Ochrona infrastruktury krytycznej ze względu na swoją istotę wymaga kompleksowego podejścia nie tylko w bezpośrednim zakresie ochrony elektronicznej, ale również musi obejmować zasilanie, transmisję danych oraz posiadać system informatyczny skutecznie zarządzający całością. Łatwo jest to zrealizować przy wykorzystaniu systemu klasy PSIM firmy IFTER.

28 11W ochronie elektronicznej obiektów infrastruktury krytycznej stosuje się zarówno ochronę bezpośrednią budynków poprzez wykorzystanie systemów sygnalizacji alarmów, kontroli dostępu oraz kamer telewizji dozorowej. Ze względu na konieczność zapewnienia najwyższego poziomu bezpieczeństwa, wykrywanie intruzów realizowane jest również w linii ogrodzenia poprzez zastosowanie pery metrycznych systemów na płotowych lub zakopywanych, ewentualnie uzupełnionych przez bariery podczerwieni lub mikrofalowe. Uzupełniającym elementem jest kontrola dostępu i system alarmowy do ochrony przejazdów i przejść. Do monitoringu i weryfikacji stosuje się cały szereg różnych kamer. Bardziej problematyczna wydaje się ochrona bardzo długich ogrodzeń lub rurociągów przebiegająca przez trudno dostępne tereny zalesione, o skomplikowanej rzeźbie terenu lub bagienne wymagające silnego kanalizowania monitoringu wizyjnego oraz konieczności montażu wielu kamer.

W takim przypadku korzystanie z kamer stałych do weryfikacji zagrożeń poza miejscami, w których spodziewamy się naturalnego pojawianie się osób w danym miejscu (bliska lokalizacja drogi, zabudowań) wydaje się mało efektywna w relacji ilości informacji i kosztów. W miejscach, w których jest małe prawdopodobieństwo pojawienia się osób, a odcinek chroniony ma wiele kilometrów długości, najbardziej efektywnym rozwiązaniem wydaje się zastosowanie pery metrycznych kabli zakopywanych i weryfikację alarmów poprzez zastosowanie automatycznie startujących dronów z kamerami. Główną zaletą, oprócz zmniejszenia kosztów inwestycji i utrzymania, jest wzrost skuteczności wykrywania i weryfikacji. Zmniejszenie kosztów wynika z braku potrzeby montażu setek słupów z kamerami, do których należy ułożyć dodatkowe okablowanie i zasilanie co może być problematyczne na obszarach pozbawionych odpowiedniej infrastruktury.

Należy pamiętać, że te setki urządzeń wymaga konserwacji i wymiany po zepsuciu, zniszczeniu przez intruzów lub w wyniku wyładowania atmosferycznego. Dron może patrolować odcinek chroniony od kilku do kilkudziesięciu kilometrów, oraz łatwiej jest go wymienić na model lepiej dostosowany do danego odcinka patrolowania. Aby uzyskać pełną funkcjonalność i skuteczność, dron musi być w pełni zintegrowany z systemem zarządzającym. Musi mieć dedykowane stanowisko zapewniające automatyczne ładowanie i chroniące go na czas ładowania przed wpływem środowiska (śnieg, oblodzenie, deszcz), oraz musi automatycznie startować i lecieć do miejsca weryfikacji wskazanego przez system zarządzający IFTER EQU2.

Do skutecznego działania ochrony infrastruktury krytycznej niezbędne jest odpowiednie wykonanie zasilania i transmisji danych. Zgodnie z obowiązującymi normami dotyczącymi elektronicznych systemów zabezpieczeń, akumulatorowe zasilanie urządzeń powinno być na tyle rozproszone, aby wyłączenie głównego źródła zasilania nie powodowało spadku skuteczności ochrony obiektu. Nie mniej ważna jest ciągła weryfikacja pracy urządzeń odpowiedzialnych za transmisję danych. Zważywszy, że większość urządzeń aktualnie korzysta z transmisji IP to monitorowane są poprzez odpytywanie urządzenia lub korzystając z protokołu SNMP. Najwyższe normy bezpieczeństwa wymagają stałego monitorowania przez IFTER EQU2 zarówno torów zasilania, stanu akumulatorów podtrzymujących zasilanie, oraz torów transmisji danych, co pozwala na szybkie i skuteczne niwelowanie awarii i przeciwdziałanie skutkom sabotażu.

Nie mniej ważne jest zarządzanie dostępem do szafek, w których zgrupowane są urządzenia odpowiedzialne za zabezpieczenia i transmisyjne. Szafki o wzmocnionej konstrukcji, wyposażone w czujnik oderwania i otwarcia mogą być włączone w system alarmowy i poprzez zmianę uzbrojenia operator zdalnie może udzielać dostępu do danej szafki, lub poprzez włączenie do systemu kontroli dostępu, wtedy technik, który będzie przy szafce może po zbliżeniu identyfikatora otworzyć taką szafkę. Wykorzystanie czytników daje nam możliwość nadawania zezwolenia konkretnemu technikowi oraz dokładnie wiemy, kiedy otworzył i zamknął szafkę.27 11

Możemy zauważyć, że ilość danych przy zabezpieczeniu infrastruktury krytycznej jest bardzo duża, dodatkowo pochodzą one od różnych systemów wykorzystujących inne zjawiska fizyczne do wykrywania zagrożeń. Oczywiście każdy z tych systemów uzupełnia pozostałe, ale tylko w przypadku wzajemnego współdziałania uzyskiwane są najlepsze efekty, co możemy uzyskać wykorzystując system klasy PSIM np. IFTER EQU2. Jest to system posiadający bardzo rozbudowane możliwości integracyjne z przyjazną dla użytkownika wizualizacją. Lista integrowanych urządzeń różnych producentów i otwartych protokołów jest bardzo długa i pozwala optymalnie dobrać urządzenia do potrzeb. Obejmuje swym zakresem zarówno systemy bezpieczeństwa jak i automatyki budynkowej, monitorowania urządzeń IP. Ze względu na to, że istotą jest monitorowanie rozproszonych urządzeń, które niekiedy nie mają szyfrowanej transmisji IP, firma IFTER opracowała koncentrator obsługujący do dwóch urządzeń i 4 niezależne centra nadzoru, przechowując w pamięci do 100tys. ostatnich zdarzeń z tych urządzeń.

W celu uzyskania możliwości pracy na wielu stanowiskach jednocześnie, system oparty jest na bazie danych typu SQL, a komunikacja między komputerami jest szyfrowana AES.

29 11Jak działa PSIM do zarządzania infrastrukturą krytyczną

IFTER EQU2 posiada bardzo intuicyjny i prosty interfejs użytkownika dzięki czemu jest bardzo przydatny we wspieraniu pracy operatora centrum bezpieczeństwa. Na planach obiektu lub terenu umieszcza się elementy graficzne prezentujące poszczególne urządzenia. Ich kształt i kolorystyka odzwierciedla typ urządzenia i jego aktualny stan. Istotne jest to, że na jednym podkładzie umieszcza się wszystkie urządzenia z danej lokalizacji. Dzięki czemu widząc wykrycie intruza przez czujnik możemy kliknąć na ikonę kamery, która nadzoruje dany teren i szybko zweryfikować źródło zagrożenia. Oczywiście można wyłączać poszczególne warstwy i obserwować np. tylko kabel zakopany lub tylko kamery. Dla zwiększenia nieczułości na fałszywe alarmy możemy dzięki skryptom zdefiniować, że powiadomienie o alarmie nastąpi dopiero w chwili jednoczesnego wykrycia intruza przez kamerę i czujnik pery metryczny. Wtedy automatycznie pokaże się mu lokalizacja alarmu i obraz ze wszystkich kamer obserwujących dany rejon zarówno w zakresie obrazu online jak i archiwalnego na kilkanaście sekund z przed wykrycia intruza.

Do każdego alarmu operator ma wyświetlane procedury postępowania, które zmieniają się w zależności od pory dnia lub już wybranych punktów procedury oraz zmieniając się w zależności od rozwoju zagrożenia.

W rozwiązaniach wykorzystujących systemy pery metryczne do wykrycia zagrożenia i drony do weryfikacji, IFTER EQU2 automatycznie prezentuje operatorowi miejsce zagrożone. Po potwierdzeniu przez operatora konieczności weryfikacji, system startuje drona i wysyła w miejsce zagrożone. Operator ma prezentowane informacje o aktualnej lokalizacji, stanie technicznym drona oraz podgląd na obraz z kamery. Po dotarciu drona na miejsce, operator może zweryfikować poprzez kamerę wbudowaną w drona, miejsce zagrożone i okolice. Jeżeli stwierdzi, że jest to fałszywy alarm może poprzez wizualizację wysłać do drona rozkaz powrotu do bazy.

IFTER EQU2 dzięki wbudowanej obsłudze technologii klastrowej pozwala na budowanie wielopoziomowego zarządzania bezpieczeństwem. Najniżej w hierarchii są placówki odpowiedzialne za ochronę najmniejszego obszaru. Posiadają pełną wizualizację i integracje w zakresie monitorowanego obszaru i w przypadku braku połączenia z centrum np. regionalnym mogą pracować autonomicznie. Centra regionalne mają pełną kontrolę nad lokalnymi centrami w zakresie wizualizacji, sterowania jak i zmiany konfiguracji. W chwili połączenia lokalnego centrum z głównym, wszystkie dane zaległe spływają do głównego centrum, które w celu zwiększenia bezpieczeństwa danych może pracować na dwóch serwerach bazodanowych i komunikacyjnych jednocześnie. Taka konstrukcja systemu IFTER EQU2 pozwala na uzyskanie kompleksowego systemu zarządzania bezpieczeństwem infrastruktury krytycznej.


Jerzy Taczalski

Pin It