Systemy ochrony perymetrycznej w obiektach przemysłowych. Co musi wiedzieć inwestor?

1 rok temu

Systemy ochrony perymetrycznej – klasyczny model

Systemy ochrony perymetrycznej to systemy zabezpieczeń elektronicznych, które mają za zadanie wykrywanie intruzów w przestrzeni zewnętrznej (poza budowlami) dzięki elektronicznych urządzeń detekcyjnych. To najtrudniejszy dział zabezpieczeń, dlatego należy przypomnieć, na czym polega klasyczny model zewnętrznych systemów zabezpieczeń (ZSZ, mechanicznych i elektronicznych). Został on wypracowany w czasach, kiedy dostawcom zależało na zapewnianiu użytkownikom tego, co jest im rzeczywiście potrzebne, a nie tego, co mają w ofercie albo nad czym jeszcze pracują ich działy rozwojowe. I choć model ten ma głównie zastosowanie w przypadku obiektów o wyższym poziomie zabezpieczenia (przy niższych poziomach wykorzystuje się warianty uproszczone), to stanowi on adekwatny punkt wyjścia dla wszystkich procesu planowania ZSZ.

Na rysunku poniżej pokazano przewidywaną drogę, którą musi przebyć intruz, aby pokonać zastosowane przeszkody i dotrzeć do budowli, wewnątrz której znajdują się chronione zasoby. Przebijanie ściany symbolizuje przełamywanie bariery, po pokonaniu której nie ma już sposobu (szybkiego) uniemożliwienia intruzowi osiągnięcia celu ataku. Taka sytuacja oznacza, iż zastosowana ochrona perymetryczna (ZSZ – przeszkody mechaniczne oraz zewnętrzne systemy detekcyjne) nie spełniła swojego zadania – ekipa interwencyjna nie przybyła na czas.

Klasyczny model ochrony perymetrycznej, rys. Cerberus/Alarmcomfot

Budowa klasycznego modelu sytemu ochrony perymetrycznej

Pierwszą barierą (na rysunku oznaczoną cyfrą 1) na drodze intruza może być istniejąca przeszkoda (przeszkody) naturalna (rzeka, jezioro, góry itd.). Planując wybudowanie obiektu, należy rozważyć, czy można wybrać lokalizację, która w ZSZ pozwoli wykorzystać przeszkody naturalne. Przeważnie będą one znajdować się na terenie nienależącym do chronionego obiektu, może się więc zdarzyć, iż niezbędne okażą się uzgodnienia ze stosownymi władzami. Takie uzgodnienia będą konieczne, kiedy na terenie przylegającym do obiektu, ale do niego nienależącym, konieczne będzie posadowienie sztucznych mechanicznych zabezpieczeń przeciwtaranowych.

Pierwszą przeszkodą mechaniczną (2) może być ogrodzenie administracyjne określające granicę terenu chronionego. Należy rozważyć jego wykorzystanie jako przeszkody na drodze intruza. Pierwszy system detekcyjny (3) służy do jak najwcześniejszego wykrycia ataku, z niewielką dokładnością wskazania miejsca przekroczenia strefy (np. bariera mikrofalowa lub podczerwieni). Drugi system detekcyjny (4) ma na celu dość precyzyjnie określić miejsca ataku, pozwalając na zrealizowanie automatycznego zbliżenia sceny miejsca wtargnięcia dzięki kamer ruchomych (np. kabel sensoryczny wkopywany). Druga przeszkoda mechaniczna (5), służąca do spowolnienia ataku intruza (np. mur), umożliwiająca dotarcie na miejsce zdarzenia sił interwencyjnych.

W prezentowanym modelu wykrywanie intruza odbywa się w tzw. pasie „ziemi niczyjej”, znajdującym się pomiędzy pierwszą i drugą przeszkodą mechaniczną. W normalnym trybie pracy ZSZ (pracy obiektu) na tym pasie nikt nie powinien się znajdować, a więc wygenerowany alarm z dużym prawdopodobieństwem będzie alarmem wywołanym przez intruza, a nie alarmem fałszywym bądź przypadkowym.

Specyficzną cechą klasycznego modelu ZSZ jest wykrywanie intruza po pokonaniu przez niego pierwszej przeszkody mechanicznej. jeżeli jest to niedopuszczalne, należy rozważyć umieszczenie pierwszego systemu detekcyjnego na pierwszym ogrodzeniu (np. kabel sensoryczny napłotowy), licząc się z większą ilością fałszywych alarmów, oraz wybrać system o wyższej rozdzielczości detekcji intruza.

Oczywistą cechą rozwiązania z dwoma systemami detekcyjnymi jest to, iż każdy powinien funkcjonować z wykorzystaniem odmiennego zjawiska fizycznego. Podwyższa to pewność wykrywania intruza.

System dozoru wizyjnego (VSS) (6) – w klasycznym modelu ochrony perymetrycznej – służy do wizualnej weryfikacji alarmu wygenerowanego przez systemy detekcyjne (3) i (4), obserwacji prewencyjnej oraz rejestracji (utrwalenia) obrazu zdarzeń dla celów dowodowych. Taką przede wszystkim funkcję ma spełniać VSS w systemach ochrony perymetrycznej i żadna inna technologia go w tej roli nie zastąpi. Po zapewnieniu, iż instalacja VSS niezawodnie spełni tę rolę, można ją ew. wyposażyć w funkcje uzupełniające, służące detekcji intruza w oparciu o analizę obrazu wizyjnego – analizę zawartości wizji (VCA) i/lub wizyjną detekcję ruchu (VMD). Należy przy tym oczywiście pamiętać o ograniczeniach rozwiązań VCA/VMD – nawet, a może przede wszystkim tych reklamowanych jako pracujących z wykorzystaniem SI – w zastosowaniach zewnętrznych.

Oświetlenie sztuczne (7) służy zniechęcaniu intruza do podjęcia akcji i/lub oświetleniu sceny na potrzeby systemu dozoru wizyjnego.

Ważna uwaga dotycząca ZSZ: o ile zabezpieczenie obrysu budowli należy do ZSZ, o tyle zabezpieczenie strefy wewnątrz obrysu już nie – w tej strefie stosuje się takie elektroniczne systemy zabezpieczeń, jak kontroli dostępu, sygnalizacji włamania i napadu oraz dozoru wizyjnego.

Narodowy Program Ochrony Infrastruktury Krytycznej (NPOIK)

Przedstawiając dobrą praktykę ZSZ, nie sposób nie wspomnieć o dokumentach przyjętego Uchwałą nr 121/2018 Rady Ministrów z dnia 7 września 2018 r. NPOIK. choćby jeżeli w danym przypadku ochrony perymetrycznej nie mamy do czynienia z obiektami IK, warto zapoznać się z załącznikiem nr 1 Standardy służące zapewnieniu sprawnego funkcjonowania infrastruktury krytycznej – dobre praktyki i rekomendacje. W jego rozdziale 2.5 Zapewnienie bezpieczeństwa fizycznego znajduje się następujące zalecenie – „W celu zapewnienia efektywności systemu bezpieczeństwa fizycznego dobrą praktyką jest podział terenu, na którym zlokalizowana jest IK na strefy ochrony i zaprojektowanie ich zgodnie z zasadą ochrony w głąb (ochrona powłokowa). Niekiedy wyróżnia się także strefę zewnętrzną poza obiektem”.

Systemy ochrony perymetrycznej a Specyfikacja Techniczna CLC/TS 50661-1:2017 E

Przedstawiona w załączniku nr 1 dobra praktyka ZSZ, opierająca się na podziale zabezpieczanego terenu na strefy ochrony, znajduje swojego rodzaju doprecyzowanie w zapisach Specyfikacji Technicznej CENELEC CLC/TS 50661-1:2017 E „Alarm systems – External perimeter security systems – Part 1: System requirements” przyjętej we wrześniu 2017 r. przez Europejski Komitet Normalizacyjny Elektrotechniki.

Gwoli ścisłości należy zaznaczyć, iż załącznik nr 1 nie przywołuje tej specyfikacji, sama zaś specyfikacja (jeszcze?) nie została wprowadzona do zbioru Polskich Norm. Stan ten nie stanowi jednakże przeszkody w tym, aby inwestor mógł z niej skorzystać. Jak bowiem napisano we wprowadzeniu (tłum. własne) – specyfikacja jest stosowana do zewnętrznych i perymetrycznych systemów zabezpieczeń (EPSS) instalowanych w perymetrze poza (outside) budowlami w celu zapewnienia detekcji intruzów w obszarach zewnętrznych (external) znajdujących się poza (outside) zamkniętymi budowlami.

Wykorzystanie zaleceń specyfikacji na pewno nie będzie błędem, w odróżnieniu od powołania w odniesieniu do ZSZ (którejś z części) normy PN-EN 50131 „Systemy alarmowe – Systemy sygnalizacji włamania i napadu”, która – jak wyraźnie określono w zakresie jej stosowania – dotyczy SSWiN instalowanych w budowlach.

Przedstawiony w załączniku nr 1 przykładowy podział stref ochrony pokrywa się z podziałem przedstawionym w CLC/TS 50661-1:2017 E (patrz tabela). Różnica sprowadza się do nazewnictwa – specyfikacja nazywa je „warstwami”, które definiuje jako punkt detekcyjny lub ich zbiór.

Różnice w nazewnictwie

NPOIK załącznik nr 1

CLC/TS 50661-1:2017 E

1 – strefa ochrony wewnętrznej

n.d. (dla zamkniętych budowli zaleca się stosowanie EN 50131-1)

2 – strefa ochrony obrysowej

warstwa 3: bliskość budowli

3 – strefa ochrony peryferyjnej

warstwa 2: przestrzeń w obrębie perymetru z wyłączeniem budowli i warstwy 3

4 – strefa ochrony obwodowej (nazywana też z ang. strefą ochrony perymetrycznej)

warstwa 1: linia perymetru (ogrodzenie)

5 – strefa dozoru zewnętrznego

warstwa 0: poza perymetrem

Systemy ochrony perymetrycznej w ocenie ekspertów

W marcu 2021 r. wydawnictwo GIT SECURITY EMEA zadało producentom urządzeń ZSZ trzy pytania dotyczące systemów ochrony perymetrycznej. Poniżej wybrane (przez autora niniejszego artykułu) fragmenty odpowiedzi na dwa pytania – trzecie zostało pominięte, ponieważ dotyczyło oferowanych wyrobów. Producenci (w ankiecie wymienieni z nazwy) zostali oznaczeni poniżej kolejnymi cyframi.

Jaką technologię lub kombinację technologii polecają Państwo dla skutecznej ochrony?

1. Nie ma jednej technologii, która działa idealnie w każdym środowisku. (…) Jakakolwiek zostałaby wybrana do realizacji systemu zabezpieczeń, miałaby zalety i wady zarówno natury technicznej, jak i ekonomicznej. (…) Z pewnością integracja większej liczby technologii pozwoli na niezawodne wykrywanie przy niewielu niechcianych alarmach.

2. W dziedzinie systemów ochrony perymetrycznej nie ma cudownego rozwiązania ani panaceum, ponieważ każda technologia ma swoje zalety i ograniczenia. Wybór adekwatnego rozwiązania zależy od zagrożenia i ryzyka związanego z bezpieczeństwem, środowiska, wartości towarów i informacji, które mają być chronione, oraz infrastruktury obiektu. (…) Naszym celem jest doradzanie w zakresie najlepszego połączenia technologii, które można wykorzystać do ochrony różnych stref obiektu – obwodu, obszaru wewnętrznego, budowli.

3. W większości przypadków jednowymiarowa technologia zabezpieczeń nie jest w stanie w pełni skutecznie wykrywać anomalii. Dlatego sugerujemy przyjęcie technologii z wielowymiarową percepcją (…).

4. Skuteczna ochrona perymetryczna wymaga połączenia współpracujących ze sobą fizycznych i elektronicznych elementów zabezpieczeń (…). Zalecamy różne technologie wykrywania włamań, w zależności od rodzaju perymetru i poziomu zagrożenia.

5. Łączenie technologii zawsze było sercem naszej koncepcji w odniesieniu do pojedynczego produktu (np. bariery dualne), a przede wszystkim w odniesieniu do wielu warstw ochrony. Warstwy mogą być traktowane jako koncentryczne pierścienie środków ochronnych otaczających zasób. Chodzi o to, iż jeżeli jeden środek ochrony zostanie ominięty lub zneutralizowany, dodatkowe środki będą przez cały czas działać.

Co uważają Państwo za największe wyzwanie w zakresie ochrony perymetrycznej i jak podchodzą Państwo do niego?

1. W ostatnich latach rynek zabezpieczeń gwałtownie zmienił skórę wraz z wejściem dużych międzynarodowych graczy, którzy przyspieszyli proces rozwoju nowych technologii.

2. Największym wyzwaniem w systemach ochrony perymetrycznej jest zapewnienie alarmu przez 24/7/365, gdy alarm jest potrzebny, a nie wtedy, gdy jest zła pogoda lub gdy małe zwierzęta przechodzą przez strefę wykrywania.

3. Największym wyzwaniem będzie złożone środowisko i trudne warunki pogodowe oraz uzyskanie w takich warunkach maksymalnej niezawodności (technologii) (…).

4. Po pierwsze fakt, iż ochrona perymetryczna ma miejsce w stale zmieniającym się środowisku zewnętrznym; a po drugie, rozwiązanie musi działać efektywnie, ale musi być również elastyczne, aby nie wpływać na działalność podstawową obiektu. (…) Zrozumienie wymagań użytkowych ma najważniejsze znaczenie dla uniknięcia systemu zabezpieczeń, który może być szkodliwy dla tej działalności.

5. Jest to ciągłe edukowanie rynku o znaczeniu ZSZ będących pierwszą linią obrony, szczególnie jeżeli chodzi o ochronę Infrastruktury Krytycznej. Nie mniej ważne są nowe technologie, które „błędnie” weszły w krajobraz ZSZ, podczas gdy ich zastosowania powinny być bardziej zorientowane na monitorowanie obszaru ruchu.

Już wybrane fragmenty odpowiedzi wskazują na złożoność dziedziny ZSZ – nie ma jednego systemu, który pasuje do wszystkiego. Wypowiadając się pod nazwiskiem (i zdjęciem) dla poważnego wydawnictwa i w towarzystwie konkurencji ekspert raczej nie zaryzykuje przekazu marketingowego i odpowie zgodnie z prawdą. Niemniej jeden z ankietowanych przedstawił sugestię, iż oferowany przez niego system ochrony perymetrycznej (zewnętrznej detekcji intruza) – zastosowany samodzielnie – pozwoli w sposób adekwatny zabezpieczać obiekty. To stwierdzenie jest dosyć charakterystyczne dla przekazu marketingowego dużych międzynarodowych graczy, którzy ostatnio często „błędnie” weszli w krajobraz ZSZ. Po pierwsze, choćby jeżeli w danym przypadku zastosowanie jednego rodzaju systemu detekcyjnego spełni swoją funkcję, to niekoniecznie musi to być akurat wyrób danego dostawcy. Poważniejsze jest jednak nagminne przemilczanie faktu, iż ZSZ zależy od poziomu zabezpieczenia obiektu. W jednym przypadku wystarczy jeden rodzaj przeszkody mechanicznej i jeden system detekcji (plus VSS do wizualnej weryfikacji alarmów), w innym niezbędne będzie zastosowanie kilku rodzajów przeszkód mechanicznych, kilku różnych systemów detekcji oraz VSS wyposażonego w funkcjonalności analizy obrazu.

Idź do oryginalnego materiału