania. Wszystkie metody kodowania posługują się ramkami
typu I, B, F.
I-Frame zapisuje pełną informację o obrazie.
P-Frame zapisuje informacje tylko o zmianach, jakie występują w scenie.
R-Frame upłynnia ruch, aby obraz był odtwarzany płynnie.
I-Frame może być kodowana osobno i przyjmuje technologię kodowania
predykcji wewnątrz ramki. Kodowanie w ramce P polega na kodowaniu
w ramce I lub w ramce P i przyjmuje kodowanie predykcyjne
między ramkami.
Kodowanie P-Frame
Dzięki inter-predykcji można obniżyć szybkość transmisji, kompresując
tylko różnicę między bieżącą ramką a ramką odniesienia. Dlatego wybór
odpowiedniej ramki odniesienia jest kluczem do poprawy współczynnika
kompresji strumienia.
W przypadku systemów VSS informacje o tle są zwykle stabilne.
W ten sposób możemy wyodrębnić ramkę tła jako ramkę odniesienia
do zakodowania. Ramka tła powinna zawierać jak najmniej ruchomych
obiektów.
147
Kodowanie I-Frame i R-Frame
I-Frame pojawia się co kilka sekund podczas kodowania wideo z nadzoru.
W rezultacie przepływność ramki typu I zajmuje dość wysoki procent
podczas kodowania, szczególnie w środowisku, które jest względnie
nieruchome. W niektórych przypadkach ramka I może zajmować 50%
zasobów kodujących. Ponadto informacje wyświetlane
przez ramkę I są powtarzalne, gdy tło jest stabilne.
W celu zmniejszenia kosztu przepływności powtarzalnej
ramki I, dla H.265+ zaprojektowano relację odniesienia kodowania
predykcyjnego (na podstawie modelu tła). Dzięki ramce R koszt transmisji
bitów może zostać obniżony przy jednoczesnym zagwarantowaniu
płynności i jakości odtwarzania. Poniższy rysunek przedstawia proces
kodowania ramki R. Ruchome obiekty, które są oznaczone
czerwonymi prostokątami, są kodowane za pomocą kodowania
predykcji wewnątrz ramki i mają dobrą jakość. Tło przyjmuje
kodowanie predykcyjne między ramkami.
Rys. 7. Proces kodowania ramki R
148
Tabela 6. Charakterystyka ramek I, R, P
Typ ramki
Interwał czasowy
Opis
I-Frame (ramka tła)
8–12 s
I-Frame jest całkowicie
zakodowana na podstawie
bieżącego obrazu przyjmującego
kodowanie predykcyjne wewnątrz
ramki. Jest to ramka wybierana
przez inteligentny algorytm
i zawiera możliwie najmniej
ruchomych obiektów.
R-Frame
2 s
R-Frame adaptuje kodowanie
predykcyjne między ramkami
(dla obiektów ruchomych)
i kodowanie predykcyjne między
ramkami oparte na ramce I
(dla obiektów nieruchomych).
Ramka R działa jako ramka I
w strumieniu wideo podczas
losowego dostępu.
P-Frame
Jak fps strumienia
P-frame adaptuje kodowanie
predykcyjne między ramkami,
które jest oparte na poprzedniej
ramce (ramka P lub ramka R)
i ramce I.
Problemem w procesie kodowania jest eliminacja szumów z ramek
pośrednich. H.265+ dzięki inteligentnemu algorytmowi analizy potrafi
rozróżnić obraz tła od obiektów ruchomych (obiekty ruchome i tło można
kodować za pomocą różnych strategii). Hikvision w kodeku wprowadza
nową koncepcję bitrate o nazwie Long-Term Average Bitrate.
Długoterminowa średnia przepływność oznacza średnią szybkość
transmisji w różnych przedziałach czasowych (zwykle 24 godziny). Przy
średnim ustawieniu szybkości transmisji bitów kamera może przypisać
większą szybkość transmisji czasu, kiedy obraz jest bardziej obciążony,
jednocześnie zmniejszając szybkość transmisji w godzinach bez ruchu.
149
Tabela 7. Porównanie bitrate różnych metod kodowania
dla strumienia 1080p @25 fps:
Opis sceny
H.264
H.265
H.265+
Kawiarnia. Dobre oświetlenie.
Dużo ruchomych obiektów.
3,481
1,843
650
Kawiarnia. Dobre oświetlenie.
Kilka ruchomych obiektów.
2,253
1,289
340
Kawiarnia. Słabe oświetlenie,
włączone IR. Bezruch.
930
453
108
Ulica. Dobre oświetlenie. Dużo
ruchomych obiektów.
4,403
970
970
Ulica. Dobre oświetlenie. Kilka
ruchomych obiektów.
4,096
518
518
Ulica. Słabe oświetlenie.
Bezruch.
2,662
480
480
Podsumowując, jeśli chcemy zagwarantować oszczędność pasma
i przestrzeni dyskowej, przy doborze sposobu kodowania należy mieć
podstawową wiedzę o sposobie działania kodeka. Zastosowanie najnowszej
odmiany oszczędnego kodeka może się nie opłacać. Skrajnym przykładem
jest głowica PTZ w ciągłym ruchu. Nie mamy w tym przypadku stałego tła,
więc cały obraz jest zmienny w czasie. Przy takim założeniu widać,
że żaden algorytm oparty na kodowaniu różnicowym nie zoptymalizuje
strumienia. W takich aplikacjach kodek H.264/AVC daje strumień około
kilkunastu Mbps, a sztuczne ograniczenie pasma spowoduje utratę jakości
obrazu.
Kolejną koncepcją kodowania obrazu są kodeki skalowalne (SVC)
rozwijane początkowo przez ośrodki akademickie, a w 2007 roku
znormalizowane przez zespół ITU-T VCEG i ISO / IEC MPEG jako
rozszerzenie H.264/AVC. H.264SVC jest takie samo jak H.264/AVC
w podstawowym mechanizmie kodeków, ale rozszerza skalowalność.
Jego składnia warstwy podstawowej jest kompatybilna ze składnią
H.264/AVC. H.264/SVC definiuje również skalowalny profil bazowy,
wysoki i inne profile. W rzeczywistości kodek H.264/AVC obsługuje także
skalowanie czasowe SVC, co wykorzystują popularne urządzenia
przeznaczone do realizacji tej funkcji.
150
Koncepcja skalowalności ma umożliwić użytkownikowi
korzystanie z różnych terminali podłączonych do mediów o często skrajnie
zróżnicowanej przepustowości, np. w jednym miejscu – z sieci
światłowodowej, a w innym – z sieci 3G. Zamysł funkcjonowania kodeka
SVC polega na tym, że korzystne jest jednoczesne
przesyłanie lub przechowywanie wideo ze skalowalnymi rozdzielczościami
lub właściwościami przestrzennymi i czasowymi. Rozróżniamy
trzy rodzaje skalowalności: przestrzenna, czasowa i jakościowa.
Podstawowa koncepcja SVC
Kluczem skalowalności jest relacja referencyjna hierarchii warstw
strumienia. Kodek SVC przyjmuje warstwę bazową, którą można
dekodować niezależnie, a ponad warstwą bazową znajduje się wiele warstw
rozszerzających. Każda warstwa dodatkowa i jej dolne warstwy
mogą być kodowane razem. To znaczy, że strumień wyższej
warstwy zawiera strumień dolnej warstwy, ale bez względu na ich
liczbę warstwa niższego poziomu jest kodowana bez odwoływania się do
warstwy wyższego poziomu.
Rys. 8. Relacja referencyjna hierarchii warstw strumienia
Skalowanie czasowe
Główną cechą skalowania czasowego jest kodowanie strumienia danych
wieloma warstwami o różnych częstotliwościach klatek.
Gdy np. wymagamy strumienia z pełną liczbą klatek (25 fps), 12 fps i 6 fps
151
i 1 fps, można zastosować kodek SVC z 4 warstwami. Chociaż skalowanie
względem czasu jest bardzo elastyczne i wydajne, źle wpływa na wydajność
kompresji. Wadą tego rozwiązania jest wykorzystywanie do kompresji
skalowania czasowego SVC, zajmującego więcej miejsca niż w przypadku
kompresji pojedynczego strumienia bitów.
Skalowanie przestrzenne i jakościowe
Główną funkcją skalowania przestrzennego jest kodowanie strumienia
danych za pomocą wielu warstw o różnej rozdzielczości i jakości. Jakość
można uznać za specjalny przypadek skalowania
przestrzennego z identyczną rozdzielczością dla warstw. Kluczowe
jest przewidywanie między warstwami podstawową a ulepszającą.
Przestrzeń do przechowywania danych dla SVC przestrzennego
i jakościowego jest większa niż w przypadku strumienia bitów
zakodowanych w pojedynczej warstwie o różnej rozdzielczości,
ale mniejsza niż całkowita suma strumienia bitów wszystkich warstw.
W porównaniu do metody wielostrumieniowej skalowanie przestrzenne
i jakościowe SVC zwiększa wydajność kompresji dzięki predykcji między
warstwami.
Należy zauważyć, że pomimo upływu czasu kodowanie SVC nie rozwinęło
się na tyle, aby zagrozić jakiemukolwiek innemu kodekowi. Rozwój
technologii telekomunikacyjnych zapewnił na tyle duże przepustowości
łączy, że nie zaistniała potrzeba rozwoju kodeków skalowalnych.
Większość znanych obecnie produktów z funkcją SVC o charakterze
przestrzennym/jakościowym nie obsługuje przewidywania między
warstwami, ale tylko technologię łączenia wielu strumieni. Kodowanie
SVC obecnie należy uznać za ślepą uliczkę w rozwoju.
152
Analityka obrazu
Wraz z rozwojem półprzewodnikowych układów elektronicznych
i obniżeniem kosztów produkcji systemy VSS ze zwykłych systemów
obserwacyjnych awansowały do ligi pełnoprawnych systemów
bezpieczeństwa. Współcześnie mogą na równi z innymi
systemami, lub współpracując z nimi, stworzyć wydajny system detekcji
zdarzeń. Algorytmy analityczne zaszywane w urządzeniach nie tylko
wykryją intruza, ale posłużą celom marketingowym, skontrolują
przestrzeganie przepisów BHP czy wspomogą inteligentne sterowanie
ruchem ulicznym. Normy dotyczące telewizji dozorowej pozostawiają
pełną dowolność wykorzystania analityki i automatyzacji, ponieważ wynik
działania algorytmów detekcji dokładany jest do obrazu jako strumień
metadanych.
Podstawowa analityka była obecna już w systemach analogowych,
gdzie w opcjach rejestratorów można było zdefiniować obszar
detekcji i włączyć funkcję detekcji intruza. Algorytm działał, wykrywając
zmiany w obrazie, więc np. migająca świetlówka mogła powodować
fałszywe alarmy. Podstawowa analityka opiera się na bardzo prostych
założeniach dotyczących tego, co definiuje obiekt (np. ludzie mają
proporcje pionowe, pojazdy mają większą szerokość niż ludzie)
oraz ręcznej kalibracji każdej kamery. Ten ostatni proces pomaga
zdefiniować filtry odnoszące się do rozmiaru, tak aby obiekty mogły zostać
zignorowane, jeśli są za duże lub za małe. Po odfiltrowaniu ruchu pikseli,
który występuje w niewłaściwym miejscu na obrazie lub w niewłaściwym
rozmiarze, pozostały ruch może zostać przeanalizowany w celu ustalenia,
czy jest to obiekt zainteresowania. Na tym etapie czynniki,
takie jak współczynnik kształtu lub zmiana koloru, mogą być wykorzystane
do ustalenia, czy obiekt był osobą czy pojazdem. Podstawowa analityka jest
podatna na błędne klasyfikacje, gdy przedmioty nie spełniają wcześniej
ustalonych kryteriów, np. osoba pełzająca po ziemi ubrana w jednolicie
kolorowe ubrania może zostać sklasyfikowana jako pojazd.
Obecnie podstawowa analityka zwiększyła swoje możliwości i przeszła
do samych kamer. Dzięki temu, że wszystkie urządzenia wyposażone
zostały w moc obliczeniową, można było algorytmy zaszyć w kamerach,
co nie oznacza, że zrezygnowano z ich implementacji w innych
urządzeniach.
153
Przedstawicielem bardzo
szerokiej gamy kamer
wyposażonych w analitykę
jest DS-2CD5A46G0-
IZ(H)SY. Kamera została
wyposażona w podstawowe
analityki detekcji obiektu
oraz mechanizmy
antysabotażowe. Zabezpieczenie przed sabotażem jest jednym z głównych
problemów we współczesnych systemach VSS. Od czasu, kiedy kamery,
rejestratory i inne urządzenia stały się urządzeniami IoT (internet of things),
zwiększyła się ich podatność na zdalne ataki, przy czym nie zmieniły
się warunki ochrony lokalnej (mechanicznej i dostępowej). Zagadnienie
zabezpieczenia antysabotażowego jest szerokim działem i obejmuje
zarówno same urządzenia, połączenia, jak i sposób dostępu zdalnego.
W kamerach stosuje się zabezpieczenia związane z możliwością fizycznego
ataku, takie jak:
– detekcja przesłonięcia,
– detekcja utraty ostrości (przesłonięcie folią),
– zmiana ustawienia kamery,
– utrata połączenia sieciowego,
oraz związane z możliwością ataku zdalnego:
– konflikt adresów IP (może zablokować transmisję do hosta),
– próba nieautoryzowanego logowania.
Dodatkowo stosowanych jest szereg technologii utrudniających dostęp
do urządzenia: od wymuszonej zmiany hasła, które ma odpowiedni poziom
komplikacji, do mechanizmów sieciowych:
– filtrowanie dostępu względem adresów IP lub adresów MAC;
– szyfrowanie HTTPS – wersja transmisji http klient – serwer
szyfrowana przy pomocy protokołu SSL lub TLS. Zapobiega
przechwytywaniu i zmienianiu przesyłanych danych;
– IEEE 802.1X – standard kontroli dostępu do sieci przewodowych
i bezprzewodowych, i szeregu innych mechanizmów takich jak
znak wodny, uwierzytelnianie WSSE dla ONVIF, przysłanie RTSP
za pomocą HTTPS, TLS, które zapewnia poufność i integralność
transmisji danych, oraz uwierzytelnienie.
154
Drugą rzeczą implementowaną w kamerach jest analityka funkcjonalna
dla aplikacji, to znaczy taka, która będzie pełniła rolę detekcyjną.
Podstawowym pojęciem dla tego rodzaju analityki jest ROI, czyli obszar
zainteresowania. Często zdarza się, że użytkownik chce prowadzić detekcję
w konkretnym miejscu, a wszystko, co pozostaje poza nim, powinno
być ignorowane. W takim przypadku w kadrze definiuje się region lub kilka
regionów, które będą interesować użytkownika. Najczęściej algorytmy
detekcji pracują na podstawie ROI.
Najczęściej spotykane algorytmy to:
– detekcja przekroczenia linii z definicją kierunku przekroczenia
– algorytm wykrywa obiekty, które przekroczą wirtualną linię
zdefiniowaną przez administratora systemu. Takich linii kamera
może obsługiwać kilka w kadrze;
– detekcja wejścia w region lub wyjścia z niego – użytkownik może
zdefiniować region, w którym pojawienie się obiektu wywoła
alarm. Algorytm może też ignorować wejście obiektu
w region i alarmować dopiero po jego opuszczeniu;
– detekcja pozostawienia lub zabrania obiektu z obszaru
z definicją wielkości obiektu i czasu przebywania – algorytm
wykrywa nowe obiekty, które pojawiły się w kadrze i pozostały tam
nieruchomo przez zdefiniowany czas. Analityka może również
działać w odwrotną stronę, wykrywając zniknięcie obiektu;
– detekcja twarzy – algorytm wykrywa obecność ludzkiej twarzy
w kadrze;
– wyjątek audio – kamery wyposażone w wejścia mikrofonowe
mogą alarmować po nagłym przekroczeniu natężenia dźwięku
(okrzyki).
Dla powyższych algorytmów krokiem naprzód
jest dodanie możliwości rozróżniania typu
obiektów. Dzięki wbudowanym w kamerę
procesorom GPU możliwa jest klasyfikacja
obiektów według klucza człowiek/pojazd.
Technologię tę znajdziemy zarówno w serii
urządzeń popularnych AccuSense, jak i w
kamerach profesjonalnych
DeepinView. Klasyfikacja
obiektów pozwoli
Kamera DeepinView iDS-2CD7146G0-IZS
155
na zmniejszenie poziomu fałszywych alarmów spowodowanych
np. zwierzętami, grą światła, ruchem innych elementów ekranu
czy zjawiskami atmosferycznymi. Zdarzenie jest generowane dopiero
po wykryciu właściwego typu obiektu. Dodatkowo kamery DeepinView,
korzystając z technologii głębokiego uczenia, mogą realizować bardziej
zaawansowane funkcje:
− liczenie twarzy – algorytm liczy osoby oraz wykonuje zdjęcie
twarzy, które może być porównane ze zdjęciem umieszczonym
we wbudowanej bibliotece. W ten sposób można dodatkowo
weryfikować, ile i jakie osoby wchodzą do miejsc o ścisłym
rygorze;
− wykrywanie kasku – funkcja nadzoru BHP przydatna w zakładach
produkcyjnych i na budowach.
− wykrywanie typu wielu celów – algorytm wykrywa i rejestruje
twarz i ludzkie ciało w określonym miejscu. Na podstawie obrazu
można określić płeć, wiek i kolor ubrania obiektu. Technologia
obsługuje ustrukturyzowane modelowanie twarzy i ciała,
aby osiągnąć jak największą dokładność.
− zarządzanie
kolejkami –
funkcja
przydatna w
dyskontach,
bankach i
innych
miejscach,
gdzie
wymagane
jest dynamiczne zarządzanie bezpośrednią obsługą klienta.
Algorytm detekcji ludzi w kolejce umożliwia usprawnienie obsługi
klienta, a przez to zmniejszenie poziomu jego frustracji i poprawę
postrzegania firmy. Algorytm wymaga zdefiniowania ROI, strefy
detekcji. Jedna kamera może prowadzić nadzór nad trzema
niezależnymi strefami detekcji, a w każdej strefie detekcji może
znajdować się do 64 osób. Algorytm odpowiedzialny
jest za wyodrębnianie sylwetki ludzkiej w ROI, dzięki czemu
niemożliwe jest zaliczenie osoby np. jako oczekującej na wózek
156
sklepowy. Następnie każda wykryta postać otrzymuje unikalny
identyfikator, który umożliwia śledzenie w obszarze ROI.
Powyższe mechanizmy umożliwiają wprowadzenie parametrów
ustawianych przez użytkownika. Możliwość ustawienia takich
parametrów jak liczba ludzi w kolejce lub czas oczekiwania
umożliwia użytkownikowi otrzymanie w czasie rzeczywistym
alarmu o potrzebie powiększenia zasobów kasowych,
aby skutecznie zmniejszyć frustrację klienta. Dodatkowo
do algorytmu wprowadzony został parametr interwału czasowego
zapobiegający powtarzaniu alarmu od tego samego zdarzenia.
Algorytm pozwala na przesłanie metadanych do aplikacji
zewnętrznej w celu opracowania statystyk i dalszej analizy.
Ponadto sam w sobie ma narzędzia statystyczne umożliwiające
tworzenie analiz z danego czasu. Analizowany może być każdy
ROI z osobna lub mogą być one porównywane ze sobą. Analizy
tworzone są pod kątem zadanych parametrów, czyli liczby osób
w regionie lub czasu oczekiwania.
Oprócz konstrukcji standardowych możemy spotkać analityczne kamery
specjalizowane. Przykładem są kamery liczące
DS-2CD6810F/C wyposażone w dwa obiektywy,
które prowadzą detekcję obiektu stereoskopowo,
co pozwala im na wyznaczenie trajektorii ruchu w
czasie rzeczywistym oraz filtrowanie obiektów w
stosunku do wysokości. Liczenie jest algorytmem
umożliwiającym analizę ruchu w obiekcie. Algorytm prowadzi statystyki
wejść i wyjść obiektów zdefiniowanych według zadanych parametrów.
Dzięki pracy na podstawie analizy 3D, umożliwiającej określenie
wysokości, użytkownik otrzymuje możliwość zadania dodatkowych
parametrów. Dzięki takiemu podejściu możliwe jest pomijanie zliczania
np. dzieci, które w celach statystycznych nie będą brane pod uwagę. Kamera
rozróżnia osoby wchodzące i wychodzące i prowadzi niezależne statystyki.
Dzięki kamerom liczącym można realizować systemy limitujące liczbę
gości wpuszczanych do danej przestrzeni. Przykładem może być zabytkowe
poddasze o ograniczonej nośności.
Powyżej wymieniono tylko kilka algorytmów działających dzięki
technologii głębokiego uczenia (DeepinMind). Jest ona następczynią
technologii uczenia maszynowego, która wykorzystuje wstępnie
157
zaprogramowane instrukcje, aby umożliwić komputerowi rozpoznanie
obrazu obiektu. Tymczasem urządzenia w technologii głębokiego uczenia
automatycznie rozpoznają takie zjawiska. Algorytmy maszynowe
zazwyczaj nie potrafią odróżnić mężczyzny od kobiety lub motocykla
od roweru, ponieważ nie przeprowadzają szerokiej analizy szczegółów
obiektu i zamiast tego przetwarzają tylko zgrubne informacje. Podczas
głębokiego uczenia oprogramowanie jest zasilane danymi i informuje,
że reprezentują one np. człowieka. Następnie dzieli dane na mniejsze
elementy i szuka podobieństw, których może użyć do zrozumienia,
jak rozpoznać przyszłe wystąpienia tego samego zjawiska.
Algorytm głębokiego uczenia powinien sam opracować kryteria, które
są bardzo podobne do tych, za pomocą których algorytm uczenia
maszynowego został ręcznie zaprogramowany. W większości przypadków
algorytm głębokiego uczenia rozwinie jeszcze bardziej i będzie
rozpoznawał np. relacje wielkości i położenia cech – rzeczy, o których
nie pomyślano by przy ręcznym definiowaniu lub których ręczne określenie
byłoby bardzo czasochłonne.
Głębokie uczenie oznacza, że system przechodzi szereg hierarchicznych
etapów klasyfikacji, skutecznie filtruje, aby podejmować decyzje. System
wyszkolony do klasyfikowania pojazdów według marki może
nauczyć się koncentrować na elementach, takich jak reflektory, tylne
światła, lokalizacja odznak lub emblematów, projekt kratki i linie nadwozia.
Algorytm po zasileniu obrazami pojazdów analizuje je na wielu etapach
w poszukiwaniu kryteriów, których nauczył się o różnych producentach
pojazdów, i wydaje decyzję, która marka pojazdu najprawdopodobniej
pojawia się w obrazie. Jeżeli dodamy do tego możliwość czytania tablic
rejestracyjnych, to otrzymamy potężne narzędzie do filtrowania nagranego
materiału po wielu atrybutach. Technologia głębokiego uczenia posługuje
się warstwami decyzyjnymi, które po kolei klasyfikują cechy obiektu.
Technicznie wymagane są tylko 3 warstwy decyzyjne, aby system mógł
zostać zaklasyfikowany jako „głęboki”, jednak nierzadko
zdarza się, że w bardziej zaawansowanych systemach występuje ponad 10
warstw klasyfikacji. Ze względu na wiele sposobów głębokiego uczenia
się, głębokość procesu decyzyjnego nie jest dobrym wskaźnikiem ogólnej
wydajności lub zaawansowania systemu. Podobnie jak rozmiar
przetwornika w kamerze nie jest absolutnym czynnikiem
decydującym o rozdzielczości lub jakości obrazu.
158
Jak głębokie uczenie się wspomaga analizę?
Dzięki głębokiemu uczeniu się aparaty lepiej „rozumieją” cechy,
które definiują obiekty, zamiast polegać na oczekiwaniach dotyczących
podstawowego wyglądu. To sprawia, są one w stanie precyzyjniej
klasyfikować obiekty w trudnych warunkach lub gdy ich obraz
nie odpowiada wcześniejszym obrazom ani oczekiwaniom. Aplikacje
analityczne zazwyczaj koncentrują się na wykrywaniu obiektu w czasie
lub miejscu, w którym nie powinno go być. W niektórych przypadkach
algorytmy analityczne wykorzystywane są do wykrywania
„nienormalnych” zachowań, np. ludzi biegających, gdy zwykle chodzą,
lub dużego tłumu, który nagle rusza w tym samym kierunku (np. ewakuacja,
panika). Dzięki możliwości lepszego rozpoznawania obiektów w scenie
głębokie uczenie się pomaga analitykom wideo zwiększyć ich dokładność
i użyteczność.
Wydajność głębokiej sieci neuronowej zależy od jakości i różnorodności
obrazów wykorzystywanych do szkolenia. W idealnym przypadku sieci
neuronowe trenują przy użyciu danych wejściowych z tysiącami
lub dziesiątkami tysięcy reprezentacji obiektów przeznaczonych
do klasyfikacji. Obrazy szkoleniowe powinny obejmować widoki obiektu
pod różnymi kątami, a dla przypadków takich jak ludzie – w różnych pozach
i ubraniach.
Filtrowanie alarmów jest jedną z technik, która rozwija się w ramach
nadzoru wideo. Jest to stosowanie głębokiego uczenia się jako „filtra”.
Dopasowanie każdego obrazu z kamery monitorującej może być bardzo
wymagające pod względem zasobów. Tymczasem korzyścią filtrowania
jest to, że system może użyć tradycyjnej analityki wideo, aby zawęzić
przedział potencjalnych obiektów do analizy, a następnie przekazywać
tylko wysoce prawdopodobne dopasowania do głębokiego uczenia
się, po to by sprawdzić, czy rzeczywiście dopasowanym
obiektem jest na przykład osoba, a nie kot, reflektor, cień lub odejście.
W rejestratorach głębokiego uczenia Hikvision odbywa się to w sposób
przedstawiony na poniższym rysunku.
159
Rys. 9. Zasada działania rejestratora głębokiego uczenia
Technologia głębokiego uczenia wymaga zasobów sprzętowych dla dwóch
podstawowych elementów:
• treningu sieci neuronowej za pomocą obrazów,
• wdrażania sieci neuronowej w produkcie, takim jak kamera lub rejestrator.
Oba te elementy opierają się na użyciu procesorów graficznych, co jest
pewnego rodzaju nowością, gdyż tradycyjnie procesory nie były używane
w urządzeniach VSS. Trening sieci neuronowej jest bardzo intensywny
obliczeniowo i zwykle wykorzystuje specjalistyczne procesory graficzne
zaprojektowane do tego zadania. W zależności od liczby i złożoności
obrazów wykorzystywanych do szkolenia, proces ten może potrwać kilka
godzin, dni lub tygodni i zwykle działa równolegle na wielu procesorach
graficznych. Na etapie szkolenia tworzy się plik modelu dla DNN
do klasyfikowania obiektów, model ten jest na ogół bardzo mały w stosunku
do wielkości danych wejściowych. Nvidia jest powszechnym dostawcą
układów GPU na etapie szkolenia o wysokiej wydajności.
Do wdrożenia sieci neuronowej w urządzeniu zwykle wykorzystuje
się procesor graficzny o niższej mocy, aby był bardziej odpowiedni
dla urządzeń brzegowych. W tym przypadku trzeba wybrać kompromis
między zużyciem energii a liczbą obiektów, które można analizować
i klasyfikować na obrazie, lub czasem potrzebnym systemowi
na sklasyfikowanie obiektu. Firmy takie jak Intel/Movidius i Neurala
stworzyły wyspecjalizowane procesory graficzne przeznaczone do aplikacji
pracujących na urządzeniach brzegowych. Np. firma Hikvision oferuje
urządzenia wyposażane w procesory Nvidia oraz Intel/Movidius.
Układy te instalowane są zarówno w kamerach serii 7 i 8,
jak i w rejestratorach oraz serwerach analitycznych. Na rynku istnieje cała
seria rozwiązań niejako szytych na miarę potrzeb użytkownika. Budując
160
nowy system, możemy wybierać pomiędzy kamerami oraz rejestratorami,
natomiast chcąc unowocześnić pracującą instalację, możemy
skorzystać z serwerów analizy różnej mocy.
Na rynku pojawiają się konstrukcje, które bez głębokiego uczenia
nie miałyby prawa zaistnieć. Przykładem jest iDS-2PT91x2IX-D/F:
Kamera szerokokątna o obiektywie
zapewniającym kąt horyzontalny 92°.
Rozdzielczość: 1080p @50 fps, z przetwornikiem
o czułości kolor: 0,002 lux.
Moduł PTZ o obiektywie 5 mm – 50 mm,
zoom optyczny 10× z oświetlaczem podczerwieni
o zasięgu 100 m.
Rozdzielczość dla 2 Mpix: 1080p @50 fps,
z przetwornikiem o czułości kolor 0,0035 lux.
Kamera zbudowana z dwóch urządzeń, czyli kamery panoramicznej i PTZ
pracujących na podstawie wspólnego firmware’u. Kamera została
wyposażona w układ GPU dostarczający mocy obliczeniowej, aby móc
realizować zaimplementowany algorytm.
iDS-2CD8426G0/F-I
Rozdzielczość: 1080p @25v fps,
z przetwornikiem o czułości kolor: 0,005 lux,
dynamika przetwornika: 120 dB, 3D DNR dwa
obiektywy 4 mm, oświetlacz podczerwieni
o zasięgu 10 m Pamięć bazy danych: 3 GB.
Urządzenie realizuje następujące funkcje:
– detekcja obiektu z rozróżnieniem pojazdu, sylwetki ludzkiej, twarzy, przy
czym wszystkie typy obiektów mogą być rozróżniane jednocześnie
z zaznaczeniem typu obiektu;
– detekcja twarzy wraz z zapewnieniem zrzutu zdjęcia – ochrona
perymetryczna jako funkcja kamery panoramicznej, ze wspomaganiem
kamery PTZ, która po wykryciu obiektu zapewnia automatyczne zbliżenie
na obiekt.
Innym ciekawym urządzeniem jest kamera dwuobiektywowa wyposażona
w procesor GPU prowadząca w czasie rzeczywistym wyszukiwanie twarzy
161
w scenie i porównująca ją z obrazami zapisanymi w wewnętrznej bazie
danych. Detekcja prowadzona jest na podstawie widzenia stereoskopowego
i wielu charakterystycznych punktów detekcyjnych zdefiniowanych
na danej twarzy. Algorytm przewiduje kilka typów detekcji:
1. klasyczna detekcja obecności twarzy w obrazie pozwalająca
jednocześnie przechwycić do 30 obiektów;
2. modelowanie. Na podstawie przechwyconego obrazu kamera
buduje model, który przesyłany jest do podprogramu
porównującego z zapisanym modelem;
3. porównanie modelu referencyjnego z aktualnym obrazem;
4. generowanie danych do aplikacji zewnętrznej Urządzenie pracuje
w czasie rzeczywistym z opóźnieniami nieprzekraczającymi 0,5 s.
Przechowuje ono w 3 bazach danych do 3 tysięcy obiektów
referencyjnych. Współpracuje zarówno z rejestratorami serii IDS,
jak i DS, przy czym rejestratory IDS zapewniają podłączenie do 64
kamer, zarządzanie urządzeniami, pracę w czasie rzeczywistym,
zrzut zdjęć, nagrywanie wideo, przeszukiwanie nagranego
materiału po zdjęciach. Rejestratory DS zapewniają podłączenie
jednej kamery, pracę w czasie rzeczywistym, zrzut zdjęć,
nagrywanie wideo.
Inteligentne rejestratory są kolejnymi urządzeniami wyposażanymi
już w większą liczbę procesorów GPU, a co za tym idzie – kanałów
analitycznych. Przykładem jest iDS-9632NXI.
Jest to 32-kanałowy mechanizm
z wbudowaną analityką detekcji
i rozróżniania obiektu.
Rejestrator obsługuje do 16
kanałów detekcyjnych z analityką
DeepinMind. Może dostarczyć
analityki funkcjonalne (takie jak wykrywanie ludzkich sylwetek, analiza
zachowań, rozpoznanie twarzy, rozpoznanie pojazdu, detekcja
przekroczenia linii, intruza, wejścia na obszar i wyjścia z niego,
pozostawienie/usunięcie przedmiotu) oraz wyposażyć starsze systemy
w mechanizmy antysabotażowe, detekcję wyjątków audio, detekcję nagłej
zmiany sceny, detekcję utraty ostrości itp.
162
Ciekawym uzupełnieniem istniejących
systemów są urządzenia typu iDS-6716NXI.
Są to serwery analityki dodające informacje
analityczne do „tępych” urządzeń. Dzięki
temu można wyposażyć istniejący system w
filtrowanie alarmów, klasyfikację obiektów lub analizę twarzy.
Zupełnie inną kategorią urządzeń są serwery analityczne stosowane
w topologiach systemu, gdzie prowadzimy zapis na serwerach plików
i w systemie mamy serwery zapisu oraz strumieniowania. W takich
rozwiązaniach kamery pełnią tylko rolę przechwytywania
lub/i zabezpieczenia zapisu. Cała analityka obrazu prowadzona jest przez
serwer. Stosując tego typu rozwiązanie, trzeba pamiętać, że dla dużych
systemów i dużych ilości danych potrzeba więcej niż jedno urządzenie.
Często pojemność serwerów jest ograniczona np. do 32 kanałów ze względu
na potrzebne moce obliczeniowe. Przykładem
takiego urządzenia jest DS-IF1032-03U/X
pracujący z wieloma algorytmami
analitycznymi. W zależności od typów
algorytmów jego pojemność to 32 kanały w rozdzielczościach do 8 Mpix.
Urządzenie zapewnia między innymi:
– analizę i wyszukiwanie twarzy;
– wykrywanie, rozpoznawanie i modelowanie pojazdu oraz analizę
atrybutów pojazdu. Dostępne atrybuty określające obiekt to numer tablicy
rejestracyjnej, jej kolor, kolor pojazdu, typ pojazdu, zapięcie pasów
bezpieczeństwa, osłona przeciwsłoneczna kierowcy/przedniego siedzenia,
rozmowy telefoniczne, pojazd z materiałem niebezpiecznym, ornamentem,
nadwoziem z szyberdachem, itp.;
– wykrywanie, śledzenie i wyszukiwanie celu oraz analiza i modelowanie
celu. Dostępne atrybuty określające człowieka jako obiekt: kierunek ruchu,
wielkość, prędkość przemieszczania, płaszcz, kolor spodni, wiek, włosy,
płeć, torba, okulary, czapka, maska, liczba osób, osoba na rowerze itp.
Dla obiektu typu pojazd określono atrybuty jak powyżej.
Serwery analityczne mają swoje zalety, gdyż mogą pracować z wieloma
algorytmami jednocześnie, ale zdecydowaną ich wadą jest zapotrzebowanie
energetyczne. Procesory GPU są mocnymi jednostkami obliczeniowymi
i swoją moc muszą zasilić. Przedstawione powyżej urządzenie dysponuje
dwoma redundantnymi zasilaczami po 800 W. Przyjmując, że 32 kamery
163
inteligentne będą pobierały ok. 320 W, do użytkownika należy kalkulacja
zysków i strat wynikających z zastosowania konkretnej topologii.
W dziedzinie inteligentnej analizy buduje się również urządzenia
wyspecjalizowane w konkretnych zastosowaniach. Przykładem
są te przeznaczone do nadzoru ruchu drogowego.
Mają one zaimplementowane algorytmy charakterystyczne dla ruchu
ulicznego, takie jak:
− wykrywanie parkowania w miejscu niedozwolonym,
− wykrywanie pojazdu cofającego,
− wykrywanie przekroczenia linii,
− wykrywanie zmiany pasa ruchu,
− wykrywanie pojazdu na trakcie pieszym,
− wykrywanie zawracania,
− przechwytywanie pojazdów i zapisywanie zdjęć, filtrowanie
pojazdów po atrybutach może być wykorzystane do detekcji
wjazdu pojazdu nieuprawnionego (np. zbyt ciężkiego),
− funkcje ANR – czytanie tablic rejestracyjnych,
− funkcje pomiaru prędkości, przejazdu na czerwonym świetle,
− wykrywanie zachowania kierowców – zapięte pasy, rozmowa przez
telefon,
− wykrywanie stłuczek i innych zdarzeń.
Tabela 8. Inteligentne urządzenia przeznaczone do nadzoru
ruchu drogowego:
iDS-
2VS435-
F840-EY
Kamera
PTZ z
wbudowaną
analityką
iDS-TCV900-AI
Kamera stacjonarna
kontrolna z
wbudowaną
analityką
iDS-TCM403-A
Kamera kontroli
płynności ruchu
DS-MI9605-GA
Serwer zarządzania
ruchem
164
Podsumowując, współczesne systemy VSS oferują coraz większą
różnorodność algorytmów analitycznych pracujących coraz
wydajniej i pewniej. Możliwe jest prowadzenie analityki dostosowanej
do potrzeb użytkownika na szerokiej gamie urządzeń i w różnych
topologiach. Obecnie nawet kamery termowizyjne, które dostarczają obraz
trudny do zinterpretowania, wyposażane są w algorytmy analityczne
wspomagające system. Technologia głębokiego uczenia czyni systemy VSS
autonomicznymi organizmami, uwalniając użytkownika od obserwacji
dziesiątek kamer. O ile na początku drogi DeepinMind mogło być
traktowane z pewną dozą nieufności, to od chwili pierwszych
wdrożeń w roku 2017 staje się coraz bardziej zaawansowaną technologią
i obecnie oferuje użytkownikowi niezawodność i bezpieczeństwo działania.
Zasady tworzenia centrum monitoringu
Jeśli system VSS wymaga podglądu na żywo i aktywności operatorów,
należy zbudować centrum monitoringu. Celowo padło słowo „jeżeli”, gdyż
dzięki automatyzacji wiele systemów funkcjonuje bez udziału
użytkowników, gromadząc dane dowodowe lub wysyłając alarmy do stacji
roboczych. Urządzenia związane z centrum monitoringu mają funkcje
przetwarzania obrazu, zarządzania i działania z danymi, zarządzania
działaniami oraz sprzężenia z innymi systemami. Narzędzia, które mogą
wejść w skład centrum monitoringu, to zarówno monitory i urządzenia
wyświetlające, jak i systemy zarządzania VMS (Video Management
System) wraz z rejestratorami. Zarządzanie i działania z danymi, takimi jak
wideo, metadane, audio itd., obejmuje ich transmisję między komponentami
systemu, prezentację i przechowywanie obrazów. System
obsługuje i generuje metadane różnych typów:
– dane powiązane z rzeczywistymi informacjami z materiału wideo,
np. dane POS, numery tablic rejestracyjnych, dane identyfikujące
lokalizację, znaczniki czasu, identyfikatory źródła obrazu;
– dane wygenerowane przez inny system: znaczniki czasu, alarmy,
zdarzenia;
– pliki dziennika generowane i przechowywane przez system,
opisujące działania systemu lub operatora;
– dane systemowe w postaci stanu systemu, użycia nośników
pamięci itp.
165
Wszystkie czynności podjęte przez użytkownika zaliczają
się do zarządzania działaniami, natomiast działania zawsze podejmowane
są na skutek zdarzeń lub generują zdarzenia. Zarządzanie działaniami
obejmuje sterowanie zdarzeniami oraz wszelkie czynności użytkownika.
Zdarzenie to określona sytuacja powstała w świecie rzeczywistym (pożar,
pojazd poruszający się w niewłaściwym kierunku, alarm wtargnięcia).
Zdarzenie może wiązać się z zagrożeniem życia lub mienia ludzi, może być
również skutkiem aktywności użytkownika w VSS, np. przez
manipulowanie komponentem systemu. Zdarzenie może wywołać
procedurę alarmową w VSS. Wyzwalaczem może być sygnał
wyjściowy z obsługi obrazu, sygnał z czujnika zewnętrznego lub dane
otrzymane z innego systemu. Po uruchomieniu procedury alarmowej VSS
wykonuje określone zadania, które są odpowiedzią na zagrożenie. Reakcja
na alarm może obejmować automatyczne działania systemu
VSS (przełączenie widoków na monitorach, zmiana szybkości nagrywania)
z możliwością podjęcia działań również w innych systemach (blokady
przejść, powiadomienie zdalnego patrolu). Typowym zadaniem procedury
alarmowej jest także ostrzeżenie operatora, który powinien rozpocząć
postępowanie związane z obsługą alarmu. Projektując centrum
monitoringu, powinniśmy zapewnić użytkownikowi możliwość obsługi
alarmów w takim tempie, aby czas poświęcony na jeden alarm był krótszy
niż czas pojawiania się nowych alarmów.
W tworzeniu centrum monitoringu podstawowym zagadnieniem jest dobór
liczby i jakości stosowanych monitorów oraz liczby prezentowanych
na nich obrazów. Aby móc to określić, trzeba wiedzieć, ile obrazów
i jak bardzo szczegółowych może oglądać jednocześnie jeden operator,
żeby mógł wykonać zadania związane z widokami i przewidywanym
poziomem aktywności, np. jeżeli jest to obiekt ogrodzony poza
miastem i operator ma reagować na naruszenie systemów ochrony
perymetrycznej przy założeniu sporadycznej aktywności, będzie
mógł on oglądać więcej obrazów niż dla obiektu umieszczonego w dużym
mieście przy traktach komunikacyjnych. Liczba widoków wyświetlanych
operatorowi powinna zostać określona na etapie projektowania systemu.
Czynniki, które należy wówczas uwzględnić, to:
– ryzyko związane z wystąpieniem zdarzenia, które nie zostanie
wykryte,
– cel obserwacji,
166
– rodzaje aktywności i obiektów widocznych na obrazie,
– przewidywana częstotliwość występowania zdarzeń,
– prawdopodobny czas oglądania przez operatora zdarzenia,
– inne zadania wykonywane przez operatora,
– kompetencje operatora.
Obraz powinien zostać przedstawiony w jakości odpowiedniej
do powierzonej funkcji, np. jeżeli na podstawie obrazu trzeba będzie
dokonać identyfikacji, wówczas może się okazać, że nie możemy
dodatkowo wyświetlić innych obrazów, gdyż utrudni to zadanie.
Ponadto operator powinien znajdować się w optymalnej odległości
od ekranów, aby dostrzec potrzebne szczegóły. Ogólna zasada
mówi, że odległość obserwacji nie powinna wynosić
więcej niż 3–5 razy przekątna monitora.
Kolejnym zagadnieniem jest określenie liczby potrzebnych stacji
roboczych, którą powinno się wyznaczyć na podstawie przewidywanej
maksymalnej aktywności obiektów. Czynniki, jakie powinno
brać się pod uwagę, to:
– przewidywana liczba alarmów przy maksymalnej aktywności
obiektów w lokalizacji;
– wymagany czas reakcji operatora na zdarzenie. Czas reakcji
operatora zależny jest od procedury ustalonej dla danego typu
zdarzenia. Ważne jest, czy operator oprócz działań operacyjnych
opisuje zdarzenia w systemie i kiedy może je zatwierdzić. Istotne
jest zaprojektowanie systemu w taki sposób, aby operatorzy działali
zgodnie z procedurą szybciej, niż generowane
będą nowe zdarzenia;
– przewidywany czas powrotu operatora do normalnej
obserwacji po zdarzeniu;
– liczba kamer, które podlegają monitorowaniu.
Przy budowaniu stacji roboczych należy założyć, że dostarczamy
ekrany z widokami ogólnymi oraz monitory alarmowe, na których będą
wyświetlane obrazy generowane przez automatykę systemu, a operator
będzie mógł je wykorzystywać do zwiększenia szczegółowości żądanych
obrazów.
167
Budowa stacji roboczych dla małych instalacji
Małe instalacje
często wymagają
jednego do dwóch
monitorów
podglądu.
Zakładając, że
będziemy budowali
stację wyposażoną
w dwa monitory,
jeden z nich
wyświetli obrazy w
podziale, drugi będzie monitorem alarmowym. Większość rejestratorów
cyfrowych wyposażona jest w wyjścia HDMI gwarantujące rozdzielczości
do 4K. Do obsługi interfejsu rejestratora operatorowi wystarczy
mysz lub klawiatura systemowa. W przypadku, kiedy urządzenie
rejestrujące będzie oddalone od pomieszczenia monitoringu, do transmisji
sygnału można użyć przedłużaczy IP dla HDMI oraz USB.
Budowa stacji roboczych dla średnich instalacji
W przypadku, kiedy budujemy system składający się z kilkudziesięciu
lub kilkuset kamer, może nie wystarczyć już skromna liczba wyjść wideo
samego rejestratora.
Dodatkowo będziemy
potrzebować urządzeń
i rozwiązań, które pozwolą
na spójne zarządzanie całym
systemem składającym się
z wielu urządzeń. W takiej
aplikacji będziemy
potrzebowali niewielkich
ścian wizyjnych oraz
stanowisk operacyjnych do zadań bieżących i alarmowych.
168
Do prezentacji obrazu
na ścianach złożonych
z monitorów używane
są zarządzane dekodery strumieni. Dekoder DS-6916UDI wyposażony jest
w 16 niezależnych wyjść HDMI dekodujących sygnał do rozdzielczości 4K.
Oznacza to, że możemy do niego podpiąć do 16 monitorów, budując ścianę
wizyjną. Urządzenie potrafi jednocześnie dekodować 128 kanałów
w standardzie H.264, H.265, MPEG4, MJPEG. Na każdym wyjściu
możliwe jest niezależne wyświetlanie wielu obrazów w podziale
od 1 do 36. Używając dekoderów, należy zawsze mieć na uwadze
ich wydajność. Budując widoki składające się wielu obrazów, musimy
podzielić liczbę kanałów dekodowanych przez liczbę widoków w jednym
obrazie, aby otrzymać maksymalną liczbę monitorów.
Dodatkowo urządzenie jest wyposażone w 16 interfejsów 100 Mbit
Ethernet i 4 interfejsy 1 Gbit
Ethernet pozwalających na
zarządzanie danymi i ich wymianę.
Zarządzanie dekoderami odbywać
się może z poziomu klawiatury
ethernetowej DS-1600KI. Jest
to urządzenie przeznaczone do sterowania urządzeniami systemu VSS.
Wyposażona jest ona w pojemnościowy ekran dotykowy o przekątnej 10,1"
służący do wyświetlania menu, klawiszy sterujących oraz obrazów.
Klawiatura ma wbudowany niezależny system operacyjny Android, który
zapewnia nowoczesny wygląd interfejsu oraz kompatybilność
ze wszystkimi seriami urządzeń front-end i back-end firmy Hikvision oraz
centrami kontroli takimi jak iVMS, Hikcentral. Urządzenie obsługuje
nagrywanie i przechwytywanie obrazu oraz dwukierunkowy sygnał audio,
a także sterowanie ścianą wizyjną oraz przełącznikiem sceny iVMS.
Stanowiska operacyjne mogą być budowane ze wsparciem komponentów
hardware’owych lub z wykorzystaniem stacji roboczych PC
i oprogramowania do obsługi systemu VSS.
169
Budowa stacji roboczych dla dużych instalacji
Rys. 10. Przykładowe stanowisko dla dużej instalacji
Zaleca się, aby stanowiska dla dużych instalacji oraz instalacje wymagające
wielu stanowisk zarządzane były za pomocą środowiska VMS, którego
przedstawicielem jest np. Hikcentral. Podstawowym argumentem
przemawiającym za tym rozwiązaniem jest możliwość zarządzania
wszystkimi użytkownikami systemu. Administrator otrzymuje narzędzie
pozwalające na pełną kontrolę działalności użytkowników. Każdy z nich
ma w systemie własne uprawnienia zarówno do podejmowania konkretnych
operacji, jak i oglądania poszczególnych kanałów. Funkcja ta pozwala
na zabezpieczenie całego systemu przed nieautoryzowanym naruszeniem
integralności.
Środowiska VMS spotykane na rynku można podzielić na dwie kategorie.
Pierwsza to, upraszczając, scentralizowane środowisko VMS powiązane
ze wszystkimi operacjami w systemie VSS, które odgórnie zarządza
strumieniowaniem, nagrywaniem, wyświetlaniem, użytkownikami, obsługą
zdarzeń itd. Architektura takiego rozwiązania musi być starannie
przemyślana, gdyż awaria silnika może wyłączyć wszystkie procesy
w systemie. Druga kategoria to środowiska zarządzające uprawnieniami
użytkowników i urządzeń, funkcjami związanymi z obsługą zdarzeń,
systemem itd. Kategoria ta charakteryzuje się logiką rozproszoną,
co znaczy, że każde urządzenie ma własną zapisaną konfigurację, działa
170
według zaprogramowanych zasad i jest niewrażliwe na awarię VMS.
Środowisko VMS pełni funkcję wyświetlania i obsługi zdarzeń, natomiast
wszystkie inne funkcje działają według logiki rozproszonej,
np. zainfekowanie wirusem serwera VMS pracującego na popularnym
systemie operacyjnym wyłączy go, ale nie będzie miało wpływu na funkcję
nagrywania obsługiwaną przez urządzenia bazujące na innym systemie
operacyjnym, a stanowiska operatorskie z urządzeniami dekodującymi
obraz pozostaną aktywne.
Dla dużych systemów – oprócz stanowisk roboczych budowanych
za pomocą urządzeń wymienionych powyżej – istotne jest centralne
wyświetlenie informacji na ekranach wielkoformatowych. Na rynku
dostępne są dwie technologie: LCD oraz LED. Obydwie doskonale radzą
sobie z wyświetlaniem obrazów, ale to technologia LED jest tą bardziej
pożądaną. Umożliwia ona budowę ścian bez widocznych szyć pomiędzy
panelami, co w technologii LCD jest niedostępne. Zawsze będzie
występowała nawet trudno zauważalna ramka. Dodatkowo atutem
technologii LED jest sama konstrukcja wyświetlacza umożliwiająca
uzyskanie lepszych kontrastów, odwzorowania kolorów, płynniejszych
przejść w skali szarości poprzez niezależne sterowanie oświetleniem
każdego elementu LED. Wyświetlacz jest tylko końcowym urządzeniem
wykonawczym, natomiast
za to, co i w jaki sposób
będzie wyświetlane,
odpowiada sterownik ściany
wizyjnej. Sterownikiem może
być zarówno dekoder opisany
powyżej dla niewielkich
ścian wizyjnych, jak
i dedykowany sterownik
konfigurowany z kart
wejściowych, wyjściowych
oraz dekodujących.
Sterowniki ścian umożliwiają
między innymi:
– wyświetlane sygnału na wyświetlaczach M × N (M ≥ 1, N ≥ 1),
– obsługę wielu źródeł sygnałów, w tym VGA, DVI, HDMI, SDI,
YpbPr, DP, HDBaseT w różnych rozdzielczościach,
171
– podgląd na żywo w oknie mobilnym i liście podglądu na żywo,
– bezstratną wydajność 60 klatek.,
– dekodowanie H.264 i H.265 oraz wyświetlanie sygnału sieciowego,
– zarządzanie źródłami sygnału i ścianą wideo przez użytkownika,
– wyświetlanie źródła sygnału w kilku oknach jednocześnie,
– obsługę otwierania okien w celu wyświetlenia sygnału wideo,
z regulacją położenia i wielkości okna.
Do budowy centrum monitoringu możemy użyć dowolnych rozwiązań
sprzętowych, mając na uwadze potrzeby funkcjonalne systemu. Możemy
mieszać rozwiązania stanowiskowe, zaczynając od bazujących na PC
pulpitach do zaawansowanego zarządzania systemem, kończąc
na stanowiskach sprzętowych. Dobrym przykładem są obiekty sportowe,
gdzie na czas organizacji imprezy masowej potrzebne jest centralne
stanowisko zbudowane dla kilku operatorów, z zaawansowanymi
funkcjami zarządzania systemem, natomiast na co dzień służby
ochrony w swoich działaniach wykorzystują tylko część obrazów i funkcji.
172
Transmisja obrazu w systemie VSS
W warstwie środowiska wizyjnego jako osobna funkcja znalazł się element
związany z połączeniami. Połączenia wzajemne opisują całą transmisję
danych w środowisku wideo i obejmują funkcje połączenia i komunikacji.
Komunikacja opisuje wszystkie sygnały danych wideo i sterujących, które
są wymieniane między elementami systemu. Do czasów, kiedy systemy
VSS nie zaczęły korzystać z sieci transmisyjnych dostępnych dla innych
urządzeń oraz sieci te nie stały się częścią globalnego organizmu przesyłu
danych, o temacie połączeń pomiędzy urządzeniami mówiło
się w kontekście mechanicznego zabezpieczenia dostępu do torów
transmisji i odległości transmisji. Systemy telewizji dozorowej opisywano
akronimem CCTV, czyli telewizja w układzie zamkniętym. W dobrze
zaprojektowanym systemie, bez zawansowanej wiedzy i narzędzi, nie było
możliwości dokonania sabotażu w sposób niewidoczny dla użytkownika.
Połączenia między urządzeniami stały się na tyle istotne, że traktowane
są w szczególny sposób, gdyż błąd popełniony w jednym miejscu może
obecnie wyłączyć cały system lub go spowolnić.
Odkąd przeszliśmy na telewizję cyfrową, musimy zacząć uwzględniać
dodatkowe czynniki, które mają wpływ na działanie systemu.
Opóźnienia sygnału. Obecnie dla połączeń nie ma granic i nie potrzeba
specjalnej infrastruktury, aby zbudować stanowisko operacyjne setki
kilometrów od obiektu. Należy jednak uwzględnić, że przechwytywany
obraz – aby mógł być wyświetlony – będzie kolejno przechodził: proces
kodowania (który z racji swych właściwości wprowadza opóźnienie zależne
od częstotliwości klatki referencyjnej oraz szybkości obrazu
wyrażonej w fps), proces transmisji (który zależy od szybkości i jakości
aktywnych urządzeń sieciowych oraz od ilości regeneratorów sygnału
na łączach światłowodowych) i proces dekodowania.
Ograniczenia pasma transmisji. Zastosowanie wspólnych protokołów
komunikacyjnych z jednej strony poszerzyło możliwości transmisyjne,
a z drugiej do rosnącej ilości danych w sieciach dodało niebagatelne
wielkości strumieni wideo. Nawet zastosowanie najnowszych algorytmów
kodowania dla dużych rozdzielczości wymaga rezerwowania pasma
przynajmniej kilkunastu Mbps. Kolejnym problemem jest wybór rodzaju
strumienia. Do wyboru mamy strumień stały, który obciąża sieć stałą
wartością transmisji danych, lub strumień zmienny, który w czasie
173
bezczynności pozwoli na zwolnienie zasobów sieci, ale też potrafi obciążyć
ją dużym skokiem danych, przez co trzeba rezerwować odpowiednią
szerokość pasma. Może okazać się, że dla rozległych instalacji połączenia
nie dysponują odpowiednią przepustowością i należy wypracować
kompromis pomiędzy jakością obrazu a pasmem transmisji.
Podatność na ataki zdalne. Najbezpieczniejszy VSS to system zbudowany
na dedykowanej, odciętej od świata zewnętrznego sieci transmisyjnej
z urządzeniami i przewodami zabezpieczonymi antysabotażowo.
Jest to idealne rozwiązanie dla systemów bezpieczeństwa, ale wobec
mnogości funkcji i możliwości, jakie oferują współczesne systemy VSS,
nie do pogodzenia z pracą w układzie zamkniętym. W związku z tym
pojawiają się nowe zagrożenia związane z możliwością przejęcia kontroli
lub uszkodzenia systemu w sposób zdalny. Na ataki narażone są zarówno
urządzenia systemowe, jak i biorące udział w transmisji. Wszystkie
urządzenia podłączone do sieci Ethernet noszą wspólną nazwę IoT
i na równi są narażone na ataki. Zagrożenia bezpieczeństwa dla IoT można
podzielić na zagrożenia w zakresie percepcji, warstwy sieci oraz warstwy
aplikacji.
Warstwa percepcji:
– Kradzież lub uszkodzenie urządzenia: Zasoby IoT, które nie mają
fizycznej ochrony i są rozmieszczone w odległych miejscach, są podatne
na kradzież i uszkodzenia.
– Manipulowanie urządzeniami lub fałszowanie ich: Zewnętrzne
terminale oraz instalacje rozproszone są łatwo dostępne, co oznacza
możliwość fizycznego ataku z manipulacjami i podrabianiem.
– Ataki wykorzystujące znane luki: Przykłady znanych podatności to:
nieaktualizowany system operacyjny lub program albo „niezałatane” błędy.
Ogromna liczba urządzeń IoT stawia wyzwania przed procesami
aktualizacji i obsługi.
– Mechanizmy ataków i omijania uwierzytelniania: Używanie
domyślnych lub słabych haseł w środowisku IoT.
– Kradzież poufnych informacji: Informacje poufne zapisane jako zwykły
tekst są fabrycznie zapisane w urządzeniu w formie łatwej
do odczytania i zmiany.
174
– Przejęcie kontroli nad urządzeniem zdalnego sterowania: Jeżeli
w oprogramowaniu pozostawiono interfejs do testów i debugowania, to jeśli
nie zostaną zastosowane odpowiednie środki bezpieczeństwa,
są one podatne na zdalny dostęp ze strony atakujących.
Interfejs debugowania nie ma ograniczeń w zakresie wykonywania kodu,
co oznacza, że atakujący mogą przejąć za jego pomocą pełną
kontrolę nad urządzeniem.
– Kradzież prywatnych informacji: Wyciek prywatnych informacji
podczas gromadzenia, przesyłania lub przetwarzania danych w świecie IoT.
Warstwa sieci
– Penetracja sieci przez dostęp bezprzewodowy: Wady protokołów
bezprzewodowych – takie jak brak skutecznego uwierzytelniania – mogą
prowadzić do nieuprawnionego dostępu do prywatnych informacji.
– Atakowanie niezaszyfrowanego ruchu sieciowego: Nieszyfrowana
komunikacja jest podatna na przechwytywanie, powtarzanie,
modyfikowanie i podsłuchiwanie. Jeśli polecenia kontrolne i zebrane dane
nie zostaną zaszyfrowane, to w trakcie komunikacji między urządzeniami,
chmurą i terminalami mobilnymi napastnicy mogą uzyskać
dostęp do poufnych danych.
– Ataki i wtargnięcia z internetu: Kwestie bezpieczeństwa napotykane
przez systemy IP: ataki i naruszenia z internetu.
– Atak typu rozproszoną odmowę usługi (distributed denial of service):
Ataki DDoS blokujące pracę powodowane przez złośliwe oprogramowanie.
Do ataku DDoS może być użyte każde urządzenie IoT.
Warstwa aplikacji
– Trudności w kierowaniu procesami aktualizacji i zabezpieczania
różnych rozproszonych urządzeń zarządzanych przez warstwę platformy.
– Ryzyko naruszenia prywatności i bezpieczeństwa spowodowane przez
nieautoryzowany dostęp.– Zaniechanie aktualizacji lub sprawdzania
konfiguracji zabezpieczeń przez dłuższy czas.
Obiektywnie rzecz biorąc, kwestie związane z cyberbezpieczeństwem
nie są kwestiami specyficznymi dla systemów VSS, dlatego w świecie IoT
wypracowany został pewien konsensus:
– Luki są powszechne. Nie ma systemu informatycznego lub produktu
bez podatności na ataki. W rzeczywistości luki są bardzo powszechne.
175
W każdym produkcie znajdują się miliony linii kodu. Do powstania luki
bezpieczeństwa wystarczy nieprawidłowe ustawienie jednego parametru
lub wpisanie w nieprawidłowym miejscu dwóch wierszy kodu.
Obecne automatyczne i ręczne mechanizmy weryfikacji nie pozwalają
na wykrywanie wszystkich potencjalnych problemów
związanych z cyberbezpieczeństwem.
– Bezpieczeństwo dotyczy całego systemu. Bezpieczeństwo systemu
nie może być zagwarantowane przez ochronę pojedynczego punktu.
Zabezpieczenia muszą obejmować cały system. Narzędzia nadzoru wideo,
urządzenia front-end i back-end, sieci oraz urządzenia zabezpieczające
i platformy muszą ze sobą współpracować i uzupełniać się, tworząc układ
budujący ochronę. Problem z cyberbezpieczeństwem w jednym
podłączonym urządzeniu będzie luką, która może narazić cały system.
– Bezpieczeństwo oprogramowania open source innych firm.
W wielu systemach obecnie są używane programy open source innych
producentów. Jest to oprogramowanie otwarte, współdzielone i bezpłatne.
Oprogramowanie open source jest również ważnym elementem w łańcuchu
dostaw oprogramowania. Korzystanie z niego przynosi wiele korzyści,
ale też zagrożeń.
– Zabezpieczenia stanowią dynamiczną równowagę. Nie istnieje
bezpieczeństwo „absolutne”. Bezpieczeństwo może być tylko względne.
Działania ofensywne i defensywne są grą o sumie zerowej. Mechanizmy
i techniki uważane dziś za bezpieczne, jutro mogą być już niepewne.
Produkty uważane dziś za bezpieczne, jutro mogą zostać zhakowane.
Oznacza to, że w bezpieczeństwie nie ma końcowego punktu rozwoju.
Każdy produkt w cyklu życia ujawni problemy z bezpieczeństwem
informacji.
– Zarządzanie bezpieczeństwem produktów. Najważniejszym
elementem ochrony systemu jest zarządzanie bezpieczeństwem.
Jeśli użytkownik nie potrafi odpowiednio zarządzać systemem
(nawet należącym do kategorii bezpiecznych), nie jest w stanie go ochronić.
Szereg problemów związanych z bezpieczeństwem w branży nadzoru
wynika głównie z „niewłaściwego” wykorzystywania
oraz z nieefektywnego zarządzania ochroną przez użytkowników.
Przykładem są np. słabe hasła czy brak zapór firewall.
176
Poniżej lista rekomendowanych czynności konfiguracyjnych, które każdy
użytkownik może zrealizować w celu poprawienia bezpieczeństwa
systemu:
1. Rejestratory sieciowe wysokiej i średniej klasy wyposażone
są w dwie karty sieciowe, które można skonfigurować w trybie
wielu adresów. Użytkownik może przeznaczyć jeden port do
połączenia z siecią lokalną (LAN), a drugi – do połączenia z siecią
rozległą (WAN). Te dwa środowiska sieciowe zostaną w pewnym
stopniu odizolowane, co zwiększy ich bezpieczeństwo.
Rejestratory należy instalować w centrach danych lub podobnych
pomieszczeniach mających odpowiednie zabezpieczenia fizyczne.
2. Przy pierwszym uruchomieniu urządzenia IoT należy zmienić
hasło. Zaleca się utworzenie mocnego hasła zgodnie z ogólnymi
zasadami tworzenia haseł.
3. Identyfikatory GUID. Po aktywacji urządzenia użytkownik może
wyeksportować plik GUID, który służy do resetowania hasła. Reset
hasła można również zabezpieczyć pytaniami kontrolnymi.
4. Wybór bezpiecznej metody uwierzytelniania. Protokół RTSP
obsługuje dwie metody uwierzytelniania: „digest”
oraz „digest/basic”. Metoda „digest” jest bezpieczniejsza.
5. Wyłączenie możliwości zdalnych akcji wszystkim użytkownikom,
którzy tego nie potrzebują.
6. Świadome zarządzanie portami i usługami.
7. Świadome korzystanie z SNMP. Za pomocą protokołu SNMP
można uzyskiwać informacje o urządzeniach i ich parametrach.
Gdy z niego nie korzystamy, należy upewnić
się, że jest on wyłączony.
8. Technologia Universal Plug and Play (UPnP™) pozwala
urządzeniu łatwo wykrywać obecność innych urządzeń w sieci oraz
realizować usługi sieciowe w celu wymiany danych, komunikacji
itp. Aby umożliwić szybkie podłączanie urządzenia do sieci WAN
przez router bez konieczności mapowania portów, można
skorzystać z funkcji UPnP™. W przypadku niekorzystania
z UPnP™ należy upewnić się, że jest ona wyłączona. Z funkcji tej
należy korzystać wyłącznie w razie konieczności, gdyż pozwala
ona otwierać porty na routerze każdemu urządzeniu znajdującemu
się w wewnętrznej sieci.
177
9. Przekierowywanie portów konfiguruje się w sytuacji,
gdy urządzenie musi uzyskiwać dostęp do internetu zza zapory
sieciowej. Aby ograniczyć ryzyko wystąpienia cyberataków
na urządzenie mające dostęp do internetu, należy:
– ograniczyć do minimum liczbę portów, do których można
uzyskać dostęp z internetu.
– upewnić się, że dla wszystkich kont ustawione są bardzo
silne hasła,
– unikać używania typowych portów, a zamiast
nich wykorzystywać niestandardowe.
Połączenia we współczesnych systemach VSS, pomijając proste
rozwiązania z rejestratorami wyposażonymi w wejścia
kamerowe z zasilaniem, to nie tylko przewody, ale i szereg urządzeń
aktywnych. Urządzenia aktywne używane do dystrybucji sygnału możemy
podzielić na dwie grupy:
– zarządzane, w których możemy konfigurować wiele dodatkowych
parametrów,
– niezarządzane, które nie mają możliwości konfiguracji żadnych ustawień.
Przełączniki niezarządzane to urządzenia typu plug & play, działające
od razu po podłączeniu do zasilania i niewymagające konfiguracji.
Najprostsze modele mają kilka portów Fast Ethernet i każdy z nich działa
na tej samej zasadzie. Bardziej zaawansowane modele mają dodatkowo
porty światłowodowe. Wadą tych urządzeń jest pełna otwartość,
przez co stają się bramą do systemu. Przełączniki zarządzane
są to urządzenia warstwy drugiej L2 lub wyższej, które mają dodatkowe
funkcje konfiguracji ustawień i parametrów. Konfiguracja może odbywać
się poprzez konsolę, telnet, interfejs WEB bądź przeznaczone do tego
oprogramowanie. Urządzenia aktywne oprócz transmisji sygnału mogą
również zasilać urządzenia końcowe. Jako że zajmujemy się systemami
bezpieczeństwa, nie będziemy skupiać się na urządzeniach
niezarządzanych.
178
Budując sieć transmisyjną, należy zdefiniować trzy podstawowe warstwy:
Rys. 11. Warstwy sieci
Warstwa dostępowa budowana będzie na najmniejszych przełącznikach,
najczęściej z zasilaniem PoE. Do przełączników dostępowych podłączone
będą kamery, radary itp. (urządzenia IoT). Ważne jest, aby przełączniki
wyposażone były w porty uplinkowe o odpowiedniej szybkości,
umożliwiające transmisję całego pasma agregowanego. W systemach VSS
większość transmisji przebiega jednokierunkowo, w kierunku rejestratora
i stacji klienckich. Przy obliczaniu wartości potrzebnego pasma należy
pamiętać, że kamera generuje dwa strumienie: jeden na potrzeby rejestracji
i obrazu wyświetlanego w pełnej rozdzielczości, drugi natomiast
na potrzeby obrazu wyświetlanego w podziale. Dodatkową trudność
stwarza konfiguracja z wieloma stacjami klienckimi. Wówczas należy
zdefiniować, czy transmitujemy sygnał jako unicast – jeden strumień
do jednego odbiornika, czy multicast –do grupy odbiorców.
Warstwa agregująca budowana jest z bardziej zaawansowanych i szybszych
przełączników i zbiera duże ilości danych z urządzeń dostępowych.
Stosujemy przełączniki w warstwie L2 dostarczające pakiety w warstwie
drugiej do innego urządzenia. Pakiety przekazywane są bezpośrednio
do interfejsu Ethernet (na podstawie adresu MAC), dzięki zastosowaniu
protokołu ARP (Address Resolution Protocol).
179
Warstwa Core wyposażona jest w najbardziej zaawansowane przełączniki
umożliwiające bezpieczne podłączenie do innych sieci. Stosowane
są przełączniki w warstwie L3 przekazujące między sobą informacje,
tzw. tablice routingu, aby poszczególne routery znały dostępne trasy.
Gdy pakiet osiąga ostatni przeskok, używa się protokołu ARP do ustalenia
adresu MAC interfejsu fizycznego i następnie przekazuje do niego pakiet.
Wymiana informacji odbywa się z wykorzystaniem dynamicznych
protokołów routingu, jak RIP, OSPF, rzadziej IS-IS. Administrator może
konfigurować statyczne trasy routingu. Dzięki temu, że urządzenia
te operują na warstwach wyższych modelu ISO/OSI, poza standardowym
przełączaniem można instalować w nich moduły odpowiadające za:
− łączność z sieciami WAN,
− zaporę ogniową,
− wykrywanie włamań (IDS),
− analizę ruchu sieciowego.
Przy wyborze przełączników wielowarstwowych należy kierować się:
1. gwarancją ciągłości działania:
− wysoki współczynnik MTBF,
− szybka zbieżność interfejsów,
− architektura nieblokowana pod pełnym obciążeniem,
− aktualizacja oprogramowania w trakcie pracy.
2. modularnością:
− wymiana modułów sprzętowych w trakcie pracy urządzenia,
− modułowa budowa oprogramowania,
− uniwersalne porty sieciowe (Unified port).
Bezpieczeństwo sieci zależy w dużej mierze od świadomego
administratora. Urządzenia sieciowe udostępniają narzędzia optymalizujące
pracę przełączników i zwiększające bezpieczeństwo transmisji
oraz urządzeń. Poniżej wypisane technologie reprezentują narzędzia, które
powinny być wykorzystywane w bezpiecznych sieciach.
QoS – oznacza w języku polskim jakość usługi. Według definicji to „całość
charakterystyk usługi telekomunikacyjnej stanowiących podstawę
do wypełnienia wyrażonych i zaspokajanych potrzeb użytkownika
tej usługi”. W przypadku routerów funkcja QoS zapewnia stabilne
połączenie wszystkim użytkownikom sieci. Priorytetyzacja pakietów
pozwala na to, by żadne z urządzeń podłączonych do routera
180
nie wykorzystywało całej przepustowości łącza, dzięki czemu
inne nie zostaną odcięte od internetu.
STP/RSTP, PVST/PVST+, MSTP – protokoły odgrywające ważną rolę
w budowaniu redundantnych sieci wykorzystujących nadmiarowe
połączenia z innymi przełącznikami. Dzięki nim zapobiega
się występowaniu pętli przełączania, co zwykle kończy się koniecznością
restartu urządzenia.
EtherChannel – agregacja wykorzystywana w celu zwiększenia
niezawodności połączenia oraz rozłożenia obciążenia.
VLAN – możliwość utworzenia wirtualnych sieci wydzielonych
dla konkretnych systemów.
SNMP – protokół zarządzający i nadzorujący urządzenia pracujące w sieci,
który dostarcza cennych informacji o stanie infrastruktury sieciowej.
RADISU/TACACS – możliwość zabezpieczenia urządzeń
zgodnie z modelem AAA za pomocą zewnętrznych bazy danych.
Listy ACL – są prostym sposobem na poprawę bezpieczeństwa dzięki
możliwości sekwencyjnego filtrowania pakietów pochodzących zarówno
od urządzeń końcowych, jak i innych. Filtrowanie po adresach IP i adresach
MAC zabezpiecza przed pojawieniem się obcych urządzeń w sieci.
Urządzenia bez prawa łączności są blokowane. Włączanie/wyłączanie
portów zabezpiecza przed niepowołanym podłączeniem obcych urządzeń
do otwartych portów.
Podstawowe wytyczne bezpiecznej konfiguracji sieci:
1. Dostęp administracyjny powinien być zapewniony tylko poprzez
port konsoli zarządzającej lub poprzez wydzielony port znajdujący
się w innej podsieci niż urządzenia VSS. Wydzielony port zapewni
dostęp do wszystkich urządzeń aktywnych oraz uniemożliwi
podpięcie się do funkcji zarządzających osobom niepowołanym.
2. Należy wyłączyć wszystkie niewykorzystywane porty oraz ustawić
w trybie dostępowym. Przypisać do oraz ustawić informowanie
o próbie włączenia portu.
3. W przypadku ringu należy świadomie logicznie określić
trasę komunikacyjną.
4. Wszystkie urządzenia muszą mieć ten sam czas pracy. Należy użyć
serwera NTP do synchronizacji czasu.
181
5. Wszystkie urządzenia bezpieczeństwa muszą pracować
we wspólnej, wydzielonej podsieci. Żadne inne urządzenie
nie może wykorzystywać danej podsieci.
6. Stanowiska nadzoru powinny pracować we wspólnym VLAN-ie
ze wszystkimi urządzeniami. W przypadku podłączenia innych
użytkowników należy umieścić ich w innym VLAN-ie.
7. Funkcję QoS należy włączyć przynajmniej w wartościach
domyślnych.
8. Przypisać adresy MAC stacji końcowych do przełącznika.
9. Ustawić na przełącznikach raportowanie zdarzeń do serwera
SYSLOG.
Najczęściej spotykane topologie sieci
Opisując sieć ethernetową, spotykamy pojęcie topologii logicznej, która
opisuje sposoby komunikowania się hostów za pomocą urządzeń topologii
fizycznej. Topologia fizyczna natomiast opisuje sprzętową realizację sieci
komputerowej, jej układ przewodów, mediów transmisyjnych.
Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji
topologia fizyczna zapewnia bezbłędną transmisję danych.
Typy topologii fizycznych:
Magistrala – wszystkie elementy sieci są podłączone do jednej magistrali,
„szyny” danych. Magistrala nie zapewnia redundancji. Jej rozłączenie
powoduje utratę części sieci. Utrudnione jest wykrywanie błędów z powodu
nieobecności centralnego systemu zarządzania siecią.
Pierścień – poszczególne elementy są połączone ze sobą odcinkami kabla,
tworząc zamknięty pierścień, zamkniętą formę magistrali. Konfigurując
tego typu połączenia, użytkownik świadomie musi zdefiniować miejsce
przecięcia sieci i trasy komunikacji. Zdecentralizowany system
nadzoru i zarządzania siecią wpływa na wzrost stopnia trudności
wykrywania i usuwania błędów oraz zniekształceń sygnału transmisyjnego.
Mała elastyczność struktury sieciowej sprawia, że modyfikowanie
fizycznego układu sieci jest procesem trudnym i bardziej pracochłonnym
niżeli w przypadku topologii gwiazdy.
Podwójny pierścień – poszczególne elementy są połączone ze sobą
odcinkami, tworząc dwa zamknięte pierścienie. Optymalny układ
182
występuje, kiedy przewody biegną fizycznie różnymi drogami. Podwójny
pierścień charakteryzuje się złożoną diagnostyką sieci, trudną lokalizacją
uszkodzenia, pracochłonną rekonfiguracją sieci. Topologia wymaga
specjalnych procedur transmisyjnych.
Gwiazda – urządzenia podłączone są do jednego punktu centralnego:
koncentratora (koncentrator tworzy fizycznie topologię
gwiazdy, ale logicznie magistralę). Zaletą gwiazdy jest elastyczny układ
struktury okablowania, umożliwiający sprawną jej modyfikację,
scentralizowany nadzór przepływu informacji ułatwiający
kontrolę i lokalizację występujących błędów i zniekształceń sygnału
transmitowanego. Wadą natomiast jest to, że uszkodzenie bądź
wyeliminowanie centralnie zlokalizowanego huba uniemożliwia pracę
dołączonych do sieci węzłów (przepływ danych realizowany jest poprzez
hub, jego awaria blokuje ruch informacji w sieci).
Gwiazda rozszerzona – ma punkt centralny (podobnie do topologii
gwiazdy) i punkty poboczne. W tej topologii każde z urządzeń końcowych
działa jako urządzenie centralne dla własnej topologii gwiazdy. Pojedyncze
gwiazdy połączone są koncentratorami lub przełącznikami.
Hierarchiczna (drzewo) – jest kombinacją topologii gwiazdy i magistrali.
Topologia siatki – oprócz koniecznych połączeń sieć zawiera połączenia
nadmiarowe. Jest to rozwiązanie często stosowane w sieciach, w których
jest wymagana wysoka bezawaryjność. Topologia ta wymaga
od administratora świadomej konfiguracji ruchu. Jest używana
wtedy, gdy niezbędne jest zapewnienie wysokiej przepustowości,
wysokiego poziomu bezpieczeństwa oraz wyeliminowanie kolizji
sieciowych. Im bardziej te cechy są pożądane, tym więcej połączeń
pomiędzy węzłami musi mieć sieć. Zaletami siatki są: wysoka
niezawodność, brak kolizji w przypadku siatki pełnej, ograniczona liczba
kolizji w przypadku siatki częściowej, uszkodzony element nie wpływa
na pracę sieci w przypadku siatki pełnej, przesył danych wieloma
ścieżkami.
Wybór właściwej topologii zależy od wielkości systemu, wybranego
stopnia zabezpieczeń oraz wymaganego stopnia niezawodności.
183
W dziedzinie sieci transmisyjnej VSS istnieje jeszcze jeden bardzo ważny
aspekt, który wymaga szczególnej uwagi a nie jest oczywisty dla urządzeń
telewizji – logowanie zdarzeń. O ile urządzenia takie jak kamery,
rejestratory lub dekodery środowiska VMS doskonale logują stan pracy,
próby nieprawidłowego dostępu oraz wyświetlają te informacje w logach
systemu, to urządzenia sieciowe pozostają bez nadzoru. Stan sieci
rozpoznawany jest na poziomie fizycznego nadzoru pracy połączenia
pomiędzy urządzeniami, natomiast wszystkie stany logowane
w przełącznikach są poza zasięgiem operatora. Dobrze jeśli dział IT
kontroluje sieć transmisyjną, ale jest ona często wydzielona na potrzeby
systemów VSS, które działają w czasie rzeczywistym i to operator powinien
na bieżąco wiedzieć, co się dzieje w połączeniach. To właśnie w logach
przełączników znajdziemy informacje takie jak przeciążenie sieci, próby
nieautoryzowanego dostępu, informacje o pracy poszczególnych
protokołów. Z punktu widzenia systemu bezpieczeństwa
są to pierwsze informacje o zagrożeniach, dlatego watro
dbać o logi z urządzeń aktywnych.
Bibliografia:
Hikvision White papers.
Materiały techniczne i marketingowe firmy Hikvision.
Norma PN-EN 62676-1-1 Systemy dozorowe CCTV stosowane
w zabezpieczeniach Część 1-1: Wymagania systemowe Postanowienia ogólne.
Norma PN-EN 62676-4 Systemy dozoru wizyjnego stosowane
w zabezpieczeniach Część 4: Wytyczne stosowania.
British Security Industry Association, Planning, design, installation and operation
of CCTV surveillance systems code of practice and associated guidance. Issue 4,
July 2014.
Kim jest Interfach?
Początki działalności firmy sięgają 1988 roku. Dziś firma Interfach jest
bezpośrednim certyfikowanym dystrybutorem największych producentów
z branży systemów zabezpieczeń. Dysponuje kilkoma tysiącami urządzeń
dostępnych od ręki w jej radomskim magazynie. Znajduje się tam sprzęt
m.in. Satel - rodzimej firmy o zasięgu międzynarodowym oferującej
wysokiej jakości stabilne i sprawdzone rozwiązania; Hikvision - światowy,
dynamiczny lider branży zabezpieczeń oraz inne równie znane, takie jak:
184
Roger, Polon Alfa, Optex, Pulsar, Alarmtech, Paradox, Bosch, Ropam,
ATTE, BCS, FAAC.
Głównymi klientami firmy są hurtownie, generalni wykonawcy inwestycji
oraz firmy instalacyjne, z którymi Interfach współpracuje
na preferencyjnych zasadach B2B pod marką Alarmysklep.pl – dystrybucja
Interfach. Przy tego typu współpracy szybkość dostawy ma priorytetowe
znaczenie. Firma wspiera swoich klientów nie tylko merytorycznie,
ponieważ największą wartością Interfach jest kadra działu sprzedaży.
To osoby o wykształceniu technicznym, znający urządzenia
„od podszewki”. Potrafią oni szybko znaleźć wiele odpowiedzi na nurtujące
i nieoczywiste łamigłówki sprzętowe. Nieustannie podnoszą swoje
kwalifikacje poprzez cykliczny udział w szkoleniach. Sami również
organizują szkolenia i warsztaty, głównie dla specjalistów z branży
zabezpieczeń, instalatorów i serwisantów systemów niskoprądowych.
Jaki sprzęt możesz tam znaleźć?
• Systemy alarmowe
Centrale, czujki, obudowy, sygnalizatory, bariery, akcesoria, systemy
bezprzewodowe.
• Telewizja przemysłowa
CCTV, kamery HD, kamery IP, rejestratory.
• Domofony i wideodomofony
Domofony, wideodomofony, wideodomofony IP, elektrozaczepy, zwory, przyciski
• Kontrola dostępu
Manipulatory z czujnikiem kart zbliżeniowych, kontrolery, czytniki, sygnalizatory,
karty zbliżeniowe, breloki.
• Materiały instalacyjne
Przewody, łączniki, reduktory, splitery, uchwyty, wtyki.
• Sieci
Switche, routery, szafy rakowe, akcesoria i osprzęt, przewody, materiały
instalacyjne sieci.
• Sterowanie radiowe
Odbiorniki, piloty, radiowe, sterowanie bram, sterowanie rolet.
• Systemy przeciwpożarowe
Centrale sygnalizacji pożarowej, czujki pożarowe, sygnalizatory, ostrzegacze
pożarowe.
• Akcesoria i pozostałe urządzenia
Zasilacze, akumulatory, przewody.
185
Rozdział 5. Systemy sygnalizacji pożaru – urządzenia
wykrywające zjawiska pożarowe
Piotr Ejma-Multański – Carrier Fire&Security
Niniejszy artykuł stanowi wprowadzenie dla osób nie znających
lub mających jedynie powierzchowne pojęcie o zagadnieniu ochrony
przeciwpożarowej obiektów budowlanych, przy czym skupimy się w nim
na elementach detekcyjnych (czujkach, detektorach), czyli elektronicznych
urządzeniach służących do możliwie wczesnego wykrywania zjawisk
mogących skutkować pożarem, a co za tym idzie – zapobiegających
zniszczeniu części lub całości obiektu, utracie mienia znacznej wartości
i - co najważniejsze - zagrożeniu dla ludzkiego życia.
Omówimy zatem systemy w kolejności od najbardziej rozpowszechnionych
do najmniej znanych – bardziej specjalistycznych. W tym miejscu należy
stwierdzić, że jakkolwiek następują ciągłe zmiany związane z postępem
technologii, a wielu producentów pragnąc się odróżnić od konkurencji
zachwala innowacyjne cechy swoich rozwiązań – niekiedy dość
iluzoryczne, w artykule skupimy się na rozwiązaniach oferowanych
na rynku, „sprawdzonych w boju”, nie zaś na „najnowszych nowinkach”.
Zaczniemy od czujek punktowych – jak sama nazwa wskazuje, urządzenie
tego typu wykrywa dym, ciepło lub np. płomień w punkcie zamontowania
i w jego najbliższej okolicy. Czujki punktowe umieszczone są z reguły
na suficie, rzadziej na ścianach, na określonej wysokości. Najbardziej
popularne są czujki dymu, w których zasadą pomiaru jest analiza powietrza,
które przepływa swobodnie przez komorę analityczną wewnątrz czujki.
W komorze znajduje się element nadawczy – z reguły dioda (czasem dioda
laserowa) oraz odbiornik. Kiedy w powietrzu pojawiają się mikroskopijne
drobiny, na przykład cząsteczki dymu, sygnał odbierany przez odbiornik
zmienia się i czujka przekazuje do centrali systemu wykrywania pożaru
informację o pożarze. Takie czujki są obecnie najbardziej
popularne, a ich walorem jest stosunkowo niska cena. Główną wadą
natomiast jest ich nieprecyzyjność – czujki tego typu niekiedy
„dają się oszukać” i generują fałszywe alarmy. Do przykładowych
czynników zakłócających ich działanie należą między innymi czajnik
elektryczny z gotującą się wodą, duże zapylenie w pomieszczeniu
czy wilgotność. Czujki punktowe dymu są wrażliwe na wilgoć
186
oraz zakurzenie – bardziej zaawansowane urządzenia potrafią „uczyć się”
ignorować powolne zmiany sygnału wynikające właśnie z osadzania
się kurzu, ale dla prawidłowej pracy konieczna jest ich regularna
konserwacja – np. odkurzanie, co wiąże się z koniecznością
dotarcia do każdej czujki.
Dla uniknięcia niektórych z wyżej wymienionych zakłóceń można
zastosować czujkę wykrywającą nagły wzrost temperatury (5-6 °C w ciągu
minuty) lub przekroczenie wartości progowej np. 60 °C. Zasada pomiaru
polega na wykrywaniu zmiany sygnału z elementu termoczułego
(termistora) znajdującego się w czujce. Taka czujka nie zareaguje na parę
z czajnika, zatem dobrze nadaje się do ochrony np. pomieszczeń
kuchennych. W tym przypadku ochrona również jest punktowa – zasięg
urządzenia to nie więcej niż 5 metrów, co wymusza stosowanie większej
liczby czujek dla pokrycia całego pomieszczenia.
Wielu producentów oferuje tzw. czujki wielodetektorowe, w których
w jednej obudowie mamy urządzenia umożliwiające detekcję zarówno
dymu, jak i ciepła. W niektórych czujkach, bardziej zaawansowanych,
sygnały z obu detektorów są przetwarzane i interpretowane łącznie, dzięki
czemu, uzyskuje się zwiększoną odporność czujki na fałszywy
alarm i przyspieszoną reakcję na zadymienie, o ile towarzyszy mu wzrost
temperatury.
Rys. 1. Przykład czujki wielodetektorowej
Warto wspomnieć także o punktowych czujkach tlenku węgla (czadu),
stosowanych nie tyle dla ochrony przed pożarem, lecz głównie w celu
ochrony osób stale przebywających w pomieszczeniu przed śmiertelnym
187
zatruciem. W tym przypadku elementem detekcyjnym jest albo specjalny
żel, albo materiał półprzewodnikowy zmieniający oporność pod wpływem
reakcji z gazem. Takie czujki mają ściśle ograniczony czas życia,
po którym tracą swoją przydatność. Zatem przy zakupie należy się upewnić,
na ile czasu są przewidziane. Najlepsze urządzenia mają nawet
dziesięcioletni okres gwarantowanej skuteczności detekcji.
Nieco rzadziej stosowane
są punktowe czujki płomienia. Reagują
one na pojawienie
się w polu widzenia czujki światła
generowanego przez płomień. Czujka
jest wyposażona w fototranzystory
dostosowane do określonej długości fali
światła. W najprostszych modelach jest
to światło podczerwone, zaś w tych
najbardziej zaawansowanych występuje
połączenie detektorów światła
podczerwonego z ultrafioletowym.
Dla właściwej interpretacji zebranych
danych czujka winna być wyposażona
w zaawansowaną logikę,
pozwalającą na odróżnianie zjawisk
nie pożarowych, takich jak na przykład skok jasności wynikający z otwarcia
pieca lub zmiana nasłonecznienia. Czujki płomienia wymagają bardzo
precyzyjnej kalibracji, ponieważ są wysoce wrażliwe na zakłócenia
optyczne. Są prawie wyłącznie stosowane w przemyśle.
Konserwacja czujek punktowych polega na ich odkurzaniu, gdyż
największym wrogiem czujek optycznych dymu jest kurz, który zbierając
się stopniowo wewnątrz czujki „oślepia” ją. Nowoczesne czujki radzą sobie
z tym do pewnego momentu, odróżniając powolne zmiany sygnału
wejściowego, wynikające właśnie z zakurzenia, od szybkich zmian
powodowanych przez zadymienie. Niemniej kilka razy do roku lub nawet
częściej, o ile w obiekcie występuje duże zapylenie, każda czujka winna
być odkurzona i sprawdzona. W przeciwnym razie czujka może zostać
tak zabrudzona, że zasygnalizuje pożar, pomimo, że go nie ma.
Lepsze czujki są w stanie zasygnalizować zabrudzenie i konieczność
Rys. 2 Ochrona czujką płomienia FF746
188
czyszczenia, a po przekroczeniu progu – blokują się, co jest sygnalizowane
w centrali systemu wykrywania i sygnalizacji.
Zalety systemów punktowych wykrywania pożaru to duża różnorodność
i dostępność na rynku. Ich długoletnia obecność skutkuje tym, że jest bardzo
dużo firm mających doświadczenie w montowaniu i uruchamianiu takich
systemów. Dobrze rozpowszechniona jest wiedza na temat norm i zasad
projektowania systemów tego typu. Inna zaleta systemów punktowych
to względna łatwość montażu oraz możliwość ochrony bardzo dużych
obiektów, dzięki temu, że urządzenia punktowe połączone są liniami
dozorowymi, które w niektórych systemach osiągają długość do 3 km.
Wadą tych systemów jest to, że do ochrony dużych powierzchni potrzeba
wielu czujek, niekiedy zamontowanych wysoko, a konserwacja wymaga
dostępu do każdej z nich. W przypadku obiektu biurowego nie jest
to problemem, ale w przypadku pomieszczeń specjalnych
lub przemysłowych, takich jak stacje transformatorowe, szyby windowe,
hale lub atria, konserwacja staje się trudna i kosztowna.
W sukurs przychodzą nam liniowe systemy detekcji. Przymiotnik „liniowy”
jest wspólny dla kilku różnych technologii detekcji, natomiast opisuje
on dobrze główną właściwość tych urządzeń – detekcję na długim
dystansie. Mamy więc w tej grupie liniowe czujki dymu oraz ciepła.
Liniowa czujka dymu działa na tej samej zasadzie co punktowa, z tym,
że jej nadajnik ma znacznie większą moc, a odbiornik jest od niego
oddalony nawet o 100 metrów.
Rys. 3. Liniowa czujka dymu
189
Sygnał świetlny (najczęściej podczerwień) z nadajnika jest wysyłany
do odbiornika zamontowanego na przeciwległej ścianie chronionego
pomieszczenia. Pojawienie się dymu na trasie powoduje przecięcie wiązki
światła i wywołuje alarm. Zaleta tej czujki to możliwość ochrony dużych
przestrzeni oraz montażu na ścianach, co ma duże znaczenie w obiektach
wysokich lub niedostępnych. Kilku producentów oferuje czujki, w których
zarówno nadajnik jak i odbiornik znajdują się w tej samej obudowie.
W komplecie z czujką dołączany jest reflektor, tj. powierzchnia odblaskowa
specjalnej konstrukcji, którą montuje się precyzyjnie na przeciwległej
ścianie. Światło z nadajnika odbija się od reflektora i wraca do czujki.
Występuje też wersja, do której można zastosować dwa reflektory
ustawione pod kątem, dzięki czemu wiązka wędruje po obwodzie trójkąta.
Wygoda przy tej czujce polega na tym, że zasilanie i sterowanie prowadzi
się tylko do jednego punktu, zaś utrudnieniem jest konieczność
precyzyjnego ustawienia reflektora. Wrogiem czujek tego typu
jest przesłonięcie wiązki, lub oślepienie obcym źródłem światła. Większość
czujek sygnalizuje takie zakłócenie jako awarię, nie wywołując alarmu,
niemniej jasne jest, że czujek liniowych dymu nie można stosować między
regałami magazynu wysokiego składowania, gdyż pracujące tam wózki
i windy ciągle przecinałyby wiązkę pomiarową. Trzeba też dopilnować,
by miejsca montażu czujek i reflektorów/pryzmatów były stabilne –
ewentualne drgania, np. blaszanej ściany mogą skutkować utratą
kalibracji i zgłaszaniem usterek przez czujkę. Liniowe czujki dymu nadają
się do ochrony pustek i sklepień, atriów czy hal.
Z racji wrażliwości na światło nie nadają one się do stosowania na zewnątrz.
Inną kategorią czujek liniowych są liniowe czujki ciepła, w których
elementem wykrywającym nadmierny wzrost temperatury jest przewód
sensoryczny. W tym przypadku również mamy do wyboru klika rodzajów
urządzeń. Najprostszą i najtańszą – co nie znaczy, że najgorszą – jest czujka
nazywana cyfrową, co wynika z dosłownego tłumaczenia angielskiego
określenia digital. Nie chodzi tu jednak o sposób transmisji,
tylko o dwustanowość: czujka może mieć tylko dwa stany – normalny
lub alarm. Przewód sensoryczny zawiera dwie żyły
umieszczone we wspólnej osłonie, oddzielone od siebie izolacją.
Żyły są lekko skręcone, co powoduje, że występuje między nimi
naprężenie. W przypadku, gdy temperatura otoczenia kabla w którymś
miejscu przekroczy temperaturę progową, izolacja wewnętrzna ulega
190
stopieniu, a naprężone żyły zostają w tym miejscu zwarte, co wywołuje
alarm. Kabel można podłączyć do modułu wejścia systemu wykrywania
pożaru. Wówczas wiemy jedynie, że gdzieś na trasie kabla temperatura
graniczna została przekroczona. Aby mieć możliwość zlokalizowania
miejsca pożaru, należy zastosować dodatkowy analizator, który
na wyświetlaczu pokaże odległość miejsca zwarcia w metrach.
Po zadziałaniu, kabel sensoryczny nie nadaje się do użytku, a uszkodzony
fragment należy wyciąć i zastąpić nowym, dokładnie tego samego rodzaju.
Zalety tej czujki to niski koszt. Przewód jest oferowany w rolkach po 100,
500 albo 1000 metrów, co pozwala na ochronę nawet kilku kilometrów
instalacji. Wadą jest strategiczna konieczność doboru odpowiedniego
do temperatury zadziałania przewodu sensorycznego – od 88 do ok. 200°C,
a także fakt, że alarmu nie da się tak po prostu skasować (stąd też inna nazwa
– niekasowalna), uszkodzony odcinek trzeba wymienić. Czujka cyfrowa
ciepła świetnie nadaje się do ochrony tras kablowych, taśmociągów,
zbiorników i reaktorów chemicznych, przewodów kominowych
oraz parkingów. Może być montowana na dworze, nawet w obszarach
zagrożonych wybuchem.
Bardziej uniwersalną wersją detekcji liniowej ciepła jest czujka analogowa.
Tu przewód sensoryczny jest jednym bardzo długim (do 500 metrów)
czujnikiem ciepła. Użycie analizatora jest w tym przypadku konieczne,
ponieważ właśnie to urządzenie wykonując stale precyzyjny pomiar
impedancji, wylicza na tej podstawie temperaturę otoczenia na całej
długości przewodu. Miejscowy wzrost temperatury (nie więcej
niż do 100°C) powoduje sygnalizację alarmu wraz z podaniem lokalizacji
na wyświetlaczu analizatora. Inaczej niż przy czujce cyfrowej, zadziałanie
czujki nie wymaga jej zniszczenia, a zatem po zadziałaniu czujka może
być „skasowana” i przywrócona do dalszej pracy. Naturalnie nie wolno
dopuścić do przepalenia przewodu sensorycznego, wówczas także
konieczna będzie wymiana uszkodzonego odcinka i ponowna kalibracja.
Tą czujkę, łatwiej niż poprzednią, można dopasować do wymagań obiektu.
Temperaturę zadziałania można regulować, a dodatkowo można ustawić
tzw. alarm ostrzegawczy. Ponadto, analizator zasygnalizuje ewentualne
uszkodzenie przewodu sensorycznego – zwarcie lub przerwanie. Minusem
tej technologii detekcji jest większa wrażliwość na zmiany temperatury:
nie nadaje się ona do stosowania tam, gdzie chroniony obszar ma różne
191
temperatury. Zalecana jest do ochrony tuneli i miejsc, w których cyfrowe
czujki są niedostatecznie czułe.
Najbardziej precyzyjną liniową czujką ciepła jest czujka światłowodowa,
w której przewodem detekcyjnym jest „zwykły” światłowód. Nadajnik
wysyła sygnał świetlny o określonej charakterystyce, zaś odbiornik
wykrywa zmiany sygnału spowodowane zmianą współczynnika odbicia
światła, będącą skutkiem zmiany temperatury otoczenia. Zalety
tej technologii to największa dokładność detekcji oraz możliwość
monitorowania rozkładu temperatur w różnych częściach przewodu
detekcyjnego. Minusem jest bardzo wysoka cena analizatorów
i ograniczony zasięg (maksymalnie 500 metrów) oraz większa trudność
wymiany uszkodzonych odcinków.
Do ochrony obiektów, pomieszczeń lub przestrzeni trudnodostępnych albo
zagrożonych, coraz częściej stosuje się systemy zasysające wykrywania
dymu. Zasada pomiaru i wykrywania dymu jest podobna jak w czujce
optycznej dymu ale detektor (dodajmy, że dużo czulszy i wyposażony
w zaawansowaną logikę przetwarzania danych) umieszczony jest w osobnej
obudowie, do której zasysane jest powietrze z obiektu dozorowanego przez
rurociąg próbkujący, rozprowadzony po dozorowanym pomieszczeniu
lub obiekcie. Czujka zasysająca działa zatem jak odkurzacz, który wciąga
powietrze i cały czas zasysane powietrze analizuje pod kątem obecności
dymu. Rurki produkujące posiadają otwory, przez które zasysane jest
powietrze. W niektórych przypadkach do tych otworów
montowane są elastyczne rurki zwane kapilarami, które mogą
być wprowadzane przez strop do wnętrza dozorowanego pomieszczenia
lub przez obudowę urządzenia.
Zalety detektorów zasysających to w szczególności możliwość ochrony
pomieszczeń wysokich, trudnodostępnych, albo w ogóle niedostępnych,
takich jak: magazyny wysokiego składowania, szafy serwerowe, kanały
kablowe wysokiego napięcia, sale operacyjne, szyby windowe, czy stacje
transformatorowe. Rurociąg umieszczony w strefie niebezpiecznej
lub niedostępnej przenosi powietrze do detektora zamontowanego
w pomieszczeniu bezpiecznym, z łatwym dostępem dla obsługi. Dzięki
temu konserwacja systemu może być wykonywana bez przerywania pracy
dozorowanego obiektu.
192
W zakładach karnych powietrze z cel jest zasysane przez otwory
próbkujące, których więźniowie nie mogą zniszczyć. W obiektach
zabytkowych, sakralnych, czy w salach koncertowych, przezroczyste
kapilary prowadzone na przykład wzdłuż oświetlenia pozwalają
na dyskretną detekcję, nawet w najwyższych partiach pomieszczenia.
Dzięki możliwości stosowania na rurociągach próbkujących różnego
rodzaju filtrów, pułapek wodnych, czy grzałek, systemy zasysające można
również stosować w obiektach specjalnych, takich jak: tartaki, sortownie
śmieci, chłodnie przemysłowe lub mroźnie.
Główna zaleta wynika z ich konstrukcji i bazuje na tym, że punkt dostępu
dla konserwacji systemu zasysającego jest wygodny i bezpieczny,
natomiast rurociąg może podlegać okresowemu czyszczeniu po odłączeniu
od detektora. Wadą jest skomplikowany sposób obliczania rozmieszczenia
rurociągów, a co za tym idzie, liczba fachowców jest dużo mniejsza niż przy
systemach punktowej detekcji. Ponadto detektory zasysające mają
ograniczoną zdolność precyzyjnej lokalizacji miejsca zadymienia.
Chcąc podsumować zagadnienie dotyczące urządzeń wykrywających
zjawiska pożarowe, należy stwierdzić, że nie ma jednej, uniwersalnej
techniki detekcji, gdyż każda z opisanych propozycji może znaleźć
zastosowanie w nowoczesnym systemie wykrywania i sygnalizacji pożaru.
193
Rozdział 6. Detekcja zasysająca a wczesna detekcja dymu
Tadeusz Markiewicz – Quality07 Sp. j.
Większość osób kojarzy detektory dymu oparte na rurkach zasysających
z wczesną detekcją dymu, czyli z bardzo czułymi systemami często
napiętnowanymi mianem tak czułych, że powodujących fałszywe alarmy.
Tymczasem detektory te mają więcej zastosowań w przypadkach
niewymagających czułości większej niż punktowe lub liniowe czujki dymu,
tj. o czułości zwykłej w ramach klasy C. Niemniej detektory zasysające,
nawet przy tej samej czułości każdego z otworów, mogą reagować na dym
szybciej niż czujki punktowe lub liniowe w tej samej klasie. Cechami
umożliwiającymi szybszą reakcję na dym przy potencjalnie tej samej
czułości każdego z punktów detekcji jest tzw. efekt aspiracji oraz efekt
kumulacji. Efekt aspiracji to nic innego jak podstawa działania detektorów
zasysających, a mianowicie aktywne pobieranie próbek powietrza
przy użyciu pomp wentylatorowych. Dzięki temu żaden otwór wykonany
na orurowaniu detektora nie „czeka” biernie na to, aby dym zawarty
w pobieranym powietrzu dostał się do głowicy detekcyjnej detektora,
jak w przypadku czujek punktowych. Kolejna cecha detektorów
zasysających przyspieszająca ich działanie oparta jest na efekcie kumulacji.
Czujki punktowe wymagają do zadziałania pewnego stężenia dymu, które
wiąże się z odpowiednio rozwiniętym pożarem. Jeśli dymu będzie w miarę
dużo, ale będzie on rozproszony przez choćby wymuszony ruch powietrza
w pomieszczeniu klimatyzowanym lub takim, gdzie mamy przeciąg,
to każda z czujek punktowych może nie zadziałać, ponieważ dym będzie
równomiernie rozrzedzony. W tym samym pomieszczeniu detektor
wykrywający dym poprzez otwory zasysające będzie pobierał z każdego
otworu tę samą ilość dymu, jaką mógłby pobrać detektor punktowy,
ale w przeciwieństwie do tego ostatniego, niewielką ilość dymu
pobraną z wielu otworów skumuluje w głowicy detekcyjnej w ilości
wystarczającej do aktywacji alarmu. Dlatego mimo użycia detektora
zasysającego, zaprojektowanego i zaprogramowanego na czułość w klasie
porównywalnej do czujek punktowych, reakcja detektora
zasysającego na dym będzie mniej narażona na fiasko w sytuacji
rozcieńczenia i rozproszenia dymu pożarowego. Możemy więc
mówić o większej czułości lub o większej skuteczności takich detektorów.
194
Wracając do wątku wielu zastosowań detektorów aspiracyjnych
w obiektach, gdzie wymagana jest niska czułość, należy podkreślić fakt
kosztów serwisowych, które wciąż rosną. Jeśli z jakiegoś powodu miejsce
detekcji jest trudno dostępne, np. ze względu na wysokość, ograniczenia
formalne: trafostacje, rozdzielnie średniego i wysokiego napięcia, wysokie
hale, szyby windowe, podłogi podniesione, sufity podwieszane itp.,
to zastosowanie czujek punktowych poza innymi powodami
jest nieekonomiczne, z punktu widzenia kosztów serwisowych.
Wyobraźmy sobie koszty wyłączenia trafostacji zasilającej dużą fabrykę
w przypadku konieczności konserwacji lub wymiany czujki punktowej
chroniącej to pomieszczenie. Ten sam problem dotyczy pozostałych
wymienionych przypadków, kiedy stosujemy detektory aspiracyjne
nie ze względu na oferowaną przez nie wczesną detekcję, tylko ze względu
na ich zalety związane z konserwacją elementu wykonawczego detekcji,
tj. rurek, oraz możliwości montażu elementu analitycznego poza miejscem
chronionym. Rurki i otwory próbkujące możemy konserwować
bez wchodzenia do miejsca chronionego podobnie jak część zawierającą
filtry i głowicę detekcyjną. Ważnym elementem stawiającym detektory
zasysające ponad czujkami punktowymi jest też duża odporność
na fałszywe alarmy, których powodem może być zapylenie, para wodna
lub opary innych substancji działające podobnie jak dym na reakcję
detektorów, które nie mają filtrów zatrzymujących dymopodobne aerozole.
Rurki i filtry, a w skrajnych przypadkach dodatkowe odstojniki cieczy
oraz automatyczne lub ręczne systemy przedmuchu rurek aspiracyjnych,
są gwarantem braku fałszywych alarmów i minimalnych kosztów
konserwacyjnych systemu detekcji dymu. Jeśli czujka punktowa
lub liniowa ulegnie zabrudzeniu lub uszkodzeniu, a miejsce detekcji
jest pozornie łatwo dostępne, ale znajduje się wysoko pod sufitem hali,
to konserwacja staje się problematyczna. Jeśli elementem detekcyjnym
wiszącym wysoko są rurki, to ich zabrudzenie łatwo wyeliminować przy
użyciu sprężonego powietrza podawanego z poziomu, na którym zaczyna
się orurowanie, czyli najczęściej wysokości od 1,5 do 2 m od ziemi. Dlatego
coraz częściej systemy zasysającej detekcji dymu stosuje się w halach nawet
nie wyższych niż 12 m. W przypadku hal wyższych niż 12 m, gdzie
wytyczne projektowe wymagają co najmniej 2 poziomów detekcji opartych
na czujkach liniowych lub punktowych, pojawiają się dodatkowe
argumenty ekonomiczne, gdyż system zasysającej detekcji dymu staje
się konkurencyjny wobec możliwości zastosowania jednego poziomu rurek
195
w podwyższonej klasie czułości B lub A. Czułości w klasie A lub B
nie osiągniemy czujkami punktowymi lub liniowymi dymu i dlatego muszą
one być instalowane w kilku poziomach generujących na wejściu wyższą
cenę systemu, a potem wyższe koszty serwisowe. Specjalnym przypadkiem
wysokich hal są magazyny wysokiego składowania z regałami stałymi
lub przesuwnymi, w których wytyczne projektowe Stowarzyszenia
Inżynierów i Techników Pożarnictwa (SITP), niemieckiego Związku
Ubezpieczycieli Majątkowych (VdS), Stowarzyszenia Przemysłu
Pożarniczego Wielkiej Brytanii (FIA) i specyfikacja techniczna CEN/TS
54-14 dopuszczają stosowanie tylko detektorów aspiracyjnych w wielu
poziomach detekcji w klasie C lub B. Ma to zastosowanie nawet w halach
o wysokości do 12 m oraz wyższych jako logiczne konsekwencje wcześniej
wymienionych powodów konserwacyjno-serwisowych, a także ograniczeń
technicznych w stosowaniu czujek punktowych lub liniowych w poziomach
znajdujących się między regałami. Poniższa tabela porównuje
najważniejsze wymagania cytowanych wytycznych wobec rozstawu
poziomów detekcji w magazynach wysokiego składowania.
Klasa czułości C lub wyższa
SITP
VdS
FIA
ST
CEN/TS15
Pierwszy poziom detekcji
w regałach na wysokości
8 m
6 m
8 m
6,5 m
Kolejny poziom detekcji
w regałach na wysokości
6 m
6 m
8 m
6,5 m
Najwyższy poziom detekcji wg
FIA 25% wysokości regałów, a
nie mniej niż:
(dotyczy detekcji w regałach pod
warunkiem także detekcji pod
sufitem)
X
X
10 m
od
sufitu
X
Klasa czułości B
SITP
VDS
FIA
ST*
Pierwszy poziom detekcji w
regałach na wysokości
11 m
X
X
X
Kolejny poziom detekcji w
regałach na wysokości
10 m
X
X
X
15
Na dzień publikacji tego artykułu specyfikacja techniczna CEN/TS* zawierająca
wytyczne dla magazynów wysokiego składowania nie ma rangi normy polskiej.
196
Kolejnym przypadkiem stosowania zasysającej detekcji dymu są szyby
windowe, które nie wymagają wczesnej detekcji dymu, lecz mają
ograniczoną dostępność do szybu zajętego przez klatkę windową. Ponadto
dużym kosztem serwisowym jest konieczność obecności dozoru
technicznego systemu windy przy pracach wewnątrz szybu windowego.
Kolejnym powodem są nie dedykowane wytyczne, których brak dla tego
typu zastosowań, lecz wytyczne dotyczące innych czujek eliminujące
możliwość ich założenia na wysokości powyżej 12 m i w odległości poniżej
0,5 m od niektórych urządzeń oraz zakaz wieszania czujek punktowych
w miejscach, gdzie dym nie może się kumulować, czyli w miejscach innych
niż sufit. Klatka windowa znajduje się w odległości mniejszej niż 0,5 m
od ścian i sufitu windy i dlatego uniemożliwia zamontowanie czujek
punktowych nawet na suficie windy. Ograniczenia dotyczące
czujek punktowych nie dotyczą rurek systemu zasysającej detekcji dymu
dzięki efektowi aspiracji i kumulacji, które towarzyszą tym urządzeniom.
Możliwości detektorów zasysających
Jeśli chodzi o szyby windowe i inne przypadki, gdzie detektory zasysające
chronią pomieszczenia inne niż te, w których wisi jednostka wykonawcza,
należy zawsze uwzględnić możliwą różnicę ciśnień. Detektory zasysające
mają czujniki przepływu, które umożliwiają monitorowanie stanu rurek
aspiracyjnych poprzez pomiar przepływającego przez nie powietrza.
Aby czujniki przepływu mogły pracować prawidłowo, nie może dochodzić
do zbyt dużej różnicy ciśnień pomiędzy pomieszczeniem, w którym wisi
orurowanie, czyli np. szybem windowym, a pomieszczeniem, w którym
dokonuje się analiza dymu i przepływu powietrza. Różnice ciśnień, nawet
okresowe lub chwilowe, mogą spowodować efekt spadku przepływu
lub jego wzrostu, co detektor odbierze jako uszkodzenie orurowania,
a w skrajnym przypadku nastąpi zmiana kierunku przepływu powietrza
i brak możliwości wykrywania dymu. Dlatego wszystkie detektory
zasysające, nawet te, które mają dwa lub więcej elementów detekcyjnych
z dedykowaną rurką zasysającą, są wyposażone w jeden wylot obsługujący
rurkę do wyrównywania ciśnienia pomiędzy obudową detektora
i pomieszczeniem chronionym. Z tego powodu chroniąc zdalne
pomieszczenie, należy bezwzględnie stosować orurowanie wyrównujące
ciśnienie i nie używać w detektorach dwu- lub wielorurowych
każdej z rurek do zabezpieczenia więcej niż jednego pomieszczenia
zdalnego. Inaczej mówiąc, jeśli detektor ma tylko jedno wyjście na rurę
197
do wyrównania ciśnienia, może chronić tylko jedno pomieszczenie zdalne.
Za tą zasadą przemawiają też wytyczne wymagające, aby w przypadku
uszkodzenia detektora nie wypadła z detekcji więcej niż jedna strefa
pożarowa. Elementy detekcyjne znajdujące się w detektorach zasysających
często przez uproszczenie nazywane są czujkami i to uproszczenie skłania
projektantów do traktowania detektorów mających dwa lub więcej
elementów detekcyjnych do nazywania ich centralkami i stosowania
ich jako takie. Niestety detektory zasysające nie są centralami pożarowymi,
a ich głowice detekcyjne nie są w rozumieniu prawa czujkami,
więc bez względu na to, ile dany detektor ma głowic, wciąż jest on jednym
detektorem, a żaden z jego elementów detekcyjnych nie jest
czujką i nie może zabezpieczać oddzielnej strefy pożarowej
lub ciśnieniowej. Poza tym detektory, które mają jedną głowicę,
ale np. 2–4 rurki zasysające też nie są detektorami przeznaczanymi
do ochrony 4 stref pożarowych lub ciśnieniowych, a żadna z rur nie może
być traktowana jako oddzielna czujka lub strefa detekcyjna, gdyż detektor
nie odróżnia, z której z nich pochodzi dym. Wyjątkiem w tym
przypadku są detektory modułowe Stratos ML dystrybuowane w Polsce
przez firmę Quality07.com.pl. Detektory modułowe w każdym z modułów
detekcyjnych mają element detekcyjny, rurkę zasysającą i rurkę
do wyrównania ciśnienia. Dzięki temu, mimo że mówimy o jednym
detektorze, który jest w pewnym sensie minisystemem, to możemy używać
go do wielu stref pożarowych lub ciśnieniowych. Mimo że każdy
z elementów detekcyjnych jest połączony z centralnym wyświetlaczem
pełniącym rolę „Mastera” dla maksimum ośmiu modułów detekcyjnych,
to nawet w przypadku zerwania połączenia każdy z modułów detekcyjnych
jest niezależny w pełnieniu funkcji detekcyjno-alarmowej pod warunkiem
posiadania indywidualnego zasilania, na które jest zaprojektowany. Poza
tym budowa modułowa detektora Stratos ML może zwiększyć
zasięg i wydajność systemu detekcji w przypadku wysokich hal.
W detektorach wielorurowych konieczność rozejścia się rurkami na boki,
aby utworzyć rzędy detekcyjne pod sufitem hali, generuje dużą liczbę rurek
pasywnych. Rurki pasywne to te, które znajdują się pod sufitem, a nie mają
otworów próbkujących (patrz rys. 1.):
198
Rys. 1. Układ tradycyjny z rurkami pasywnymi
W detektorach modułowych zamiast tworzyć rurki pasywne na dużej
wysokości, z wykorzystaniem drogich rurek aspiracyjnych, rozsuwamy
moduły przy użyciu taniego przewodu pożarowego instalowanego
w komfortowych warunkach wysokościowych np. 1,5 m. (patrz rys. 2.).
Rys. 2. Układ detektora modułowego Stratos ML bez rurek pasywnych
Tym, co odróżnia detektory Stratos ML od pozostałych detektorów
obecnych na rynku, jest oczywiście wspomniana modułowa budowa, która
umożliwia tworzenie układu zwartego lub układu rozproszonego,
składającego się z jednego lub wielu elementów detekcyjnych.
Każdy z modułów może pracować jako niezależny detektor, a połączenie
ze stacją obsługową wyposażoną w kolorowy wyświetlacz TFT
tworzy się przez użycie szybkozłączy (w przypadku układu zwartego)
lub kabli (w przypadku układu rozporoszonego, jak na rys. 2.
199
Niezależna detekcja każdego z modułów detektora Stratos ML jest możliwa
dzięki oddzielnej laserowej głowicy dymu, niezależnej pompie powietrza,
procesorowi i rejestrowi 100 tys. zdarzeń oraz zestawowi trzech
przekaźników alarmowych i dwóch wejść sterowniczo-monitorujących.
Poza tym jeśli moduły są połączone w pętlę, jest to na tyle bezpieczne,
redundantne i certyfikowane połączenie, że moduły mogą wykorzystać
możliwość pracy rozproszonej ze współdzieleniem przekaźników
alarmowych między nimi. Dzięki temu alarm pożarowy z jednego modułu
może być aktywowany przekaźnikiem alarmowym innego
modułu detekcyjnego lub wyświetlacza. W połączeniu z centralną stacją
obsługową, nazywaną też modułem wyświetlacza, dwa moduły detekcyjne
tworzą detektor redundantny, którego na rynku nie oferuje nikt inny.
Taka redundancja ułatwia także stworzenie koincydencji w celu
niezawodnego sterowania procesami gaszenia gazem lub mgłą wodną.
Pojęcie redundancji dotyczy dublowania wszystkich elementów
alarmowych dla zapewnienia maksymalnego bezpieczeństwa
przy minimalnych kosztach, a koincydencja to pojęcie opisujące funkcje
eliminacji fałszywych alarmów poprzez generowanie alarmu pożarowego
lub aktywacji procesów automatycznego gaszenia od alarmów z dwóch
niezależnych elementów wykrywających pożar.
Rys. 3. Detektor modułowy Stratos ML w wersji redundantnej
i rozproszonej
200
Kolejną funkcją detektorów zasysających, która wyróżnia je od innych
detektorów dymu, jest możliwość dostosowania czułości do zmieniających
się warunków otoczenia. Większość detektorów na rynku ma funkcję
dzień/noc, dzięki której można ustawić dwa różne poziomy czułości, jedną
dla dnia i drugą dla nocy. Dniem nazywamy okres aktywności ludzkiej,
a nocą okres, kiedy chroniony obiekt jest, nazwijmy to, pusty. Każda
aktywność ludzka podnosi poziom zadymienia tła i dlatego w ciągu dnia
czułość powinna być niższa, a w nocy wyższa. Lub inaczej sprawę ujmując,
aby zachować jednakową czułość w ciągu dnia i w nocy, nocą musimy mieć
inne nastawy detektora niż w dzień. Jako że w tygodniu mamy dni wolne
od pracy, to weekendy lub święta uznawane są jako okres nocy nawet
w godzinach dziennych. Dlatego większość detektorów zasysających
wymaga zaprogramowania kalendarza tygodniowego.
Niestety na tym kończą się możliwości większości detektorów dostępnych
na rynku i w przypadku świąt wypadających w tygodniu oraz w robocze
weekendy detektory wymagają ręcznego sterowania lub działają
nieprawidłowo. Wyjątkiem są detektory marki Stratos Airsense, w tym
popularne detektory Micra, HSSD2 i ML, które mają opatentowaną
technologię automatycznego rozpoznawania dni wolnych od pracy, czyli
ClassiFire®. Funkcja ta zwana sztuczną inteligencją zapewnia
też detektorom grupy Airsense jako jedynym na świecie właściwość
adaptowania progów alarmowych do zmian zadymienia w cyklach
sezonowych, nie tylko dobowych. Jak wiemy, smog i upały w ciągu roku
znacznie podwyższają poziom zadymienia tła i zwykły detektor w takiej
sytuacji staje się zbyt czuły lub po prostu powoduje fałszywy alarm.
201
Rys. 4 pokazuje różnicę w nastawach zwykłego detektora w porównaniu
z detektorem Stratos Airsense. Flaga zielona pokazuje adaptacyjne
zachowanie się detektora Stratos, który w różnych porach roku zmienia
widocznie pozycję progów alarmowych, reagując na podniesienie
lub spadek dymu tła, a flaga czerwona pokazuje możliwe zachowanie
pozostałych detektorów dymu, w tym też punktowych i liniowych, które
mogą spowodować fałszywy alarm w przypadku zbyt czułych nastaw,
chyba że zostaną na stałe zaprogramowane na niską czułość, aby uniknąć
fałszywego alarmu kosztem szybkiej reakcji na pożar w okresach,
gdy dym tła jest niski.
Rys. 4. Funkcja ClassiFire® – adaptacja progów alarmowych zapewniająca
stałą czułość detektora przez cały rok nawet przy zmianie zadymienia
tła (dymu odniesienia)
202
Inne cechy detektorów
zasysających to odporność
na silne zabrudzenie, wilgoć
lub niską temperaturę.
Ta ostatnia cecha umożliwia ich
stosowanie w mroźniach nawet do
–40°C i w pomieszczeniach
nieogrzewanych. Najczęściej
odporność na skrajne temperatury
dotyczy rurek i akcesoriów takich
jak grzałki powietrza, a jednostka
analityczna montowana
jest w miejscu ułatwiającym
komfortowy serwis i wymianę
filtrów. Patrz rys. 5.
Rys. 5. Detektor z grzałką
i odstojnikami wody
Tutaj należy wspomnieć o funkcji monitorowania stanu zabrudzenia filtra,
która występuje w nielicznych detektorach na rynku. W detektorach,
w których nie ma możliwości monitorowania stanu zabrudzenia filtra, czyli
w mających tylko filtr zewnętrzny, w miarę brudzenia się filtra spada
przepływ powietrza i automatycznie zmniejsza się też czułość detektora,
aż do ponownej wymiany wkładu filtra. W detektorach, które mają filtry
wewnętrzne i monitorowane na poziom zabrudzenia, powietrze dostające
się do głowicy detekcyjnej nie przechodzi w 100% przez filtr i dzięki temu
zabrudzenie filtra nie wpływa na spadek przepływu, a tym samym alarm
niskiego przepływu. Tymczasem w detektorach Stratos sztuczna
inteligencja ClassiFire® dodatkowo kompensuje automatycznie czułość
detektora w miarę zapełniania się filtra, aby zachować stałą czułość
w czasie pracy detektora. Każdy spadek przepływu może być więc
powodem zmiany czułości detektorów, dlatego istotne jest dbanie o stan
orurowania, które w obiektach brudnych, jak np. sortownie śmieci lub
mroźnie, może się z czasem zatykać. Dlatego w detektorach zasysających
w takich zastosowaniach wykorzystuje się specjalne spirale do pogrzebania
orurowania, co chroni otwory i rury przed oszronieniem, zwłaszcza
203
w małych mroźniach, gdzie nadmiar wilgoci nie ma gdzie się rozłożyć
i tworzy wysoką warstwę cieplejszego powietrza pod sufitem, co grozi
wytracaniem się nadmiaru wody w postaci szronu. W sortowniach
natomiast sadza i inne tłuste osady mogą być powodem zatkania otworów
lub zabrudzenia wnętrza rur, dlatego pomocne są specjalnie przystosowane
do współpracy z detektorami automatyczne systemy przedmuchu
orurowania. W szczelnych obudowach takich systemów może być też
miejsce na detektor zasysający chroniony przed wilgocią i brudem.
Obudowę taką nazywa się Specjalnie Przystosowaną Obudową
Konserwacji Orurowania, czyli w skrócie SPOKO. SPOKO zapewnia
spokój użytkownika końcowego, który nie musi ponosić wysokich kosztów
ręcznej, okresowej konserwacji orurowania.
W obiektach cennych, gdzie stosuje się dodatkowo systemy
automatycznego gaszenia, często problemem jest możliwość dostania
się do chronionego pomieszczenia dymu z zewnętrz. Przy wysokiej
czułości, jakiej wymagają tego typu obiekty, istnieje duże ryzyko
wyzwolenia gazu gaszącego, jeśli dym dostanie się przez czerpnie
powietrza klimatyzacji budynkowej. W takiej sytuacji detektory zasysające
mają rozwiązanie, które chroni od fałszywych alarmów. Jest nim funkcja
detektora referencyjnego zwanego też detektorem odniesienia.
Wykorzystanie tej funkcji wymaga stworzenia sieci co najmniej dwóch
detektorów. Mały detektor wiesza się na wlocie powietrza w kanale
wentylacyjnym czerpni. Detektor sterujący gaszeniem w pomieszczeniu
cennym monitoruje stan dymu w detektorze referencyjnym i nie reaguje,
jeśli dostanie sygnał od detektora odniesienia o obecności dymu na wlocie
powietrza do kanału wentylacyjnego. Jeśli niezależnie od tego dym pojawi
się też wewnątrz np. serwerowni lub archiwum, detektor chroniący
to pomieszczenie zadziała, gdyż inteligentnie odejmie wartość dymu
wykrytego na wlocie od tego wewnątrz i różnica będzie dodatnia.
Oczywiście jest to funkcja wymagająca współpracy dwóch detektorów
pracujących w sieci jako Slave i serwera, którym jest komputer
z oprogramowaniem SenseNET lub tzw. moduł kontrolny, czyli rodzaj
centrali do zarządzania dużą liczbą detektorów zasysającej detekcji dymu.
Dzięki połączeniu detektorów zasysających w bezpieczniej sieci RS-485
możliwe jest też centralne wizualizowanie wielu detektorów na mapach
obiektu i łatwe analizowanie stanu detektorów oraz ich centralne
programowanie. Możliwość sieciowania mają też zasilacze wymagane
204
do zasilania detektorów aspiracyjnych. Przykładem takich urządzeń jest
np. zasilacz Q07-KBZB-40. Do wizualizacji sieci takich zasilaczy służy
aplikacja Monitor. Detektory Stratos jako jedyne na rynku mają także
funkcję oszczędności energii. Dzięki monitorowaniu w detektorze dwóch
stanów zasilacza detektor w sytuacji awarii zasilania 230 V lub awarii
akumulatorów zmniejsza pobór prądu poprzez zmniejszanie prędkości
zasysania i tym samym wydłuża czas pracy awaryjnej, dając ekipie
serwisowej więcej czasu na usunięcie usterki zasilania. W epoce zagrożenia
terrorystycznego ważną zaletą opisanych powyżej detektorów jest też
możliwość zabezpieczenia ich przed nieautoryzowanym dostępem
do ustawień programowych oraz wnętrza. Tu ponownie przoduje Stratos,
który jako jedyny produkt na rynku ma mechaniczne zabezpieczenie przed
otwarciem stalowej obudowy detektora. Jest to zamek na klucz. Ponadto
pomocny jest czterocyfrowy PIN chroniący konfigurację ustawień
detektora przed nieautoryzowaną zmianą oraz stycznik otwarcia obudowy
w detektorze Stratos ML. Ten ostatni ostrzega użytkownika systemu przed
każdą próbą dostania się do wnętrza detektora, a dodatkowy stycznik próby
wymiany filtra jest dopełnieniem procedur bezpieczeństwa.
W bezpiecznym użytkowaniu detektora przydatne jest też posiadanie
w standardzie dużego rejestru zdarzeń, dzięki któremu możemy
przeanalizować pracę detektora nawet do miesiąca wstecz od dnia
połączenia się z nim. W rejestrze możemy prześledzić stan dymu
i przepływu powietrza, a nawet temperaturę płyty głównej detektora.
Dlatego minimalny rejestr zdarzeń to ok. 20 tys., a optymalny to 100 tys.
Rys. 6. Rejestr.
205
O firmie
Firma Quality07 T.M. Markiewicz Sp. J. już od 14 lat dostarcza klientom
zaawansowane detektory i systemy detekcji dymu.
Zajmujemy się zabezpieczaniem i projektowaniem systemów dla obiektów,
gdzie liczy się wiedza ekspercka. Nasza kadra posiada bogate
doświadczenie w projektowaniu, szkoleniu oraz realizacji zadań w zakresie
liniowej detekcji dymu.
W ofercie Quality07 znajdują się:
• Systemy zasysające Stratos, ASD,
• Liniowe czujki dymu z funkcją detekcji ciepła - Setronic,
• Liniowe detektory ciepła w wykonaniu analogowym, cyfrowym,
światłowodowym oraz pneumatycznym – Alarmline, ProReact,
DETECT, ADW,
• Czujki płomienia z wyjściem VIDEO,
• Miniaturowe gaśnice z gazem NOVEC- AMFE,
• Detektory radiowe ZITON
• Zasilacze pożarowe
Naszą polityką jest wspólne działanie z partnerami w taki sposób,
aby proces inwestycyjny przebiegał gładko i aby życie i mienie
zabezpieczanych obiektów było bezpieczne.
206
Rozdział 7. Blokady drogowe i zapory antyterrorystyczne
jako elementy zapewniania bezpieczeństwa w obiektach
użyteczności publicznej
mgr inż. Jarosław Jaźwiński
CEO – Prezes Zarządu DFE Security Sp. z o.o.
Autor niniejszego rozdziału charakteryzuje zagrożenia zewnętrzne
dla obiektów użyteczności publicznej ze strony pojazdów drogowych
użytych jako narzędzie ataku. Opisuje możliwości zapobiegania tego typu
zdarzeniom i przedstawia rekomendacje do projektowania i wykonywania
systemów zewnętrznego bezpieczeństwa budynków. Firma DFE Security
zajmuje się projektowaniem, dostawą, instalacją oraz konserwacją
zabezpieczeń technicznych w strefach wejść i dojazdu do obiektów. Profil
tej działalności, w nomenklaturze angielskiej, nosi nazwę Entrance Control.
Oferowane przez DFE Security rozwiązania są szyte na miarę potrzeb
klienta. W ofercie firmy znajdują się śluzy osobowe, bramki i furty
dostępowe, rozległe systemy zdalnego zamykania i otwierania obiektów
oraz różne systemy barier antyterrorystycznych. Autor
jest przedstawicielem firmy DFE Security, absolwentem Politechniki
Warszawskiej oraz studiów podyplomowych na kierunku bezpieczeństwo
lokalne i zarządzanie kryzysowe na Wojskowej Akademii Technicznej
w Warszawie.
Wstęp
Poniżej przedstawiono podstawowe zagadnienia dotyczące tematu blokad
drogowych i zapór antyterrorystycznych.
PRZEZNACZENIE – zabezpieczenie i tworzenie stref przyjaznych
dla pieszych w centrach miast, kontrolowanie przepływu ruchu, zarządzanie
ruchem drogowym i ulicznym, zarządzanie dostępem pojazdów do stref
chronionych, ochrona przed atakami terrorystycznymi z użyciem pojazdów.
CEL – zapewnienie bezpieczeństwa na różnych poziomach – od prostych
słupków parkingowych bez określonego poziomu bezpieczeństwa
po atestowane systemy zapór drogowych o najwyższym poziomie
zabezpieczenia (zatrzymanie pojazdów o masie nawet do 30 ton).
ZASTOSOWANIE – obiekty infrastruktury krytycznej, obiekty
ze strefami chronionymi, strefy imprez masowych, ulice i centra miast,
budynki administracyjne i biurowe, prywatne posesje.
207
Podstawy analizy zagrożeń w obiektach
Analiza zagrożeń w obiektach użyteczności publicznej wskazuje
jednoznacznie, że projektowanie systemów zabezpieczeń technicznych
antyterrorystycznych nie może odnosić się jedynie do obszaru wewnątrz
budynków i np. podłożenia bomby. Zamachy terrorystyczne
przeprowadzane przy użyciu pojazdów mechanicznych oraz niezamierzone
wypadki komunikacyjne stanowią zagrożenie dla osób przebywających
wewnątrz oraz w najbliższej okolicy budynków, w tym na ciągach pieszo-
jezdnych.
W nomenklaturze międzynarodowej jako zwyczajową dla tego typu ataku
używa się nazwy HVM (Hostile Vehicle Mitigation) – co można
przetłumaczyć jako ryzyko ataku pojazdami wrogimi. Natomiast
dla urządzeń zabezpieczających przed atakiem używa się nazwy VSB
(Vehicle Standard Barrier) – bariery w standardzie umożliwiającym
skuteczne zatrzymanie pojazdu użytego jako narzędzie ataku.
Jedną z pierwszych norm dla testów zderzeniowych był amerykański
standard oceny DOS (SD-STD-02.1) stosowany od kwietnia 1985 roku
16
.
Istnieje wiele czynników wpływających na analizę ryzyka,
a najważniejszym z nich jest określenie prawdopodobieństwa takie
go zdarzenia ze względu na uwarunkowania polityczne, religijne i rasowe.
W dalszej części tego opracowania przedstawiono analizę sposobów reakcji
prewencyjnych na potencjalne zagrożenie, niezależnie od genezy jego
pochodzenia.
Zastosowanie różnego rodzaju barier antyterrorystycznych ma na celu
zminimalizowanie zagrożenia dla życia ludzkiego oraz zniszczenia
obiektów.
Przykłady zdarzeń z niedalekiej przeszłości, w przypadku których użycie
urządzeń VSB mogłoby zminimalizować efekty ataku, obejmują
następujące miasta:
• Barcelona – w marcu 2016 roku, 13 zabitych, 130 rannych,
• Londyn – w marcu 2016 roku, 5 zabitych, 50 rannych,
• Nicea – w lipcu 2016 roku, 87, zabitych 434 rannych,
16
ASTM International.
208
• Berlin – w grudniu 2016 roku, 12 zabitych, 56 rannych,
• Sztokholm – w kwietniu 2017 roku, 5 zabitych, 15 rannych,
• Londyn – w czerwcu 2017 roku, 5 zabitych, 15 rannych,
• Toronto – w kwietniu 2018 roku, 10 zabitych, 16 rannych
17
.
Zmiany zagrożenia atakami z użyciem HVM obrazuje wykres liczby ofiar
śmiertelnych w stosunku do liczby ataków, z którego wynika, że po roku
2014 nastąpił znaczny ich wzrost.
Rys. 1 Wykres zagrożeń terrorystycznych w wyniku użycia pojazdów
latach 1970-2015 (Materiały szkoleniowe ATG ACCESS)
Warto podkreślić fakt, że stosowanie zabezpieczeń antyterrorystycznych
ma olbrzymie znaczenie prewencyjne i skutecznie zniechęca ewentualnych
zamachowców do przeprowadzania ataku z użyciem pojazdu w miejscu
instalacji tego typu urządzeń. Skuteczne zabezpieczenie to takie, które
zapobiega penetracji, czyli przemieszczeniu się pojazdu poza określoną
linię ochrony. Poniższe rysunki obrazują potencjalną sytuację zagrożenia,
jeśli zastosowane zabezpieczenie nie jest odpowiednie, np. gdy stanowią
je betonowe bloki niezwiązane z podłożem lub nieatestowane bariery
bez certyfikatów albo jeśli bariera została dobrana niewłaściwie
do wielkości zagrożenia. W takich sytuacjach bariera nie zatrzymuje
pojazdu i pozwala na dalsze jego przemieszczenie, co powoduje trudne
17
https://hvmhub.com/
209
do określenia w skutkach niebezpieczeństwo, gdyż nie wiadomo, jak długo
samochód będzie się poruszał i jaką drogę pokona, zanim się zatrzyma.
Rys. 2. Zagrożenie w wyniku zastosowania niewłaściwych zabezpieczeń
(materiały własne DFE Security)
Podstawowe elementy, jakie należy uwzględnić we wstępnej analizie
zagrożenia:
Ze względu na rodzaj obiektu:
• Przynależność do grupy obiektów tzw. infrastruktury krytycznej.
Duże potencjalne zagrożenie ze względu na znaczenie strategiczne,
kluczowe dla funkcjonowania gospodarki, oraz skalę potencjalnych
strat.
• Budynki użyteczności publicznej, takie jak wieżowce mieszkalne
i biurowe, szkoły, centra handlowe, miejsca imprez masowych.
Zagrożenie ze względu na ogromną potencjalną liczbę ofiar.
• Możliwe drogi ataku dla ww. budynków z uwzględnieniem
nie tylko dróg dojazdowych, ale również przyległych parków, dróg
rowerowych i przejść dla pieszych.
210
Ze względu na typ i rodzaj pojazdu, jaki może być użyty jako narzędzie
ataku na dany obiekt:
• Wielkość/masę pojazdu, a co za tym idzie rozpoznanie dróg
dojazdowych w zakresie występowania naturalnych przeszkód,
takich jak np. ograniczona nośność mostów lub wysokość
przejazdów, które mogą w naturalny sposób limitować parametry
pojazdu.
• Maksymalną prędkość możliwą do osiągnięcia w przypadku ataku.
Powinna być określona z uwzględnieniem ukształtowania dróg
dojazdowych, np. obecności łuków drogowych, które
są naturalnymi ograniczeniami prędkości.
1. Historyczne podstawy rozwoju zabezpieczeń drogowych
Pierwsze próby wykorzystywania testowanych zabezpieczeń w postaci
blokad drogowych i zapór antyterrorystycznych zaczęto stosować w USA
na początku lat osiemdziesiątych, co zaowocowało stworzeniem standardu
DOS. Europejskim krajem, który najwcześniej doświadczył traumy w walce
z terroryzmem w XX wieku, jest Wielka Brytania. Powszechnie znanym
i szeroko opisywanym zdarzeniem jest atak bombowy – podłożenie ładunku
w koszu rowerowym w dzielnicy Broadgate Coventry – którego 25 sierpnia
1939 roku dokonała IRA (Irish Republican Army).
Rys. 3. Zdjęcie sklepu Astley’a w Broadgate Coventry po wybuchu bomby
(źródło: https://www.historiccoventry.co.uk)
211
Na przestrzeni lat, w odpowiedzi na różne typy zagrożeń terrorystycznych,
rozwijały się różnorodne metody i powstawały urządzenia zapobiegające
atakom z użyciem pojazdów. W rozmaitych częściach naszego globu
eksperci od zabezpieczeń, inżynierowie i producenci stworzyli podstawy
do klasyfikacji oraz doboru urządzeń na podstawie doświadczeń
oraz analizy potencjalnych zagrożeń.
Współczesne zabezpieczenia muszą odpowiadać aktualnym zagrożeniom –
nie tylko ze strony lekkich pojazdów osobowych, lecz także samochodów
ciężarowych. Dlatego też można zaobserwować ciągły rozwój nowych
rozwiązań technologicznych stosowanych w celu zapewnienia większej
odporności systemów bezpieczeństwa na atak pojazdem.
Teoretyczne podstawy stosowania blokad drogowych i zapór
antyterrorystycznych
Dobór odpowiednich antyterrorystycznych zapór drogowych nie jest
prostym i oczywistym zadaniem. W przypadku spotkania dostawcy
urządzeń z decydentem odpowiadającym za bezpieczeństwo obiektu
powstają zawsze podobne pytania:
a) jakiej masy pojazd może być źródłem zagrożenia?
b) z jaką maksymalną prędkością może się ten pojazd poruszać?
c) jaki jest dopuszczalny zakres penetracji, tzn. jak daleko za linię
blokady może przemieścić się pojazd? Czy penetracja musi
wynosić zero, czy też dopuszczalna jest np. penetracja 1 m?
Jeśli znamy odpowiedzi na powyższe pytania, to finalnie pozostaje
nam jeszcze jedno – ustalić, według której normy wybrać blokadę.
W przypadku pierwszych trzech powyższych pytań, aby mieć pewność
co do właściwie dobranych parametrów określających ryzyko związane
z atakiem HVM, należy zamówić opracowanie inżynierskie wykonane
przez certyfikowanych specjalistów. Aktualna sytuacja w Polsce jest dość
skomplikowana ze względu na deficyt tego typu fachowców. W przypadku
np. Wielkiej Brytanii usługi w tym zakresie są dość powszechne i świadczą
je biura projektowe. Projekty są prowadzone przez inżynierów mających
odpowiednie doświadczenie teoretyczne i praktyczne oraz przeszkolonych
212
w CPNI (Center for the Protection of National Infrastructure –
https://www.cpni.gov.uk/cpni-working-security-professionals). Sytuacja
staje się łatwiejsza, jeśli polskie biuro projektowe wykonujące projekt
obiektu wraz z systemami zabezpieczeń technicznych
i antyterrorystycznych zatrudnia ww. inżynierów z uprawnieniami.
Najczęściej zdarza się tak, gdy biuro projektowe pochodzi z krajów
zachodniej Europy lub USA, gdzie taka praktyka jest na porządku
dziennym, a w ramach zleconej usługi jest to obligatoryjna i integralna
część projektu.
Przy projektowaniu i wykonawstwie systemów zabezpieczeń technicznych
bardzo ważne jest uwzględnienie faktu, że mamy do czynienia z dostępem
do informacji niejawnych, tj. np. do procedury awaryjnego otwarcia
przejazdów dla służb lub lokalizacji i działania sterowników. Ponieważ
informacje niejawne powinny być chronione, firmy uczestniczące
w projekcie powinny mieć poświadczenia bezpieczeństwa
przemysłowego a ich pracownicy – certyfikaty bezpieczeństwa osobowego
odpowiedniego poziomu. Inwestor już na etapie rozpoczęcia projektowania
powinien określić, jakie poziomy informacji niejawnych są wymagane
oraz w których obszarach projektowo-wykonawczych są wymagane.
Aktualne standardy HVM – ograniczenie ryzyka ataku
pojazdami wrogimi
Wielka Brytania norma: PAS 68 i PAS 69
PAS 68 – Wyniki i specyfikacje badań uderzeń dla urządzeń VSB (Vehicle
Security Barriers)
PAS 69 – Wytyczne dotyczące wyboru, instalacji i użytkowania systemów
VSB:
– 6 kategorii pojazdów,
– zakres badanych prędkości uderzenia: 16–112 km/h,
– penetracja mierzona od końca blokady (w standardzie ASTM
pomiar prowadzony jest od początku blokady).
213
Przykład klasyfikacji produktów PAS 68:2013 Bollard
V/7500(N2)/80/90:0.0/3.6 (źródło: https://hvmhub.com)
1
2
3
4
5
6
Obiekt testu
pojazd
(V vehicle)
Masa
pojazdu
(class)
[kg]
Prędkość
uderzenia
[km/h]
Kąt
uderzenia
Penetracja
za linię
bariery
[stopy]
Rozproszenie
odpadków
[stopy]
Klasy pojazdów (class) :
• 1500 kg – samochód osobowy (M1), 2500 kg – 4×4 pick-up (N1G),
3500 kg – furgon (N1), 7500 kg – samochód ciężarowy z 2 osiami
(N2),
• 18 000 kg – ciężarowy z 2 osiami (N3), 30 000 kg – ciężarowy z 4
osiami (N3)
USA /Ameryka Północna i Południowa norma ASTM F2656
ASTM F2656, która zastąpiła normę DOS (K4, K8, K12) i dostarczyła
więcej szczegółów testów niż DOS.
– ASTM (American Society for Testing & Material),
– 6 kategorii pojazdów,
– zakres badanych prędkości uderzenia: 48–100 km/h,
– penetracja mierzona od końca blokady, ocena penetracji „P” 1, 2, 3
i 4.
Przykład klasyfikacji produktów F2656 C7:50-P3
(źródło: https://hvmhub.com)
1
2
3
Kategoria pojazdu
Prędkość uderzenia [mph]
Skala zakresów penetracji
Klasy pojazdów (class):
1100 kg – samochód typ S.C., 2100 kg – samochód typ FS, 2300 kg – pick
up typ PU, 6800 kg – samochód ciężarowy z 2 osiami US typ M, 7200 kg –
samochód ciężarowy z 2 osiami EU typ C7, 29 500 kg – samochód
ciężarowy z 4 osiami typ H
214
Wielkość penetracji:
P1 mniej niż 3 ft (stopy), P2 pomiędzy 3,3 ft a 23 ft, P3 pomiędzy 23 ft
a 98 ft, P4 powyżej 98 ft.
Ogólnoświatowy standard (World Standard): IWA14-1 i 2
IWA14-1 nie neguje poprzednich testów produktów ASTM, DOS
lub standardu PAS 68 i 69. Norma ta ma na celu umiędzynarodowienie
i połączenie poprzednich standardów dla oceny ryzyka wspólnego
dla wszystkich kontynentów HVM.
IWA 14-2 zawiera wskazówki dotyczące doboru, instalacji i użytkowania
barier bezpieczeństwa pojazdów (VSB) oraz opisuje proces tworzenia
wymogów dla potrzeb testów:
– 9 kategorii pojazdów, wynika to przede wszystkim ze specyfiki
konstrukcji pojazdów amerykańskich i europejskich,
– zakres badanych prędkości uderzenia: 16–112 km/h,
– penetracja mierzona od początku blokady,
– pomiary rozproszenia szczątków są pomijane w klasyfikacji
wyników (tabeli), ale są jednak zapisywane w pełnym
raporcie z testów.
Przykład klasyfikacji produktów IWA14-2
(źródło: https://hvmhub.com)
1
2
3
4
5
Obiekt testu
pojazd (V
vehicle)
Masa
pojazdu
(class) [kg]
Prędkość
uderzenia
[km/h]
Kąt
uderzenia
Penetracja za
linię bariery
[inch]
Porównanie kategorii (class) pojazdów – współzależność dla wszystkich
ww. norm.
Zastawienie to pozwala na porównanie wyników testów różnych
norm i stwierdzenie, czy urządzenia proponowane przez różnych
producentów spełniają wymogi przedstawione w koncepcji zabezpieczenia
budynku. Daje to inwestorom dużo większą możliwość doboru
urządzeń od producentów, którzy przetestowali i certyfikowali swoje
wyroby według innych standardów, zależnych od kraju pochodzenia.
215
Rys. 4. Tabela porównawcza norm
(źródło: https://hvmhub.com)
Powyższe tabele oraz opisy mogą być czasami niewystraczające i budzić
wątpliwości co do równoważności urządzeń przez nie sklasyfikowanych.
Dla sprawdzenia, czy urządzenie spełnia wymogi jemu stawiane można
użyć wzoru matematycznego do obliczeń porównawczych wielkości energii
kinetycznej powstającej w wyniku ruchu pojazdu.
216
Energia kinetyczna
(gdzie jednostki miary to: masa wyrażona w tonach, prędkość –
w metrach/na sekundę)
Przykłady obliczeniowe:
Pojazd: o masie 7,5 t poruszający się z prędkością 50 mph (80km/h) przed
zderzeniem z barierą osiąga następującą wartość energii kinetycznej:
Pojazd o masie 18 t (autobus) poruszający się z prędkością 32 mph
(50 km/h) przed zderzeniem z barierą osiąga następującą wartość energii
kinetycznej = 1736 kJ (obliczenie według tego samego wzoru).
Jak wynika z powyższych przykładów obliczeniowych, podobna wartość
energii kinetycznej powstaje dla różnych mas pojazdów i różnych
ich prędkości, dlatego też bariera, która była testowana z wynikiem
pozytywnym dla energii kinetycznej dla wartości 1851 kJ, może skutecznie
zatrzymać oba pojazdy o ww. parametrach.
Najczęściej porównywane pojazdy
W poniższej tabeli zaprezentowane zostało zestawienie energii kinetycznej
wyliczone z przedstawionego powyżej wzoru, co pozwala na szybkie
porównanie pojazdów sklasyfikowanych według różnych norm.
Rys. 5. Tabela porównań energii kinetycznej
(źródło: https://hvmhub.com)
217
Wyniki badań i testy wyrobów
Bardzo istotnym elementem w procesie wyboru urządzeń jest uzyskanie
od potencjalnego dostawcy wyników badań wykonanych przez
akredytowaną jednostkę badawczą. Wiele firm informuje, że ma w swojej
ofercie wyroby tzw. engineered solutions, co oznacza, że zostały
one zaprojektowane zgodnie z dobrą praktyka inżynierską, ale nie zostały
przetestowane. W celu przeprowadzenia testów należy wykonać próby
zniszczeniowe różnych kategorii pojazdów, co jest kosztowne, ale daje
gwarancję, że oferowane urządzenie zabezpieczy obiekt w pożądany
sposób.
Rys. 6. Zdjęcia z testów (źródło: materiały marketingowe ATG Access)
Oczywisty jest również fakt, że testy wyrobów są przeprowadzane
w konkretnych warunkach, a montaż barier powinien nastąpić
jako odwzorowanie tych warunków w rzeczywistej instalacji.
Elementy, które mają wpływ na właściwe wykonanie instalacji:
• wykonanie odpowiedniej wielkości fundamentu wraz
z uwzględnianiem klasy betonu oraz ilości i gęstości zbrojenia,
• zachowanie maksymalnej odległości między krawędziami barier,
którą to wartość przyjmuje się na maksimum 1200 mm,
• wykonanie odwodnienia z właściwym spadkiem dla systemów
automatycznych i półautomatycznych,
• wypoziomowanie urządzeń,
• wykonanie instalacji zasilających w osłonach przepustowych
(arotach) w celu zapewniania ich wymienialności w przypadku
awarii.
218
Rys. 7. Montaż bollardów automatycznych
(źródło: materiały własne DFE Security)
2. Dobór i montaż blokad drogowych i zapór antyterrorystycznych.
Klasyfikacja i podział ze względu na rodzaj
sterowania oraz montażu
a) Bollardy stałe
Bollardy stałe są to urządzenia najprostsze w konstrukcji
i najczęściej stosowane. Stalowa rura jest instalowana
w betonowym, zbrojonym fundamencie. Głębokość fundamentu
przeważnie nie przekracza 1400 mm, a wysokość ponad poziom
gruntu nie przekracza 1300 mm. Blokada jest projektowana
z uwzględnieniem doświadczenia inżynierskiego, a następnie
poddawana testom zderzeniowym w celu określenia rzeczywistej
odporności według wcześniej opisanych norm.
219
Rys. 8. Bollardy stałe, różne modele
(źródło: materiały marketingowe ATG Access)
b) Bollardy stałe demontowalne
Konstrukcja bolloardów demontowalnych jest taka sama jak
bollardów stałych w zakresie wielkości fundamentów, średnicy
rury oraz użytych materiałów. Zasadniczą różnicą jest to, że można
je czasowo demontować. W praktyce oznacza to, że górna część
rury jest przymocowywana do jej dolnej części i do fundamentu
za pomocą śrub lub specjalistycznych „zatrzasków”.
Ma to zastosowanie np. w miejscach, w których okresowo
odbywają się imprezy masowe i celem jest czasowe wygrodzenie
pewnego obszaru. Oprócz ekonomicznej zalety tego rozwiązania,
z uwagi na to, że jest ono tańsze niż bollardy automatyczne,
niewątpliwą korzyścią jest również fakt, że po demontażu barier
miejsce ich posadowienia nie jest przeszkodą komunikacyjną
dla ruchu kołowego lub pieszego. Za słabą stronę tego rozwiązania
należy uznać konieczność przewożenia zdemontowanych słupków,
ich magazynowanie oraz koszty zatrudnienia ekipy montażowej.
220
Rys. 9. Bollardy stałe demontowalne, różne modele
(źródło: materiały marketingowe ATG Access)
c) Bollardy bez napędu, sterowane ręcznie
Konstrukcja tych bollardów jest podobna do konstrukcji
bollardów automatycznych z tą różnicą, że rolę
automatycznych napędów elektryczno-hydraulicznych
przejmuje człowiek. Przy użyciu siły mięśni lub wkrętarek
z patentowymi adapterami można regulować wysunięciem rury
bollarda.
Stalowa rura jest instalowana w betonowym zbrojonym
fundamencie. Głębokość fundamentu przeważnie nie przekracza
1200 mm, wysokość nad poziom gruntu nie przekracza 1200 mm.
W rurze o większej średnicy umieszczana jest rura o mniejszej
średnicy, która na zasadzie teleskopu porusza się wewnątrz
i w zależności od potrzeb jest albo schowana, albo wysunięta ponad
poziom terenu. Miejsca instalacji to dojazdy do obszarów stale
chronionych, w których okazjonalnie pojawia się konieczność
poruszania się pojazdów – np. centra wystawiennicze lub galerie,
w których okresowo następuje zmiana ekspozycji i wymagana jest
czasowa możliwość komunikacji. Zaletą w stosunku do urządzeń
221
automatycznych jest niższa cena, niedogodnością jest konieczność
obecności obsługi w miejscu instalacji urządzeń. Dodatkową
korzyścią w porównaniu z bollardami stałymi demontowalnymi
jest brak konieczności transportowania urządzeń oraz wynajmu
ekip montażowych.
Rys. 10. Bollardy sterowane ręcznie, różne modele
(źródło: materiały marketingowe ATG Access)
d) Bollardy stałe – płytki montaż
W centrach miast, gdzie prawdopodobieństwo kolizji z instalacjami
miejskimi jest bardzo wysokie, stosuje się konstrukcje z bollardami
płytkiego montażu. Taki typ rozwiązania w przypadku bollardów
statycznych charakteryzuje się brakiem tradycyjnego fundamentu
ze zbrojeniem. Montaż urządzeń następuje bezpośrednio
na przygotowanym podłożu na zasadzie łączenia
prefabrykowanych elementów w linii, ale niekoniecznie prostej.
Podczas projektowania ustala się przebieg linii zabudowy
bollardów zgodny z parametrami bezpieczeństwa, np. odległością
od obiektu wynikającą z penetracji oraz rozproszenia
odpadków (dyspersji).
222
Rys. 11. Porównanie montażu płytkiego z montażem głębokim
(źródło: materiały ATG Access)
Rys. 12. Bollardy płytkiego montażu, różne modele
(źródło: materiały marketingowe ATG Access)
223
e) Bollardy automatyczne
Konstrukcję bollardów automatycznych stanowi stalowa
rura instalowana w betonowym, zbrojonym fundamencie.
Głębokość fundamentu zazwyczaj nie przekracza 2300 mm,
wysokość nad poziom gruntu nie przekracza 1200 mm. W rurze
o większej średnicy umieszczana jest rura o mniejszej średnicy,
która na zasadzie teleskopu porusza się wewnątrz. W zależności
od potrzeb jest schowana lub wysunięta ponad poziom terenu.
W tych urządzeniach najbardziej pożądany jest napęd hydrauliczny
ze elektroniką sterującą. Napęd hydrauliczny pozwala na bardzo
płynne i szybkie otwarcie lub zamknięcie barier.
Blokada w wersji automatycznej daje duże możliwości ochrony
wybranych stref, pozwalając na nieograniczony ruch pieszy przy
limitowanym dostępie pojazdów. Blokada umożliwia
wykonywanie dużej liczby operacji ruchu bollarda, dlatego
doskonale sprawdza się w miejscach o dużym natężeniu ruchu.
Może stanowić element składowy większego systemu kontroli
dostępu całego zdalnego systemu zarządzania bezpieczeństwem
lub działać jako system autonomiczny. W przypadku specyficznych
wymagań dostępna jest również funkcja szybkiego otwarcia
lub zamknięcia awaryjnego. Oprócz wymienionych wyżej zalet
należy zwrócić uwagę, iż cena automatycznych
urządzeń w stosunku do bollardów stałych jest wyższa.
Rys. 13. Bollardy automatyczne, różne modele
(źródło: materiały marketingowe ATG Access)
224
f) Bollardy automatyczne płytkiego montażu
Przykładem nietypowego rozwiązania jest automatyczny
bollard do płytkiego montażu, który ma unikalną podwójnie
chowaną konstrukcję opartą na zasadzie teleskopu. Bollard
zbudowany jest z rury osłonowej oraz dwóch ruchomych rur
poruszających się wewnątrz. Całość jest instalowana w betonowym
zbrojonym fundamencie.
Większość certyfikowanych automatycznych słupków
ma fundament o głębokości około 1500 mm. Ten innowacyjny
produkt ma głębokość posadowienia zaledwie 900 mm, czyli mniej
niż 1 metr. To rozwiązanie pozwala na instalację w miejscach,
gdzie nie można wykonywać głębokich wykopów lub istnieje
kolizja z instalacjami podziemnymi.
Produkt pomyślnie przeszedł testy zderzeniowe zgodnie z BSI PAS
68: 2010, zatrzymując pojazd o masie 7500 kg poruszający
się z prędkością 64 km/h i osiągający mniej niż metr penetracji.
Co, biorąc pod uwagę jego płytki fundament, czyni go unikalnym
rozwiązaniem w tej klasie certyfikacji. Urządzenie z powodzeniem
radzi sobie z dużą liczbą operacji na godzinę. Idealnie
sprawdzi się w miejscach o dużym natężeniu ruchu.
Rys. 14. Bollardy automatyczne płytkiego montażu
(źródło: materiały marketingowe ATG Access)
225
g) Zapory drogowe automatyczne i ręczne
Blokady drogowe są zazwyczaj stosowane w celu zabezpieczenia
miejsc o szerokich wjazdach, gdzie to nie estetyka, lecz
funkcjonalność i poziom zabezpieczenia są najważniejszymi
kryteriami. Blokady te będą najbardziej skuteczne, gdy zostaną
użyte jako ostateczny punkt kontroli. Często są stosowane
w połączeniu z bollardami, tworząc tzw. śluzę, której działanie
polega na tym, że bollardy i bariera otwierają się naprzemiennie.
Podział urządzeń można usystematyzować w następujący sposób:
• blokady automatyczne z napędem hydraulicznym,
• blokady manualne do stosowana w przypadku
sporadycznego otwarcia drogi przejazdowej,
• blokady płytkiego lub nawierzchniowego montażu,
• blokady do głębokiego montażu.
226
Rys. 15. Bollardy drogowe automatyczne i ręczne
(źródło: materiały marketingowe ATG Access)
h) Blokady typu art&design – „meble uliczne”
Rozwiązania tego typu są przeznaczone dla centrów miast
i powstały w celu zapewnienia spójności architektonicznej. Pomysł
jest realizowany poprzez wprowadzenie pewnej lekkości wizualnej
powiązanej z dużą skutecznością zabezpieczenia w przypadku
ataku pojazdem HVM. W rezultacie powstają różne formy będące
tzw. meblami ulicznymi, które są pożądane przez architektów
przestrzeni miejskich. Są to urządzenia prefabrykowane w formie
ławek, kwietników, donic, poręczy lub bollardów ze specjalnymi
nasuwanymi osłonami zewnętrznymi typu art&design. Poniższe
fotografie przedstawiają przykłady opisanych rozwiązań, które
oprócz spełnianych funkcji użytkowych stanowią również
skuteczne zabezpieczenie antyterrorystyczne.
227
Rys. 16. Bollardy „street furniture”
(źródło: materiały marketingowe ATG Access)
Innym ciekawym przykładem praktycznego zastosowania
koncepcji „art&design” jest bollard stały „City of London”
stylizowany na historyczne słupki miejskie. Tego typu
zabezpieczenia można napotkać na obszarze całego Londynu.
Jest to unikalne rozwiązanie będące połączeniem tradycyjnego
projektu z najwyższymi wymogami bezpieczeństwa popartymi
certyfikatem odporności na zderzenia.
Rys. 17. Bollardy „City of London”
(źródło: materiały marketingowe ATG Access)
228
i) Blokady tymczasowe
System barier Surface Guard został zaprojektowany w celu
tymczasowej ochrony wybranych obszarów, w szczególności
imprez masowych i różnego typu zgromadzeń. Jest on montowany
nawierzchniowo, a jego konstrukcja pozwala na wygodny transport
lekkimi pojazdami i montaż w bardzo krótkim czasie.
Bariery są dostarczane w oddzielnych modułach, które układa
się po 6–10 elementów ułożonych „w stos” na płasko, co pozwala
na transport na jednej palecie i ułatwia przechowywanie,
rozładunek i załadunek.
Montaż bariery na drodze o standardowej szerokości można
wykonać w ciągu zaledwie 40 minut przy udziale czteroosobowej
ekipy montażowej, bez użycia wózka widłowego. Blokada
ma w komplecie wiele różnych prefabrykowanych elementów
i adapterów pozwalających na montaż na różnych poziomach
powierzchni oraz w miejscach ograniczonych krawężnikami
lub istniejącymi elementami małej architektury. Co więcej, bariera
została zaprojektowana tak, aby była estetyczna dla użytkowników
miejskiej przestrzeni. Powierzchnie boczne osłon
mogą być wykorzystane jako nośniki reklamowe, które,
w przypadku pozyskania sponsora, przynoszą organizatorowi
imprezy dodatkowe korzyści marketingowe oraz finansowe.
Surface Guard pozwala na nielimitowany dostęp tylko
pieszym i rowerzystom. Aby umożliwić przejazd służbom
ratowniczym, można dodatkowo zainstalować tzw. punkt dostępu
dla pojazdów (access point) wkomponowany w standardowy układ
bariery. Zaletą systemu jest wykorzystanie mniejszej liczby
pojazdów dostawczych wymaganych do dostarczenia wszystkich
elementów blokady, w porównaniu do tradycyjnych barier (takich
jak bloki betonowe lub stalowe) oraz całkowita eliminacja
konieczności wykorzystania wózka widłowego.
229
Rys. 18. Blokady tymczasowe Surface Guard
(źródło: materiały marketingowe ATG Access)
3. Wnioski
Najistotniejszymi elementami w projektowaniu i zastosowaniu blokad
drogowych oraz zapór antyterrorystycznych są umiejętności doboru sprzętu
oraz sposobu montażu adekwatnego do charakteru obiektu i poziomu jego
„wrażliwości” na zagrożenie. Zarządzający obiektami użyteczności
publicznej powinni korzystać z doświadczenia ekspertów, którzy mogą
rekomendować rozwiązania zaprojektowane z myślą o danym
budynku, z uwzględnieniem nie tylko aspektów bezpieczeństwa, ale także
nowoczesnego designu.
230
W celu przybliżenia zasad projektowania systemów zabezpieczeń przed
atakiem pojazdów poniżej przedstawiono dwa przykłady dobrej
praktyki w tej dziedzinie.
Przykład pierwszy:
Właściwe określenie zagrożeń atakiem HVM
Rys. 19. Rzut budynku, dla którego należy
zaprojektować system ochrony barierami
(źródło: materiały ATG ACCESS)
Rys. 20. Zaznaczony obrys chronionego obiektu
(źródło: materiały ATG ACCESS)
231
Rys. 21. Uwzględnione potencjalne kierunki ataku HVM
(źródło: materiały ATG ACCESS)
Rys. 22. Uwzględnione potencjalne kierunki ataku HVM
(źródło: materiały ATG ACCESS)
.
Rys. 23. Uwzględnione potencjalne kierunki ataku HVM
(źródło: materiały ATG ACCESS)
232
Należy tu zwrócić uwagę na uwzględnienie parku jako potencjalnego
miejsca, z którego może rozpocząć się atak. Właściwe określnie kierunków
ataku oraz zdefiniowanie prawdopodobnych wielkości i prędkości
podjazdów ma kolosalne znaczenie dla właściwego doboru blokad
antyterrorystycznych. Wykwalifikowany projektant nie tylko właściwie
określi wymagane poziomy bezpieczeństwa dla różnych stref obwodowych
budynku, ale także umożliwi optymalizację kosztów związanych
z wyborem konkretnych produktów. Opracowanie projektowe
pozwoli na zaplanowanie wokół budynku systemu blokad o spójnym
wyglądzie, ale o różnych parametrach odporności na atak, a co za tym idzie
– o zróżnicowanych kosztach instalacji. Bazą do właściwego postepowania
jest przeprowadzenie oceny dynamiki ruchu pojazdu VDA (Vehicle
Dynamic Assessment). W skrócie oznacza to zdefiniowanie, jakie pojazdy
(masa/ typ) i z jaką maksymalną prędkością poruszania się mogą być użyte
w ataku.
Przykład drugi:
Poniżej znajduje się koncepcja właściwego doboru barier instalowanych
przed budynkiem chronionym.
Rys. 24. Budynek chroniony bez żadnych barier
233
Rys. 25. Bariery dobrane zgodne z oszacowaniem
wielkości i prędkości pojazdu
Na podstawie parametrów opisanych w certyfikacie do przykładowo
wybranego urządzenia na rys. 25. bollardy zostały zaprojektowane
w odpowiedniej odległości od budynku z uwzględnieniem
penetracji i przemieszczenia odpadków pouderzeniowych. Blokady zostały
zainstalowane tylko w strefie jezdnej drogi dojazdowej.
Rys. 26. Bollardy w strefie pieszej
Na grafice nr 26 umieszczone zostały dodatkowe bollardy na części pieszej,
co stanowi kompletny i prawidłowy przykład projektowania, ponieważ
tylko w ten sposób możemy zabezpieczyć całą fasadę budynku
chronionego. Oczywiście w przypadku rzeczywistej analizy może okazać
się, że konieczne będą jeszcze inne dodatkowe blokady.
234
4. Podsumowanie
Poruszając się w zagadnieniach dotyczących barier antyterrorystycznych
należy pamiętać, że wiedza na ich temat jest w Polsce tematem
nowym ze względu na początkową fazę rozwoju i upowszechniania
instalacji tego rodzaju urządzeń. Oczywiście sytuacja ta jest bezpośrednio
powiązana z poziomem oraz rodzajem zdefiniowanych zagrożeń w naszym
kraju, które determinują taką a nie inną dynamikę powstawania
zabezpieczeń antyterrorystycznych. Bardzo istotne podczas spotkań
związanych z tego typu inwestycjami jest uspójnienie wiedzy
inwestora i dostawcy urządzeń HVM. Poniższe pytania powstały w toku
wieloletniego zbierania doświadczeń i dobrych praktyk w zakresie
projektowania barier antyterrorystycznych. Mogą być przydatne
do stworzenia wspólnej wizji potrzeb, wymagań oraz oceny możliwości
ich realizacji.
Lista przykładowych pytań:
1. Czy została przeprowadzona ocena dynamiczna VDA (Vehicle
Dynamic Assessment)?
2. Jaki jest wymagany poziom zabezpieczenia według norm PAS 68,
IWA14-1, ASTM?
3. Jaka jest planowana procedura kontroli dostępu pojazdów
autoryzowanych, np. pogotowie ratunkowe, straż pożarna, policja?
4. Jaka jest istniejąca infrastruktura: zasilanie elektryczne, sieć
internetowa, dostęp do wody?
5. W jakich godzinach można prowadzić uciążliwe oraz nieuciążliwe
prace instalacyjne?
6. Czy są limity głębokości posadowienia urządzeń (kolizje)?
7. Jaka jest zakładana liczba operacji otwarcia/zamknięcia w ciągu
dnia i nocy (częstotliwość działania urządzenia)?
8. Jaka jest średnia liczba operacji w godzinach szczytu?
Kiedy są godziny szczytu?
9. Jak mają zachowywać się urządzenia w przypadku utraty zasilania?
10. Czy są wymogi co do wyglądu (estetyka wykonania, art-design)?
11. Czy pojazdy będą poruszać się w jednym, czy w obu kierunkach?
12. Czy planowane są urządzenia statyczne, uzupełniające urządzenia
automatyczne?
13. Czy została przeprowadzona analiza „Real System Cost” – porada
dla klienta w zakresie serwisu i utrzymania urządzeń?
14. Czy wymagana jest tylko dostawa, czy pełne roboty budowlane
wraz z wykonaniem instalacji elektrycznych?
235
Rozdział 8. Kamery kontrolujące prawidłową temperaturę
ludzkiego ciała
Elżbieta Jakubiak – TKM Consulting
Jednym ze sposobów walki z rozprzestrzenianiem się chorób jest pomiar
temperatury – gorączka jest jednym z najczęstszych i najszybciej
występujących objawów większości infekcji. Często zdarza się,
że zainfekowana osoba czuje się całkiem dobrze przez dość długi
czas i nawet nie jest świadoma, że ma podwyższoną temperaturę.
Tradycyjną metodą pomiaru jest użycie termometru bezdotykowego,
zbliżanego do czoła osoby badanej. Procedura taka ma jednak kilka wad.
Przede wszystkim dystans – pomiar może się odbywać z odległości
zaledwie kilku centymetrów, co już samo w sobie stanowi zagrożenie
transferem patogenów. Drugi aspekt to wydajność – pomiar trwa zwykle
od 2 do 5 sekund, zależnie od modelu termometru. Przy dużej liczbie osób
znacznie wydłuża się czas oczekiwania na pomiar, również ze względu
na zalecenia stosowania termometrów, które mówią, że po wykonaniu
pewnej liczby pomiarów należy dać urządzeniu „odpocząć”. Kolejna
sprawa to brak dokumentacji pomiarów i późniejszej identyfikacji
testowanych osób. Wszystkie przedstawione aspekty zyskały szczególne
znaczenie podczas pandemii koronawirusa,
która stała się najpoważniejszym globalnym zagrożeniem w 2020 roku.
W poszukiwaniu metod ograniczania rozprzestrzeniania się koronawirusa
zwrócono uwagę, że opisanych wcześniej wad pozbawione są systemy
oparte o kamery termograficzne. Kamera taka „widzi” promieniowanie
cieplne obiektów i przetwarza je na obraz w skali szarości lub kolorów.
Dodatkowo urządzenie w czasie rzeczywistym automatycznie mierzy
temperaturę obiektów, które znajdują się w jego zasięgu z odległości kilku
metrów, a w przypadku wykrycia temperatury wyższej niż zadana –
generuje alarm dla personelu. Żeby zoptymalizować proces pomiarowy,
w pamięci urządzeń implementuje się algorytmy sztucznej inteligencji.
Sztuczna inteligencja zapobiega również błędom pomiarowym
wynikającym np. z pomiaru temperatury ekranu projekcyjnego
znajdującego się w tle. Zanim kamera zmierzy temperaturę, algorytmy
wyszukują na obrazie twarz (lub twarze) i dopiero wewnątrz tej strefy
dokonują pomiaru. W optymalnym ustawieniu kadru kamera potrafi
wykonać jednoczesny pomiar nawet u 30 osób, automatycznie
236
wyszukawszy na obrazie twarze i zmierzywszy temperaturę dokładnie
w ich obszarze. Wyniki pomiarów są wyświetlane w czasie rzeczywistym
na obrazie, indywidualnie dla każdej osoby, tuż obok twarzy.
Zdj. 1. Obraz z kamery termowizyjnej
W sytuacji gdy w kadrze pojawi się osoba z podwyższoną temperaturą,
u operatora systemu włączy się alarm dźwiękowy i wizualny, a obsługa
natychmiast zidentyfikuje właściwą osobę – kamera oprócz obrazu
termowizyjnego generuje jednocześnie, za pomocą drugiego obiektywu,
obraz tradycyjny, na którym „podejrzana” osoba jest doskonale widoczna
i odpowiednio oznakowana. Detekcja twarzy, wykonanie
pomiarów i wygenerowanie alarmu realizuje sama kamera.
Pokazuje to, jak ogromny postęp w dziedzinie sztucznej inteligencji, mocy
obliczeniowej i miniaturyzacji sprzętu dokonał się w ciągu ostatnich lat.
Algorytmy analityczne zaprzęgnięte zostały nie tylko do odnajdywania
najgorętszego punktu kadru, ale również do optymalizacji punktów
pomiarowych. Poniżej mamy przykład człowieka z kubkiem gorącego
napoju, który jest ignorowany w procesie pomiaru. Chociaż trudno sobie
wyobrazić ludzi wchodzących z gorącymi kubkami do obiektów
strzeżonych, przykład ten pokazuje, że urządzenie może ignorować punkty
niezwiązane z człowiekiem. Poniższy obraz powstał przy wykorzystaniu
kamery bispektralnej.
237
Zdj. 2. Pomiar temperatury osoby trzymającej kubek
Kolejnym problemem jest pozycjonowanie punktów pomiarowych.
Klasycznie gorączkę termometrami pirometrycznymi mierzy się na czole
pacjenta. Czoło osób wchodzących do budynku może być schłodzone
temperaturą zewnętrzną lub przesłonięte przez włosy albo czapkę,
co spowoduje błąd pomiaru. Kamera nie może poprosić o odsłonięcie czoła.
U ludzi na całym ciele znajdują się miejsca silnie ukrwione, które będą
miały najwyższą temperaturę. Przykłady takich miejsc to pachwiny,
wnętrze ucha i kącik oka. Kamery termograficzne dokładnie szukają
w obrazie kącików oczu jako punktów referencyjnych, gdzie dokonany
zostanie pomiar.
Zdj. 3. Oczy jako punkt referencyjny dla kamery
Z fizyki pracy urządzeń termograficznych wiadomo, że mierzą one widmo
promieniowania, które u osób noszących okulary może zostać
nieprzepuszczone przez szklane soczewki, dlatego w takim przypadku
algorytmy szukają najgorętszego punktu na twarzy. Można w różny sposób
próbować zamaskować obiekt czapką, peruką, kominiarką, workiem
foliowym, po to aby pomiar był niemożliwy, należy jednak odnieść
to do realnych scenariuszy związanych z kontrolą wejściową.
Nikt nie przejdzie przez bramki na lotnisku ubrany w kominiarkę i patrząc
w podłogę, gdyż zadziałają procedury kontroli egzekwowane przez służby.
Jak wcześniej wspomniano – algorytm szuka kącika oka, więc jest w stanie
znaleźć go nawet na twarzy ubranej w kominiarkę.
238
Poniżej zaprezentowano przykład pomiaru u osoby w kasku, który utrudnia
identyfikację.
Zdj. 4. Pomiar temperatury u osoby w kasku
Pomiary samą pojedynczą kamerą są dokonywane z dokładnością ±0,5°C.
Dla konfiguracji w trudnych warunkach, kiedy kamera ma pracować
w zmiennym środowisku, a zmiany nie mogą zachodzić szybko, stosuje
się kalibrator zwany black body. Kalibrator powinien być
również stosowany w aplikacjach, gdzie może nastąpić
zaślepienie kamery termicznej, np. przez tafle szklane, które
będą nagrzewane słońcem. W przypadku, kiedy szkło będzie
się nadmiernie nagrzewać, należy zoptymalizować
ustawienia kamery. Black body jest wzorcem ciała czarnego z emisyjnością
własną zbliżoną do jedności (doskonałe ciało czarne). Jako że niemożliwe
jest zbudowanie ciała idealnego w warunkach ziemskich, to dostępne
urządzenia oferują emisyjność na poziomie 0,97. Urządzenie zbudowane
jest z powierzchni emisyjnej i grzałki. Ideą kalibratora jest utrzymanie stałej
temperatury w czasie, która będzie temperaturą odniesienia dla układu
pomiarowego. Dzięki temu rozwiązaniu można zwiększyć dokładność
pomiarów do ±0,3°C. Samo urządzenie ma rozdzielczość temperaturową
na poziomie 0,1°C przy dokładności ±0,1°C. Bardzo ważnym parametrem
jest stabilność temperaturowa, czyli zdolność utrzymania stałej
temperatury w czasie.
239
Poniżej zaprezentowano przykład zastosowania toru pomiarowego
z kalibratorem. Kalibrator w ujęciu termowizyjnym widoczny jest jako
jasny kwadrat.
Zdj. 5. Ujęcie termowizyjne z widocznym kalibratorem
W przypadku realizacji tego typu aplikacji środowisko zewnętrzne
ma bardzo duży wpływ na jakość badania oraz na błędy pomiaru. Idealne
miejsce montażu powinno charakteryzować się niewielką cyrkulacją
powietrzną oraz stałą temperaturą otoczenia. Podczas definiowania miejsca
instalacji należy również zwrócić uwagę na sposób padania światła,
gdyż kamery bazujące na inteligentnej analityce wyszukującej twarze mogą
mieć problemy z prześwietlonym kadrem. Podstawowe warunki montażu
przedstawiono poniżej.
1. Kamera dokonuje pomiaru temperatury twarzy, czyli należy
ją zamontować tak, aby badane osoby szły w stronę kamery.
2. Należy zadbać o to, by kamera pracowała w stałych warunkach
oświetleniowych, jeżeli tylne oświetlenie będzie dość duże,
to zaleca się montaż dodatkowego oświetlenia pomagającego
wyeksponować wszystkie znaki szczególne znajdujące
się na twarzy.
3. Należy wybrać miejsce, w którym nie ma dużej cyrkulacji zimnego
powietrza oraz panuje stała temperatura otoczenia. Instalacja
na zewnątrz budynku (sceny zewnętrzne) nie jest wskazana.
4. Jeżeli inwestor zakłada pomiar temperatury osób wchodzących
z zewnątrz, to zaleca się, aby miejsce instalacji kamery znajdowało
się w pewnej odległości od wejścia (przykładem jest punkt kontroli
bezpieczeństwa lub punk kontroli celnej). Idealne warunki
pomiarowe spełnia osoba, która przebywa w stałej temperaturze
przez około 5 minut – daje to bardzo dokładny wynik pomiarowy.
240
5. Zaleca się, by w scenie, jaką obserwuje kamera termowizyjna,
nie znajdowały się obiekty o skrajnie wysokiej temperaturze
(znacznie wyższej niż otoczenie, np. grzejniki, nadmuchy
powietrzne, lampy halogenowe), jak również o temperaturze
skrajnie niskiej.
6. Zaleca się, aby kamera była zamontowana w sposób stabilny.
Drgania mogą wpłynąć negatywnie na mierzone wartości.
Dla aplikacji, gdzie potrzebna jest kontrola ludzkiego ciała,
zaprojektowano kilka typów urządzeń realizujących w różny sposób
powierzone zadanie.
1. Kamery stacjonarne
DS-2TD2637B
Kamera dualna o rozdzielczości przetwornika
termicznego: 384 × 288, przetwornik
bolometryczny
Obiektyw: 10 mm / 15 mm
Rozdzielczość przetwornika optycznego:
2688 × 520
Obiektyw: 4 mm / 6 mm
Dokładność pomiarowa: ±0,5℃ bez black body
± 0,3℃ (z black body)
Zakres pomiarowy: 30–45℃
DS-2TD2617B-3/6PA
DS-2TD1217B-3/6PA
Kamery dualne o rozdzielczości przetwornika
termicznego: 160 × 120, przetwornik
bolometryczny
Obiektyw: 3 mm / 6 mm
Rozdzielczość przetwornika optycznego:
2688 × 1520
Obiektyw: 4 mm / 8 mm
Tryb prezentacji wideo: bispektralna fuzja obrazów
Dokładność pomiarowa: ±0,5℃ bez black body
± 0,3℃ (z black body)
Zakres pomiarowy: 30–45℃
Alarmy audio
Kamery stacjonarne mogą być instalowane w systemach
autonomicznych, mogą również współpracować z systemem ochrony,
który rejestruje otrzymany obraz. Dodatkową możliwością
wykorzystania kamer stacjonarnych jest ich współpraca z bramkami
detekcji metalu.
241
Bramka zapewnia bezkontaktowy pomiar temperatury osoby
przechodzącej oraz detekcję metalu ze wskazaniem obszaru wykrycia.
Podzielona jest na 18 segmentów ułatwiających lokalizację metalowych
przedmiotów. Wyświetlacz urządzenia pokazuje liczbę osób
przechodzących, liczbę alarmów dotyczących temperatury i detekcji
metalu, temperaturę w czasie rzeczywistym czy liczbę
osób z podwyższoną temperaturą.
2. Kamery mobilne dla służb obiektowych, przeznaczone
do ręcznego pomiaru temperatury
Przykładem urządzenia przenośnego, służącego
do pomiarów temperatury w dowolnym miejscu
jest DS-2TP21B-6AVFW:
- Kamera dualna o rozdzielczości przetwornika
termicznego: 160 × 120,
- Przetwornik bolometryczny,
- Rozdzielczość przetwornika optycznego:
2 Mpix / 5 Mpix / 8 Mpix.
- Tryb prezentacji wideo: bispektralna fuzja obrazów.
- Dokładność pomiarowa: ±0,5°.
- Zakres pomiarowy: 30–45℃.
- Ekran dotykowy, obsługa Wi-Fi.
- Automatyczne przechwytywanie i przesyłanie obrazu, alarmy audio.
242
Odnosząc działanie tego urządzenia do klasycznego pirometru
otrzymujemy:
• pomiar z większej odległości, bez bliskiego kontaktu
operatora z badanymi,
• wysoką efektywność, znacznie lepszą dla dużego przepływu osób
w porównaniu z termometrem,
• łatwość obsługi (wystarczy zaprogramować wartość progową
temperatury na ekranie),
• dokumentację w postaci materiału wideo i danych pomiarowych,
• integrację z komputerem i urządzeniami mobilnymi.
3. Urządzenia typu terminal do samodzielnej kontroli temperatury
bez archiwizacji materiału oraz terminale
współpracujące z kontrolą dostępu
W systemach kontroli dostępu można wprowadzić
dodatkową weryfikację temperatury ciała. Pozwala to
na wczesne zatrzymanie osoby wchodzącej do stref
chronionych. Dla takich aplikacji stosuje się
dedykowane terminale. Urządzenia wyposażone są w
kamery z przetwornikami niechłodzonymi na bazie
tlenku wanadu.
Zakres pomiaru temperatury: od 30°C do 45°C
z dokładnością: ± 0,5°C.
Odległość rozpoznawania twarzy: od 0,5 m do 1,5 m.
Tryb pracy szybkiego pomiaru temperatury: wykrywa twarz
i mierzy temperaturę powierzchni skóry bez uwierzytelnienia tożsamości.
Tryb pracy z uwierzytelnianiem: karta i temperatura, twarz
i temperatura, karta i twarz oraz temperatura itp.
Alarm noszenia maski ochronnej na twarzy. Jeśli urządzenie nie rozpozna
maski, wyświetli przypomnienie głosowe. Funkcję można powiązać z
przydzieleniem dostępu w systemie ACC.
Przesyłanie informacji o temperaturze online i offline
do oprogramowania klienckiego za pośrednictwem komunikacji TCP / IP.
Zapis danych na oprogramowaniu klienckim.
Czas rozpoznawania twarzy: <0,2 s, współczynnik dokładności
rozpoznawania twarzy: ≥99%;
243
Możliwość wgrania biblioteki zdjęć dla celów ACC. Pojemność biblioteki
50 000 twarzy, 50 000 kart i 100 000 zdarzeń.
Sugerowana wysokość obiektu: od 1,4 m do 1,9 m;
Obsługa 6 statusów obecności, w tym zameldowania, wymeldowania,
włamania, nadgodzin.
Funkcja sabotażu.
Protokół NTP.
Połączenie z zewnętrznym kontrolerem dostępu lub czytnikiem kart
Wiegand za pośrednictwem protokołu Wiegand.
Import i eksport danych do urządzenia z oprogramowania klienckiego.
Wersja urządzenia do samodzielnej kontroli temperatury
bez rejestracji prezentuje się następująco:
Podsumowując możliwości wykorzystania kamer kontrolujących
prawidłową temperaturę ludzkiego ciała należy stwierdzić,
że przedstawione w rozdziale rozwiązania są skuteczne i zwiększają
bezpieczeństwo osób przebywających w obiektach użyteczności publicznej.
244
O firmie
Firma TKM Consulting prowadzi swoją działalność w branży zabezpieczeń
technicznych. Istnieje na rynku od 2018 roku, jednak zespół osób
pracujących w TKM ma kwalifikacje i duże doświadczenie oparte na pracy
ze światowymi liderami w dziedzinie instalacji urządzeń bezpieczeństwa
budynkowego.
Firma TKM Consulting koncentruje swoją działalność niezależnego
doradcy na obiektywnym doborze urządzeń bezpieczeństwa dla klientów
z sektora państwowego oraz prywatnego.
Monitorujemy rynek bezpieczeństwa między innymi poprzez udział
w szkoleniach i sympozjach organizowanych przez producentów.
W oparciu o koncepcję łatwej obsługi, dostępności oraz spectrum
zastosowania produktu, której celem jest umożliwienie korzystania
z zaawansowanych technologii, TKM Consulting dokonuje doboru
produktu z punktu widzenia klienta.
Taka koncepcja wykorzystania wiodących innowacji technologicznych
przyjaznych dla użytkownika jest odzwierciedleniem wizji firmy.
Naszym celem jest rzetelna ocena rzeczywistych potrzeb klienta i dobór
satysfakcjonującego rozwiązania mieszczącego się w budżecie, jakim
dysponuje dany klient.