GRANICE - Terenowe Targi Ochrony Granic

granica

GRANICE - Terenowe Targi Ochrony Granic
25-25 czerwca 2025 roku - Targi Lublin
 

Terenowe Targi Ochrony Granic „GRANICE” to jedyne w Polsce wydarzenie w całości poświęcone różnym aspektom ochrony granic, w szczególności prezentacji rozwiązań technicznych. Istotnym elementem wydarzenia jest udział formacji granicznych: Straży Granicznej oraz Służby Celno-Skarbowej i szerzej – Krajowej Administracji Skarbowej. Oprócz wymienionych wyżej służb targi odwiedzają inne formacje zaangażowane w działania na granicach tj. wojsko i policja.

Więcej…

V Warsztaty POLON CBRNE w Bydgoszczy

SG baner

V Warsztaty POLON CBRNE 26-27 czerwca 2025 r. w Bydgoszczy

Więcej…

Zmiana na stanowisku Prezesa PISA

JakubSobek

Polska Izba Systemów Alarmowych informuje, że 9 maja 2025 roku nastąpiła zmiana na stanowisku Prezesa Polskiej Izby Systemów Alarmowych. Na mocy decyzji Zarządu funkcję tę objął Pan Jakub Sobek, dotychczasowy wiceprezes Zarządu. Jednocześnie PISA wyraziła podziękowania dla dotychczasowego Prezesa Pana Marka Lipowskiego za zaangażowanie w realizację celów statutowych Izby oraz wkład w jej rozwój.

Więcej…

Zastosowanie i podłączanie systemów Basic, Matibus SE, 2Voice.

szum1

 

 

 

 

 

 

 

 

 

Więcej…

Targi PROTEGA – nowoczesne podejście do bezpieczeństwa i ratownictwa

PROTEGA
W obliczu coraz częstszych katastrof naturalnych, zagrożeń epidemicznych, chemicznych i terrorystycznych oraz dynamicznie zmieniającej się sytuacji geopolitycznej,  skuteczne strategie ochrony ludności stają się kluczowym elementem polityki bezpieczeństwa. Targi PROTEGA będą przestrzenią do wymiany doświadczeń, prezentacji nowoczesnych rozwiązań technologicznych oraz omówienia najlepszych praktyk w zakresie zapobiegania i reagowania na zagrożenia.Pierwsza edycja Targów Ochrony Ludności i Obrony Cywilnej PROTEGA odbędzie się w dniach 24-25 listopada 2025 na Międzynarodowych Targach Poznańskich. Będzie to kluczowe wydarzenie dla profesjonalistów zajmujących się ochroną ludności i obroną cywilną, zarządzaniem kryzysowym oraz ratownictwem.

Pożary, powodzie, huragany, skażenia chemiczno-ekologiczne, zdarzenia radiacyjne, zagrożenia epidemiczne i terrorystyczne, katastrofy budowlane i komunikacyjne, ekstremalne upały i silne mrozy czy zakłócenia w dostarczaniu mediów – to tylko część zagrożeń na jakie muszą być przygotowane służby dbające o bezpieczeństwo ludności cywilnej.

Więcej…
 
 


Ochrona infrastruktury krytycznej – aspekt praktyczny
Ochrona infrastruktury krytycznej – aspekt praktycznyIntegracja

Ochrona lotnictwa cywilnego jako elementu systemów transportowych infrastruktury krytycznej - wymagania dotyczące ochrony systemów transportowych.

Więcej
(Nie)bezpieczne data center – przegląd zdarzeń
(Nie)bezpieczne data center – przegląd zdarzeńCyberbezpieczeństwo

W dobie cyfrowej transformacji centra danych stają się krytycznym elementem infrastruktury wielu organizacji. Są mózgiem, który przetwarza dane i sercem, które za pomocą światłowodów pompuje [ ... ]

Praktyczne rozwiązania techniczne w CCTV
Praktyczne rozwiązania techniczne w CCTV CCTV

Dokonując analizy możliwości urządzeń CCTV, w tym kamer oraz rejestratorów, dochodzimy do wniosku, że coraz częściej są to swoiste „kombajny” metadanych. Rejestrator nie służy już tyl [ ... ]

Dron – wróg czy przyjaciel?
Dron – wróg czy przyjaciel?Drony

Obiekty infrastruktury krytycznej, to elementy systemów technicznych i organizacyjnych, które są kluczowe dla funkcjonowania państwa, jego gospodarki i bezpieczeństwa. Zakłócenie ich pracy lub  [ ... ]

Wykorzystanie systemu monitoringu i jego wpływ na ...
Wykorzystanie systemu monitoringu i jego wpływ na bezpieczeństwo jednostek penitencjarnychCCTV

  Służba Więzienna jest umundurowaną i uzbrojoną formacją apolityczną podległą Ministrowi Sprawiedliwości, posiadającą własną strukturę organizacyjną, a zakłady karne i areszt [ ... ]


Bezpieczeństwo Portów Lotniczych i Morskich
Bezpieczeństwo Portów Lotniczych i MorskichRelacje

W Lotniczej Akademii Wojskowej w Dęblinie 14-15.04.2025 r. odbyła się XIV Ogólnopolska Konferencja Naukowa "Bezpieczeństwo Portów Lotniczych i Morskich", która zgromadziła licznych gości ze środowiska nauki, przemysłu zbrojeniowego i zarządzających portami.

blueEvo od Winkhaus premiera na polskim rynku elek...
blueEvo od Winkhaus premiera na polskim rynku elektronicznej kontroli dostępuRelacje

W Łodzi vis a vis słynnej, zabytkowej Manufaktury i pałacu Izraela Poznańskiego, 8 kwietnia br. firma Winkhaus Polska zaprezentowała premierowy na naszym rynku system elektronicznego klucza - blu [ ... ]

SPIN 2025 - Ruciane-Nida
SPIN 2025 - Ruciane-NidaRelacje

W dniach 3–4 kwietnia 2025 roku w malowniczo położonym w Krainie Tysiąca Jezior hotelu Mazurski Raj, Marina & SPA w Rucianem-Nidzie odbyła się wiosenna edycja jednego z najważniejszych wyd [ ... ]

Rozstrzygnięcie konkursu dla studentów WAT o tytuł...
Rozstrzygnięcie konkursu dla studentów WAT o tytuł Mistrza Elektronicznych Systemów BezpieczeństwaRelacje

W Instytucie Systemów elektronicznych WEL WAT 4 lutego 2025 r. odbyło się jubileuszowe X Seminarium Branży Elektronicznych Systemów Bezpieczeństwa. Tematem przewodnim tegorocznej edycji seminari [ ... ]

Energy Security Congress
Energy Security CongressRelacje

16 stycznia 2025 r. w Centralnym Domu Technologii w Warszawie odbył się Energy Security Congress. Morze Bałtyckie to nie tylko okno na świat dla dostaw ropy naftowej i gazu do Polski, ale równi [ ... ]


Akty terroru w placówkach oświatowych. Problematyka kryminologiczna
Akty terroru w placówkach oświatowych. Problematyka kryminologicznaPrawo

Aktywny strzelec (active shooter) to osoba próbująca zabić ludzi w zamkniętej przestrzeni lub na zaludnionym obszarze. Aktywni strzelcy zazwyczaj używają broni palnej, ale coraz częściej sięgają po inne narzędzia, jak nóż czy samochód, które w ich rękach stają się śmiercionośną bronią. W niektórych przypadkach napastnik wzmacnia swoje działania, na przykład stosując ładu [ ... ]

DODO to przypomnienie, że ochrona danych powinna t...
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się,  [ ... ]

Rekordowa kwota kar dla firm za naruszenie ochrony...
Rekordowa kwota kar dla firm za naruszenie ochrony danych osobowychPrawo

28 stycznia obchodziliśmy Europejski Dzień Ochrony Danych Osobowych. Niestety nie możemy mieć powodów do radości, ponieważ Polska zajmuje trzecie miejsce spośród 31 europejskich państw pod w [ ... ]

Mniej kradzieży w sklepach – wykrywalność czy zmia...
Mniej kradzieży w sklepach – wykrywalność czy zmiana przepisów?Prawo

Rok 2024 przyniósł zmianę w statystykach związanych z kradzieżami w sklepach. Z danych policyjnych wynika, że liczba tych zdarzeń w ubiegłym roku spadła do 30 130 w porównaniu do 40 115 w ro [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!...
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współ [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]

 Główne cele jakie można zaobserwować w najnowszej NO to zwiększenie poziomu zabezpieczeń chronionych obiektów, poprawienie stabilności i autonomiczności oraz ułatwienie obsługi i zarządzania danymi w oprogramowaniu. Zresztą o wadze oprogramowania w NO może świadczyć to, że ponad sześćdziesiąt procent tekstu zawartego w NO jest opisem funkcjonalności jakimi ma się charakteryzować oprogramowanie. Jest to potwierdzenie ogólnoświatowego trendu jaki dotknął branżę bezpieczeństwa.

 

Zwiększenie poziomu zabezpieczeń chronionych obiektów w ramach kontroli dostępu należy zrealizować przede wszystkim poprzez zastosowanie pasywnej, szyfrowanej nieumożliwiającej podsłuchania ani skopiowania karty (NO-04-A004-6:2016 punkt: 2.4). Norma nie wskazuje konkretnej technologii kart, dzięki czemu jest otwarta na nowe rozwiązania. Na rynku oferowane są w tej chwili dwie technologie spełniające ten zapis: Mifare Plus i DESFire. Na pewno nie spełnia go standardowy Mifare ani Unique mimo deklaracji producentów. Ich zabezpieczenia bardziej polegają na ochronie swoich interesów (czytniki i karty można kupić tylko u nich), niż zabezpieczenie przed zeskanowaniem karty (posiadając kartę ze standardowym Mifare można w Warszawie w kiosku z biletami wykasować wszystkie pseudo zabezpieczenia i wgrać na nią bilet miesięczny). Nie do końca konsekwentnie względem transmisji między kartą, a czytnikiem została rozstrzygnięta kwestia transmisji między czytnikiem, a kontrolerem. Niby zapis NO-04-A004-4:2016 punkt: 2.1 stanowi, że w przypadku montażu urządzenia poza strefą ochronną należy do transmisji danych wykorzystywać wyłącznie transmisję cyfrową szyfrowaną, jednak pojęcie strefy ochrony jest n i e zd e f i n i owa n e.00Jeżeli przyjmiemy, że strefą ochronną jest granica działki to faktycznie nie ma problemu z wykorzystywaniem niczym niezabezpieczonego jednokierunkowego Wieganda. Jeżeli podejdziemy do tego bardziej zdroworozsądkowo i stwierdzimy, że czytnik zewnętrzny na wejściowej do jednostki furtce jest już poza strefą ochrony, to będziemy wymagali dwukierunkowej transmisji danych z kontrolą działania czytnika, szyfrowaną transmisję danych, najlepiej na RS485 zgodnie z tym kierunkiem, z którym podąża świat. Dla przypomnienia klasa 4 według normy EN 60839-11-1:2013, która jest dedykowana na obiekty infrastruktury krytycznej oraz militarne w ogóle nie zezwala na korzystanie z Wieganda, a w klasie 3 można korzystać z Wieganda pod warunkiem montażu kabli w metalowych rurkach. Na zachodzie Europy egzekwowanie użycia tej normy poskutkowało tym, że około 80% całej sprzedawanej kontroli dostępu jest realizowana w oparciu o szyfrowaną transmisję po RS485.

 01

Dodatkowym wymogiem, który ma zwiększyć poziom bezpieczeństwa na obiektach jest konieczność wykorzystywania anti-passback (NO-04-A004-6:2016 punkt: 2.2), ale nie w zakresie jednego kontrolera tylko obejmującego wszystkie przejścia na jednostce. Czyli jak się nie wejdzie na teren jednostki to nie można wejść do żadnego budynku, oraz jak się nie wyjdzie z budynku A to nie można wejść do budynku D. W tym kontekście istotna jest również integracja kontroli dostępu z depozytorem kluczy (NO-04-A004-6:2016 punkt: 2.8), która ma zadbać o to aby osoba, która pobrała klucze nie mogła opuścić jednostki oraz możliwość ustawienia terminu ważności dla karty (NO-04-A004-6:2016 punkt: 2.2). Piszący normę zauważyli, że niektórzy producenci idą trochę na skróty i zaznaczyli, że ważność kart ma być przechowywana i respektowana na poziomie kontrolera.

 

Poprawienie stabilności systemu w głównej mierze polega na rozproszeniu decyzyjności co do otwarcia drzwi, czyli rezygnacja z central lub jeszcze gorzej komputerów, w których przechowywane były uprawnienia na rzecz lokalnych kontrolerów obsługujących kilka drzwi w najbliższej lokalizacji (NO-04-A004-6:2016 punkt: 2.2) oraz zasileniu kontrolerów zasilaniem z sieci 230 V zabezpieczonej lokalnym akumulatorem (NO-04-A004-6:2016 punkt: 2.11). Sposób monitorowania stanu zasilania nie jest

dokładnie opisany więc, według mnie można się w tym przypadku posiłkować zapisem jaki możemy znaleźć w części dotyczącej systemów alarmowych (NO-04-A004-1:2016 punkt: 4), gdzie musimy monitorować: brak i przywrócenie zasilania podstawowego, brak zasilania rezerwowego (akumulatora) lub spadek napięcia zasilania rezerwowego poniżej poziomu, przy którym urządzenia pracują poprawnie. Istotną uwagę poświęcono również ochronie przed sabotażem (NO-04-A004-6:2016 punkt: 2.2). Poprzez analogię do części NO-04-A004-1: 20016, w której bardziej rozbudowany jest opis poświęcony sabotażom. Można wnioskować, że monitorowanie sabotaży powinno być realizowane na każdym etapie od monitorowania każdej skrzynki i puszki połączeniowej po monitorowanie przerwania połączenia między komputerem, a kontrolerem i kontrolerem, a czytnikiem. Kolejny raz sensownym wydaje się dwukierunkowa transmisja danych eliminująca jednokierunkową transmisję Wiegand. Oczywiście same czytniki, nawet po Wiegandzie mają sabotaż oderwania od ściany, ale wystarczy pamiętać jakiego koloru są przewody w danym czytniku odpowiedzialne za sabotaż, aby ich nie przecinać odcinając czytnik od kontrolera. Wtedy do próby przejścia przez takie drzwi nikt nie będzie wiedział o odcięciu czytnika. Czyli zakładany czas 5s nie zostanie spełniony.

 

Ułatwienie obsługi i zarządzania danymi w oprogramowaniu nie zostało sprowadzone do roli wyświetlania suchych zdarzeń, a są to wymagania konkretne i bardzo rozbudowane. Ewidentnie pisane przez pryzmat polskich produktów, które znalazły zastosowanie w wojsku. Posiadają one znacznie bardziej rozbudowaną obsługę przez co kłopotliwe jest spełnienie wielu opcji przez zagraniczne kontrole dostępu, których najczęściej nie można dostosować do wymogów lokalnych. Podstawowym parametrem jaki ma spełniać oprogramowanie to możliwość wprowadzania użytkowników (NO- -04-A004-6:2016 punkt: 2.1) z zastrzeżeniem, że nie można wydać (wygenerować) dwóch takich samych identyfikatorów kart. W brew pozorom wiele kontroli dostępu można wydać kilka takich samych identyfikatorów (dotyczy to systemów z programatorami: dodajemy osobę i kartę, usuwamy i kolejny raz dodajemy osobę programując nową kartę z poprzednim identyfikatorem, mamy wtedy dwie karty w obiegu o tym samym identyfikatorze). Idealny system z programatorem kart musi sam generować unikalny identyfikator, tym bardziej, że fizyczny numer karty nie może mieć żadnej relacji z nadrukowanymi na karcie numerami.

 

Konieczność wydawania duplikatów kart nie może powodować dublowania numeru fizycznego tylko i wyłącznie jej uprawnienia z ustawieniem działania takiej karty do np. jednego dnia. Oczywiście, aby nie można było korzystać z obu kart, na okres działania duplikatu oryginał musi być zablokowany w systemie. W tym miejscu należy pamiętać, że za uprawnianie kart pracowników odpowiedzialny jest administrator posiadający swoje stanowisko poza Lokalnym Centrum Nadzoru. Oficer dyżurny w zakresie uprawnień może je jedynie blokować po stwierdzeniu jakiś nieprawidłowości ze strony użytkownika (częściowo lub całkowicie) lub modyfikować w zakresie przewidzianym przez administratora. Dla oficera dyżurnego, oprogramowanie jest podstawowym narzędziem zarządzania kontrolą dostępu. Z niego oficer powinien mieć możliwość weryfikacji na obrazie z kamer osób przechodzących przez przejścia z prezentacją ich zdjęć (NO-04-A004-6:2016 punkt: 2.2), wyświetlania i wydruku osób obecnych na danym obszarze. Do zadań realizowanych przez OD należy również wydawanie i odbieranie przepustek typu „Gość”, łącznie z pełną kontrolą ich przemieszczania – funkcjonalność określana jako „Recepcja”, rzadko spotykana w zagranicznych rozwiązaniach. Ważną możliwością jest zdalne odblokowanie/zablokowanie przejść i jednorazowe otwarcie – jest to zabezpieczenie na wypadek zablokowania się osoby w wyniku zadziałania anti-passback. Oczywiście zablokowana osoba musi mieć zapewnioną możliwość skomunikowania się z OD, a on z kolei na weryfikację poprzez zamontowane kamery. W celu uproszczenia obsługi wymagana jest pełna wizualizacja aktualnego stanu przejść na podkładach architektonicznych z mechanizmami zgodnymi z częścią: NO-04-A004-5:2016. W tym miejscu należy spojrzeć szerzej na temat, ponieważ wymagana jest współpraca systemu kontroli dostępu z wewnętrznymi i zewnętrznymi systemami alarmowymi, telewizją dozorową, systemem pożarowym i innymi urządzeniami znajdującymi się na terenie jednostki (NO-04-A004-6:2016 punkt: 2.13). Można tą współpracę realizować poprzez elektryczne połączenie tych systemów, ale można zrobić to bardziej funkcjonalnie poprzez system integracyjny.

 

Całkowicie osobnym tematem są raporty, których w normie przewidziano bardzo dużo. Począwszy od konieczności rejestrowania i możliwości wydruku wszystkich zdarzeń powstałych w kontroli dostępu po raport ostatniego użycia karty dostępu, filtrowanie względem przejścia, daty i czasu oraz wiele innych kryteriów.

 

Norma zwraca uwagę również na poziom zabezpieczenia samego oprogramowania (NO-04-A004-6:2016 punkt: 3) wymagając od producenta zapewnienia środków uniemożliwiających nieuprawnione dokonanie zmian. Realizuje się to najczęściej poprzez rozbudowane uprawnienia, ograniczające dostęp osobom do poszczególnych opcji oraz zabezpieczenie samej bazy danych. W większości przypadków, producenci korzystają z baz danych typu SQL, które albo sami zabezpieczają fabrycznie przed zewnętrznym dostępem, albo umożliwiają założenie instalatorowi własnych haseł dostępu do bazy.

 

Mam nadzieję że tym artykułem przybliżyłem nieco problematykę Normy Obronnej i zachęciłem wszystkich do przeczytania wszystkich jej części, ponieważ dopiero w tedy można mieć obraz systemu bezpieczeństwa jaki forsuje NO-04-A004:2016, której tylko jednym ze składowych elementów jest kontrola dostępu. Dla porównania proponował bym zgłębić również normę EN 60839-11-1:2013, która promuje zmiany w systemach bezpieczeństwa w całej Europie.

02

 

 

 

Pin It