Научная статья на тему 'Selected issues concerning protection of key installations illustrated on the example of a maritime port'

Selected issues concerning protection of key installations illustrated on the example of a maritime port Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
96
33
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕГРИРОВАННЫЕ СИСТЕМЫ ЗАЩИТЫ / ИНТЕГРИРУЮЩАЯ СИСТЕМА / КРИТИЧЕСКАЯ ИНФРАСТРУКТУРА / INTEGRATED SECURITY SYSTEMS / KEY INSTALLATIONS / INTEGRATING SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Życzkowski Marek, Szustakowski Mieczysław, Dulski Rafał, Kastek Mariusz, Ciurapiński Wiesław

Цель: Целью статьи является ознакомление читателей с вопросами защиты объектов критической инфраструктуры. Особенное внимание посвящено вопросам внешней защиты и мониторингу защищаемой территории на примере средств защиты морского порта. Так как на территории такого объекта находятся зоны, требующие различных подходов к вопросу защиты, статья даёт полное представление о системе защиты специальных объектов критической инфраструктуры. Введение: Современные достижения техники в области систем защиты объектов критической инфраструктуры предлагают множество возможностей и функциональных решений. Создавая систему безопасности объекта, в первую очередь, следует обеспечить взаимодополняемость процедур в отношении отдельных субъектов, которые их реализуют. В данной системе защиты объектов критической инфраструктуры, субъектами реализующими процедуры системы безопасности являются как технические средства защиты, так и сами службы защиты. Такая структура требует соответствующего управления работой отдельных элементов системы с учётом их способностей и ко мпетенций. Кроме того, предложенная система защиты должна быть соответственной не только с то чки зрения процедур, но также с учётом технического аспекта работы отдельных подсистем защиты. Для этого следует обеспечить интеграцию отдельных подсистем в центре управления, который отвечает за правильную передачу информаций между субъектами, находящимися в системе безопасности и к оординирует их работу. Результаты: В статье были представлены ключевые вопросы технической защиты объектов критической инфраструктуры с точки зрения внешней и внутренней защиты. Авторы коротко охарактеризовали основные проблемы использования специальных периметрических датчиков и систем мониторинга большой дальности, которые поддерживают работу отделов служб физической защиты. Представлена также проблематика интегрирующих систем, которые отвечают потребностям в обслу живании систем защиты в сфере BMS относительно датчиков внешней защиты. Выводы: На основе проведённого анализа можно сделать вывод, что главным критерием для выбора элементов систем защиты критической инфраструктуры является бюджет. Видны чёткие тенденции при выборе инвесторами систем, основанных, в главной мере, на визуальном обнаружении. Хотя такие системы много функциональны, они не являются идеальным решением в связи с изменчивыми условиями освещения. Кроме того, они создают ложное убеждение в том, что уменьшены затраты на верно функционирующую систему защиты. Таким образом главное, чтобы система защиты соответствовала нуждам и требованиям данного объекта.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Abstract Aim: The purpose of this article is to expose protection issues of key installations. Specifically, as an illustration, attention is focused on questions concerning the security of a maritime port. Within such a perimeter it is possible to identify a range of zones which require diverse protection measures. In turn, this provides a full image of security measures which need to be harnessed to protect key installations. Introduction: Current technological advances in the field of security systems for key installations afford a multitude of functional and capability solutions. Creation of a security system requires, at the operational level, a need to ensure compatibility in procedures for those engaged in the realization of protection. Security systems for key installations require the engagement of technical measures as well as the services of security organizations. This requires a suitable management approach to individual elements of the system to maximize capability and competence. Additionally, a proposed security system should be consistent not only in terms of procedures, but also with regard to the technical interaction of each subsystem. To achieve this it is necessary to integrate various subsystems at the control center, which is responsible for co-ordination and proper flow of information between those involved in the security activity. Results: The paper exposed main technical issues relating to key installation security systems, in context of internal and external security. Authors revealed fundamental problems associated with the use of special perimeter sensors as well as long range visual aids which support the work of security staff. Problems were also highlighted about issues concerning integration of systems which should satisfy requirements of operating BMS security systems in relation to external security sensors. Conclusions: An analysis reveals that the main criterion for selection of system elements used in the protection of key installations is the budget. Clear trends indicate that, in the main, investors chose systems based on visual detection. Such systems, although offering many features, are not ideal for variable lighting conditions. Additionally, they provide a false conviction of reducing the cost of a properly functioning security system. Therefore, it is vital to adopt a security system which satisfies the needs and requirements of given key installation.

Текст научной работы на тему «Selected issues concerning protection of key installations illustrated on the example of a maritime port»

D01:10.12845/bitp.35.3.2014.1

pplk dr inz. Marek ZYCZKOWSKI1

prof. dr hab. inz. Mieczyslaw SZUSTAKOWSKI1

pplk dr inz. Rafal DULSKI1

dr inz. Mariusz KASTEK1

dr inz. Wieslaw CIURAPINSKI1

mgr inz. Mateusz KAROL1

mgr inz. Piotr MARKOWSKI1

Przyj^ty/Accepted/Принята: 01.09.2013; Zrecenzowany/Reviewed/Рецензирована: 19.08.2014; Opublikowany/Published/Опубликована: 30.09.2014;

WYBRANE ZAGADNIENIA OCHRONY INFRASTRUKTURY KRYTYCZNEJ NA PRZYKLADZIE PORTU MORSKIEGO2

Selected Issues Concerning Protection of Key Installations Illustrated on the Example of a Maritime Port

Выбранные вопросы защиты критической инфраструктуры на примере морского порта

Abstrakt

Cel: Celem artykulu jest przyblizenie zagadnien ochrony obiektöw infrastruktury krytycznej. Szczegölnq uwag^ zwröcono na zagadnienia ochrony zewn^trznej i monitorowanie obszaru chronionego na przykladzie zabezpieczen portu morskiego. Na jego terenie mozna wyröznic strefy wymagajqce röznego podejscia do aspektu ochrony, dajqc w ten sposöb pelny obraz systemu ochrony infrastruktury krytycznej obiektöw specjalnych.

Wprowadzenie: Obecne zdobycze techniki w zakresie systemöw ochrony obiektöw infrastruktury krytycznej oferujq mnogosc rozwiqzan z zakresu funkcjonalnosci i mozliwosci. Tworzqc system bezpieczenstwa obiektu, nalezy przede wszystkim na poziomie dzialania procedur bezpieczenstwa zapewnic ich wzajemnq komplementarnosc wzgl^dem poszczegölnych podmiotöw je realizujqcych. W uj^ciu systemu ochrony obiektöw infrastruktury krytycznej podmiotami realizujqcymi procedury systemu bezpieczenstwa sq zaröwno techniczne srodki ochrony, jak i sluzby ochrony. Wymaga to odpowiedniego zarzqdzania pracq poszczegölnych elementöw systemu z uwzgl^dnieniem ich mozliwosci i kompetencji. Ponadto projektowany system ochrony powinien byc spöjny nie tylko pod wzgl^dem procedur, lecz röwniez z uwzgl^dnieniem technicznego aspektu dzialania poszczegölnych podsystemöw ochrony. W tym celu nalezy zapewnic integraj poszczegölnych podsystemöw w centrum nadzoru, ktöre odpowiada za prawidlowy przeplyw informacji pomi^dzy podmiotami obecnymi w systemie bezpieczenstwa i koordynuje ich prac^.

Wyniki: W artykule zostaly przedstawione kluczowe zagadnienia ochrony technicznej obiektöw infrastruktury krytycznej w uj^ciu ochrony zewn^trznej i wewn^trznej. Autorzy zarysowali podstawowe problemy wykorzystania perymetrycznych czujniköw specjalnych oraz dalekozasi^gowych systemöw wizualizacji zdarzen wspomagajqcych dzialania sluzb ochrony fizycznej. Przedstawiono röwniez problematyk^ systemöw integrujqcych umozliwiajqcych, adekwatnq do potrzeb, obslug^ systemöw ochrony w zakresie BMS w powiqzaniu z czujnikami ochrony zewn^trznej.

Wnioski: Na podstawie przeprowadzonej analizy mozna stwierdzic, iz glöwnym kryterium doboru elementöw systemöw ochrony infrastruktury krytycznej jest budzet. Widac wyrazne trendy w wyborze przez inwestoröw systemöw opartych glöwnie o detekj wizualnq. Systemy takie, mimo iz oferujq wiele funkcjonalnosci, nie sq idealnym rozwiqzaniem ze wzgl^du na zmienne warunki oswietleniowe. Dodatkowo dajq zludne przeswiadczenie o ograniczaniu kosztöw poprawnie funkcjonujqcego systemu ochrony. Dlatego kluczowe jest odpowiednie dopasowanie systemu ochrony do potrzeb i wymagan danego obiektu.

SJowa kluczowe: zintegrowane systemy ochrony, infrastruktura krytyczna, system integrujqcy Typ artykulu: artykul przeglqdowy

1 Wojskowa Akademia Techniczna im. Jaroslawa Dqbrowskiego; ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa; mzyczkowski@ wat.edu.pl / Military University of Technology in Warsaw, Poland;

2 Autorzy wniesli jednakowy wklad w powstanie artykulu / The authors contributed equally to this article;

D01:10.12845/bitp.35.3.2014.1

Abstract

Aim: The purpose of this article is to expose protection issues of key installations. Specifically, as an illustration, attention is focused on questions concerning the security of a maritime port. Within such a perimeter it is possible to identify a range of zones which require diverse protection measures. In turn, this provides a full image of security measures which need to be harnessed to protect key installations.

Introduction: Current technological advances in the field of security systems for key installations afford a multitude of functional and capability solutions. Creation of a security system requires, at the operational level, a need to ensure compatibility in procedures for those engaged in the realization of protection. Security systems for key installations require the engagement of technical measures as well as the services of security organizations. This requires a suitable management approach to individual elements of the system to maximize capability and competence. Additionally, a proposed security system should be consistent not only in terms of procedures, but also with regard to the technical interaction of each subsystem. To achieve this it is necessary to integrate various subsystems at the control center, which is responsible for co-ordination and proper flow of information between those involved in the security activity. Results: The paper exposed main technical issues relating to key installation security systems, in context of internal and external security. Authors revealed fundamental problems associated with the use of special perimeter sensors as well as long range visual aids which support the work of security staff. Problems were also highlighted about issues concerning integration of systems which should satisfy requirements of operating BMS security systems in relation to external security sensors.

Conclusions: An analysis reveals that the main criterion for selection of system elements used in the protection of key installations is the budget. Clear trends indicate that, in the main, investors chose systems based on visual detection. Such systems, although offering many features, are not ideal for variable lighting conditions. Additionally, they provide a false conviction of reducing the cost of a properly functioning security system. Therefore, it is vital to adopt a security system which satisfies the needs and requirements of given key installation.

Keywords: integrated security systems, key installations, integrating system Type of article: review article

Аннотация

Цель: Целью статьи является ознакомление читателей с вопросами защиты объектов критической инфраструктуры. Особенное внимание посвящено вопросам внешней защиты и мониторингу защищаемой территории на примере средств защиты морского порта. Так как на территории такого объекта находятся зоны, требующие различных подходов к вопросу защиты, статья даёт полное представление о системе защиты специальных объектов критической инфраструктуры. Введение: Современные достижения техники в области систем защиты объектов критической инфраструктуры предлагают множество возможностей и функциональных решений. Создавая систему безопасности объекта, в первую очередь, следует обеспечить взаимодополняемость процедур в отношении отдельных субъектов, которые их реализуют. В данной системе защиты объектов критической инфраструктуры, субъектами реализующими процедуры системы безопасности являются как технические средства защиты, так и сами службы защиты. Такая структура требует соответствующего управления работой отдельных элементов системы с учётом их способностей и компетенций. Кроме того, предложенная система защиты должна быть соответственной не только с точки зрения процедур, но также с учётом технического аспекта работы отдельных подсистем защиты. Для этого следует обеспечить интеграцию отдельных подсистем в центре управления, который отвечает за правильную передачу информаций между субъектами, находящимися в системе безопасности и координирует их работу. Результаты: В статье были представлены ключевые вопросы технической защиты объектов критической инфраструктуры с точки зрения внешней и внутренней защиты. Авторы коротко охарактеризовали основные проблемы использования специальных периметрических датчиков и систем мониторинга большой дальности, которые поддерживают работу отделов служб физической защиты. Представлена также проблематика интегрирующих систем, которые отвечают потребностям в обслуживании систем защиты в сфере BMS относительно датчиков внешней защиты.

Выводы: На основе проведённого анализа можно сделать вывод, что главным критерием для выбора элементов систем защиты критической инфраструктуры является бюджет. Видны чёткие тенденции при выборе инвесторами систем, основанных, в главной мере, на визуальном обнаружении. Хотя такие системы много функциональны, они не являются идеальным решением в связи с изменчивыми условиями освещения. Кроме того, они создают ложное убеждение в том, что уменьшены затраты на верно функционирующую систему защиты. Таким образом главное, чтобы система защиты соответствовала нуждам и требованиям данного объекта.

Ключевые слова: интегрированные системы защиты, критическая инфраструктура, интегрирующая система Вид статьи: обзорная статья

1. Wprowadzenie

Zintegrowany system bezpieczenstwa obiektu infra-struktury krytycznej powinien opierac siç na zatwierdzo-nym planie ochrony, uwzglçdniaj^cym wspôlpracç sluzb dzialaj^cych zgodnie z procedurami bezpieczenstwa przy wykorzystaniu srodków technicznych adekwatnych do poziomu zagrozenia. W zwi^zku z tym kazdy nowo pro-jektowany system ochrony technicznej powinien byc skonstruowany w oparciu o najlepsze i najnowoczesniej-

sze standardy ochrony, umozliwiaj^ce globalny nadzór nad systemem, oraz powinien byc zgodny z wymagania-mi kodeksu ISPS [1-3].

System taki poprzez wdrozenie ekonomicznie uzasad-nionych, najnowszych rozwi^zan technicznych powinien zapewnic:

• ci^gly monitoring stref podejscia do obiektów stra-tegicznych, a w szczególnosci do stref, na które atak wywolalby kumulacjç strat [4, 5];

ОРГАНИЗАЦИЯ И СТРАТЕГИЧЕСКОЕ РУКОВОДСТВО

• monitoring, skuteczny w kazdych warunkach pogodo-wych [6, 7];

• system zarz^dzania umozliwiaj^cy skuteczne wyko-rzystanie srodkow technicznych w warunkach zmiany poziomu bezpieczenstwa.

Rekomendowany przez zespol autorow model zinte-growanego systemu ochrony zaklada korzystanie z roz-wi^zan pozwalaj^cych na zapewnienie spelnienia zalozen ochrony. Jak pokazuje praktyka projektowania systemow ochrony obiektow infrastruktury krytycznej, system taki powinien funkcjonowac poprzez techniczne wdrozenie procedury (ryc. 1): wykrycia, naprowadzania technicznych systemow zintegrowanych, weryfikacji, sledzenia i identyfikacji zdarzenia.

Ryc. 1. Idea systemu monitorowania i ochrony Fig. 1. Monitoring and security system diagram Zrodlo: Opracowanie wlasne. Source: Own elaboration.

Proponowana procedura powinna dotyczyc ochrony kazdej czçsci i strefy obiektu, w ktorych kazda z funkcji moze byc realizowana przez rozne zespoly czujnikowe, zaleznie od skutecznosci metod detekcji w danym srodo-wisku.

Wedlug najnowszych stosowanych rozwi^zan w opraco-wywanych technicznych projektach wykonawczych ochrony obiektow infrastruktury krytycznej nalezy uwzglçdniac:

• peryferyjne systemy ochrony budowane w oparciu

0 techniczne systemy ochrony zewnçtrznej (PSO);

• systemy ogrodzenia pasywnego lub aktywnego;

• wewn^trzobiektowe systemy sygnalizacji wlamania

1 napadu (SSWiN, I&HAS);

• system kontroli dostçpu (SKD, ACC);

D01:10.12845/bitp.35.3.2014.1

• system telewizji dozorowej CCTV;

• centrum zarz^dzania (nadzoru);

• okablowanie strukturalne (czçsc pasywna i aktywna), wspolne dla wszystkich podsystemow;

• centralny system zegarowy.

2. Koncepcja Centrum Zarz^dzania

W ramach projektu technicznej integracji systemow bezpieczenstwa obiektu infrastruktury krytycznej wszyst-kie podsystemy projektowanego Zintegrowanego Systemu Bezpieczenstwa proponuje siç obj^c jednolit^ softwa-re'ow^ platform^ integruj^c^. W swoim zakresie projek-towane oprogramowanie integruj^ce zapewnic musi ze-spolenie w jeden logiczny system wszystkich elementow obejmuj^cych system detekcji wtargniçc - np. zintegrowanego systemu ochrony obwodowej i zintegrowanego zespolu radarowo-kamerowego, jak rowniez systemu ochrony wewnçtrznej. Projektowany system spelnic musi wszystkie wymagania inwestora zgodnie z profilem uzyt-kowania obiektu/terenu, a ponadto wszystkie elementy systemu musz^ byc zintegrowane na poziomie programo-wym.

System taki powinien umozliwic:

1. Wspomaganie dowodzenia i zarz^dzania sytuacjami kryzysowymi w zakresie:

- wysokospecjalistycznych regul dzialania, opar-tych o procedury bezpieczenstwa wraz z zarz^dza-niem posiadanymi zasobami;

- automatyzacji procesow wsparcia operatorow, w zakresie zarz^dzania i dowodzenia;

- aktualnego monitoringu wszystkich zasobow do-stçpnych dla sluzb ochronnych,

- mozliwosci prowadzenia dzialan dyspozytorskich;

- optymalizacji tras w zakresie przemieszczania siç po obiekcie;

- szybkiej i niezawodnej l^cznosci bezprzewodo-wej: fonicznej i wizyjnej z pracownikami sluzb ochrony.

2. Integracjç w ramach jednorodnego systemu dyspozy-torskiego cyfrowych oraz analogowych srodkow l^cz-nosci radiowej ze srodkami l^cznosci stacjonarnej w sytuacjach kryzysowych i wymagaj^cych koordy-nacji pracy wielu osob i sluzb jednoczesnie.

3. Integracjç z innymi systemami zainstalowanymi na obiektach, takimi jak: CCTV, I&HAS, ACC oraz innymi systemami specjalistycznymi np. proponowanym do uzycia czujnikiem zewnçtrznej ochrony obiektu.

Zastosowanie takiego zintegrowanego systemu za-pewni wysok^ jakosc dzialania, zwiçkszanie bezpieczen-stwa i obnizanie kosztow operacyjnych.

Uwaga 1: System taki musi zapewnic wspomaganie zarz^dzania wszystkimi podsystemami, takimi jak alar-my, kontrola dostçpu i wideo oraz wszystkimi zasobami, takimi jak straz i jednostki mobilne.

Uwaga 2: System musi byc skonfigurowany tak, aby dzialal bezposrednio z czujnikami, takimi jak kamery, czujki alarmowe czy punkty kontroli dostçpu. Gorszym rozwi^zaniem jest realizacja zadan poprzez zindywidu-alizowane systemy zarz^dzania dla poszczegolnych roz-

wi^zan, takich jak systemy zarz^dzania wideo czy sys-temy kontroli dostypu. Sposob konfiguracji poszczegol-nych podsystemow zalezy glownie od specyficznych wy-mogow obiektu.

Wowczas tak zorganizowany i koordynowany system zapewnia autonomiczny nadzor w wybranych obszarach, zastypuj^c ochrony i mobilne jednostki, a tym samym ob-niza on koszty utrzymania ochrony.

2.1. Opis architektury systemu integruj^cego i metod integracji podsystemow

Jak opisano wczesniej, system integruj^cy powinien bye software'ow^ platform^ umozliwiaj^c^ budowy zin-tegrowanych systemow dowodzenia i kontroli. Oznacza to, ze istnieje mozliwose skonfigurowania go do obslugi szerokiego zakresu podsystemow z roznymi interfejsami, pocz^wszy od pojedynczych czujnikow, np. pojedyncza kamera telewizji przemyslowej, do kompletnych systemow zlozonych z wielu czujnikow. Przyklady takich roz-wi^zan mozna spotkae w systemach ochrony obiektow, takich jak lotniska, porty morskie, rafinerie, wymagaj^-cych wspolpracy z kilkoma tysi^cami czujnikow, setkami klientow i tysi^cami zgloszen na godziny.

System, wedlug obecnych trendow programistycz-nych, powinien wykorzystywae trzy warstwy modelu ar-chitektury SOA (Service-Oriented Architecture): warstwy zrodla danych, warstwy uslug oraz warstwy klienta.

DOI:10.12845/bitp.35.3.2014.1

Ponadto jako produkt dlugookresowy powinien bye latwy w utrzymaniu i umozliwiae modyfikacjy oraz roz-budowy konstrukcji. Warto, aby system posiadal architektury modulow^ umozliwiaj^c^ konserwacjy czysci systemu, wymiany poszczegolnych podsystemow, jak rowniez testowanie wybranych fragmentow systemu bez koniecz-nosci wyl^czania systemu z uzytkowania. Jako modelowe oprogramowanie integruj^ce powinien bye takze na-pisany na bazie standardowych komponentow, co pozwa-la na ograniczenie ilose kodu do utrzymania. W zwi^zku z powyzszym system umozliwie powinien rowniez zarz^-dzanie danymi urz^dzen (w rozumieniu uwspolniania danych) i rejestracjy zdarzen w jednym srodowisku aplikacji systemu integruj^cego.

System integrjcy zapewnia przeplyw informacji po-miydzy uzytkownikami w oparciu o swiadomose sytu-acji operacyjnej poprzez zarz^dzanie zasobami systemu (nie tylko urz^dzeniami aktywnymi tj. czujki, kontrolery, kamery, bramki, itp..), ustalenie zadan i zakresow odpo-wiedzialnosci poszczegolnych osob objytych systemem bezpieczenstwa, jak rowniez monitorowanie i zarz^dza-nie zasobami ludzkimi. System musi zapewniae bezpie-czenstwo przeplywu informacji do poszczegolnych uzyt-kownikow i obejmowae swym zakresem sluzby ochronne oraz policjy, straz pozarn^, pogotowie ratunkowe, sluz-by antyterrorystyczne i inne sluzby publiczne (energety-ka, gaz, kanalizacja, itp.).

Ryc. 2. Moduly i funkcje systemu integrjcego Fig. 2. Integrating system modules and functions Zrodlo: Opracowanie wlasne. Source: Own elaboration.

ОРГАНИЗАЦИЯ И СТРАТЕГИЧЕСКОЕ РУКОВОДСТВО

2.2. Opis funkcjonalnosci mozliwych do wykorzystania w trakcie uzytkowania systemu

Zintegrowana platforma bezpieczenstwa przeznaczo-na do ochrony obiektow infrastruktury krytycznej obej-mowac powinna miçdzy innymi:

1. Zintegrowany system zarz^dzania sensorami oraz podsystemami funkcjonalnymi (radary, system pery-metryczny, system wizyjny, system BMS, itp.).

2. Zintegrowany system wsparcia dowodzenia akj i sytuaj kryzysow^ obejmuj^cy:

- podsystem zarz^dzania zasobami, w tym aplikacjç w rozwi^zaniach przestrzennych (terenach rozle-glych) „swoj-obcy";

- podsystem zarz^dzania cwiczeniami - mozliwosc zaprogramowania systemu tak, aby symulowal sy-tuacjç alarmow^ z okreslonymi parametrami (za-kres, czas, przebieg, czçstotliwosc itp.);

- podsystem zarz^dzania bezpieczenstwem - gdzie w sytuacjach alarmowych system podpowiada operatorowi procedury, wskazuje dostçpne zaso-by, automatycznie informuje wskazany personel, realizuje automatycznie okreslone procedury itp.;

- podsystem zarz^dzania l^cznosci^, w tym modul dyspozytorski oraz integruj^cy wszystkie radiowe i przewodowe srodki l^cznosci;

- aplikacje klienckie systemu na urz^dzenia prze-nosne wykorzystywane przez sluzby w terenie -umozliwiaj^ce wymianç z operatorami danych do-tycz^cych zdarzen i zlecen.

3. Modul raportow umozliwiaj^cy Administracji i Zarz^-dowi tworzenie wszelkiego rodzaju statystyk, zesta-wien sluz^cych do monitorowania i optymalizowania systemu bezpieczenstwa.

Dodatkowo system integruj^cy pozwalac powinien na elastycznosc i etapowosc procesow wdrazania poszcze-golnych elementow, wynikaj^cych z zalozen inwestycyj-nych, jak rowniez operacyjnych w ramach integracji ist-niej^cych i nowo powstaj^cych systemow ochronnych oraz wsparcie przy zmianach procedur bezpieczenstwa wynikaj^cych z kolejnych etapow i nowo wprowadza-nych podsystemow.

Jako wymog podstawowy nalezy traktowac orientacjç o stanie obiektu, aktualnej sytuacji ochrony i funkcjono-waniu systemu poprzez:

• jednolity dla wszystkich uzytkownikow obraz sytuacji operacyjnej w oparciu o aktualn^ wizjç z kamer oraz aktywne podklady syntetyczne;

• gwarancjç natychmiastowej l^cznosci fonicznej dziç-ki pelnej integracji z systemami telefonii stacjonarnej, komorkowej oraz radiotelefonii np. Tetra;

• dystrybucjç stanu sytuacji operacyjnej i obrazow wi-deo do wszystkich uzytkownikow: stacjonarnych, mo-bilnych i internetowych.

2.3. Centrum Nadzoru

Budowa stanowiska zintegrowanego w pomieszcze-niu Centrum Nadzoru - glownym i zapasowym, zapewni interaktywn^ obslugç wszystkich podsystemow poprzez

DOI:10.12845/bitp.35.3.2014.1

kombinacjç wizualizacji stanow systemu, stanow alar-mowych, zdarzen alarmow technicznych i systemu pod-powiedzi na zaistniale zdarzenia wraz z wizualizacji ich na wydzielonych ekranach w postaci map synoptycznych i zrzutow z obrazow poszczegolnych kamer systemu wi-zyjnego.

Propozycjç konfiguracji architektury systemu ochrony obiektu infrastruktury krytycznej przedstawiono na przy-kladzie portu morskiego (ryc. 4).

Glownym zalozeniem budowy zintegrowanego stano-wiska nadzoru jest minimalizacja osob niezbçdnych do sterowania poszczegolnymi, odrçbnymi podsystemami. Zintegrowane stanowisko operatorskie skonstruowane powinno byc tak, aby zapewnic maksymaln^ sprawnosc sluzb ochrony w realizowaniu zadan. Jako modul glow-ny systemu projektuje siç uwspolnianie interfejsu opra-cowanego pol^czenia cech i funkcjonalnosci poszczegolnych czujnikow systemu ochrony. Na schematach bloko-wych (ryc. 3 i 5) przedstawiono podstawowe funkcjonalnosci realizowane przez czujniki wchodz^ce w sklad systemu ochrony portu morskiego. Na ryc. 5 zobrazowano schemat dzialania algorytmow odpowiedzialnych za ana-lizç danych z kamer oraz pozostalych czujnikow wcho-dz^cych w sklad systemu. Wizualizacja danych pomiaro-wych za pomoc^ algorytmow fuzji zostala zminimalizo-wana, przy zachowaniu pelnej informacji potrzebnej ope-ratorowi systemu do prawidlowej reakcji na zaistniale zdarzenia. Na ryc. 3 zobrazowano schemat dzialania algorytmow odpowiedzialnych za analizç danych z radaru oraz powi^zanych. Przedstawiono zestaw danych, ktore zostaji wyswietlone na pulpicie operatora.

Ryc. 3. Funkcje systemu detekcji radarowo-kamerowej w systemie ochrony portu morskiego Fig. 3. Features of radar-camera detection system protection system seaport Zrodlo: Opracowanie wlasne. Source: Own elaboration.

D01:10.12845/bitp.35.3.2014.1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

, 4. Architektura urzqdzeñ systemu zarzadzania ochronq obiektów infrastruktury krytycznej portu morskiego Fig. 4. Management architecture of critical infrastructure seaport protection system Zródlo: Opracowanie wlasne. Source: Own elaboration.

Sysbnity jklyn IK"

fiiL'livA1

rr

if ffSl = f = ü $ ss ji 1 i

5!. £ (n —

1

An;ihs;i L.|. r n.i li m (sillín 1 .llklU v.1^

Spkiny (niymie

a 1

Tí Fj

II

i M

¡11 111

3 5 Í

Eft

c "

r ... .1 r

AlUlllAl ^I'llMNI'.". H m: :ci;:iL ¡lililí

Hystnlty nlüjwnc sviJnlis)

11

If.-

i¿ =

I?

" w

I'u/J.l Lbl)>t]l

{dill Auhui)

r

Au.iLisa nhrasnw (^il'.hill ;i Ibl K s is h

■ ■

Fu^idmiiw 4 inUjEi' fililftlt)

Syüinty

M

"l »

x Is

-.yysi.iEnw

(Ml'iul analysis)

{Jau fiiiifm)

Vi i/uiiluACli Ll.in;iiiyL~li

i mlill ¡riLlillll lIjIjI

hi* iikn; iK ii]3S

\ L.L | L_y j'in'',', ,i

(íil'S CbKHdilUtion ;liii1 iliiiií.il 1111])]

i }¡li ir /tihiiwiiu jiim i . ;);ilijy Qlinu'nlH iVÍSA ATfi liiLaj

i Jl'^'l;.'.! allinilLhVL-^iii..ini L'[<ii.:|i cdor-dinatinn)

Ryc. 5. Funkcje czujnikowych systemow aktywnych i pasywnych w systemie ochrony portu morskiego Fig. 5. Sensor features of active and passive systems in seaport security Zrodlo: Opracowanie wlasne. Source: Own elaboration.

3. Koncepcja okablowania strukturalnego i centralnego systemu zegarowego

Okablowanie strukturalne dla systemów zabezpieczen ma bye wydzielon^ instalaj niezalezn^ od pozostalej czysci sieci LAN obiektów. Musi zawierae odrybne oka-

blowanie poziome, szkieletowe i punkty dystrybucyjne. W celu wyodrybnienia przyl^czy dla urz^dzen zabezpieczen nalezy zastosowae kable skrytkowe w kolorze innym niz okablowanie komputerowe. Zalecany jest kolor zie-lony (nie nalezy stosowae kabli w powloce pomaranczo-

ОРГАНИЗАЦИЯ И СТРАТЕГИЧЕСКОЕ РУКОВОДСТВО

wej lub szarej). Komponenty uzyte do budowy systemu okablowania strukturalnego (szafy 19", panele 19", kable skr^tkowe) musz^ pochodzic od jednego producenta i musz^ byc oznaczone wspolnym logo systemu okablowania dedykowanego dla systemow zabezpieczen.

System okablowania strukturalnego ma zapewnic warstw§ fizyczn^, co najmniej klasy E (kategorii 6) wedlug najnowszych standardow PN-EN 50173, ISO/IEC 11801, ANSI/TIA/EIA 568, gwarantujqcq niezawodne dzialanie aplikacji 10GBase-T (10 Gbit/s) wedlug EN 50173-99-1, ISO/IEC TR 24750, TIA-TSB-155. Dla pod-wyzszenia niezawodnosci nalezy zastosowac l^cza zbu-dowane z kabla skr^tkowego kategorii 6A zakonczonego zl^czami kategorii 6. Dla pol^czen swiatlowodowych nalezy uzyc komponentow jednomodowych SM.

Instalowane okablowanie strukturalne musi posiadac deklaraj zgodnosci z najnowszymi normami dotycz^cy-mi okablowania strukturalnego oraz systemow zabezpie-czen. Dla zapewnienia elastycznosci system musi umozli-wiac swobodn^ rozbudow^ oraz rekonfiguraj

Obecnie w ramach dowolnego projektu ochrony prze-widuje si§ utworzenie zintegrowanego sieciowego sys-temu bezpieczenstwa zbudowanego w oparciu o szereg podsystemow. Kazdy z tych serwerow opracowuje zespol danych, ktore zapisywane s^ w urz^dzeniach rejestruj^-cych za pomoc^ znacznikow czasu. Aby sprawnie zarz^-dzac zapisanym materialem archiwalnym i moc prawidlo-wo przypisac zdarzenie do jego zapisu weryfikacyjnego dowolnego podsystemu, nalezy zastosowac system zega-ra centralnego. W zwi^zku z tym, ze jest to system siecio-wy zamkni^ty, proponuje si§ wykorzystanie wlasnego sieciowego serwera czasu. Umozliwi on ujednolicenie czasu systemowego na wszystkich urz^dzeniach, a ponadto za-bezpieczy system bezpieczenstwa przed nieuprawnionym wejsciem hackerskim w powi^zania sieciowe, gdyby system korzystal z zewn^trznych serwerow czasu.

4. Przykladowa koncepcja typowego peryferyjnego systemu ochrony w oparciu o architektur^ portu morskiego (PSO)

Zgodnie z opisem wymagan na wielobranzowy zinte-growany system ochrony portu morskiego [8, 9] proponuje si§ system, ktory ma zawierac:

• Czujniki ochrony nawodnej, w sklad ktorych wcho-

dz^:

a. kamery wizyjne, termowizyjne dalekozasi^gowe do zobrazowania powierzchni;

b. radary mikrofalowe do wykrywania obiektow na powierzchni strefy chronionej,

• Czujniki ochrony podwodnej, do ktorych zaliczaj^ si§:

a. aktywny sonar wysokiej cz^stotliwosci do wykry-wania obiektow podwodnych oraz analizy kadlu-bow wplywaj^cych jednostek;

b. podwodne pasywne bariery akustyczne i magne-tyczne do wykrycia oraz lokalizacji obiektow na-ruszaj^cych strefy bezpieczenstwa portu.

• Czujniki ochrony naziemnej strefy brzegowej portu

morskiego, w sklad ktorych wchodz^:

D01:10.12845/bitp.35.3.2014.1

a. kamery wizyjne, termowizyjne dalekozasi^gowe do zobrazowania chronionej strefy naziemnej;

b. radary mikrofalowe do wykrywania obiektow na obszarze naziemnym strefy chronionej.

W projekcie morskim, ze wzgl^du na jego charakter, zaklada si§ uzycie nast^puj^cych urz^dzen do budowy peryferyjnego systemu ochrony (PSO) w celu detekcji pro-by wtargni^c na obszar chroniony:

• wytworzenie wirtualnych nawodnych i naziemnych stref detekcji (zwi^zanych ze swoim polozeniem z granic^ obszaru portu morskiego strefy przybrzez-nej) przez radary mikrofalowe zakresu 35 lub 77 GHz. Ryc. 6 przedstawia koncepcja pol^czenia i funkcje elementow skladowych systemu ochrony strefy naziemnej i nawodnej systemu;

• nadzor strefy chronionej z wykorzystaniem zespolu radarowego za pomoc^ kamer z oswietlaczami w za-kresie bliskiej podczerwieni 940 nm, rozstawionymi w miejscu zwi^zanym z umiejscowieniem radarow. Kamery wyposazone w inteligentn^ analiz§ ru-chu w obrazie umozliwiaj^c^ wytworzenie strefy detekcji i generowaly sygnal alarmu w momencie prob ich przekroczenia.

Identyfikacja zdarzen wykrytych za pomoc^ czujni-kow mikrofalowych i zweryfikowanych przez zespoly kamerowe ma odbywac si§ za pomoc^:

• dalekozasi^gowych kamer niskiego poziomu oswie-tlenia z funkj anty-FOG, LLTV oraz panoramy;

• przejazdu Patrolu SOL na zidentyfikowane miejsce wtargni^cia.

Ryc. 6. Koncepcja nawodnego i naziemnego systemu ochrony

portu morskiego Fig. 6. Concept of above and underwater seaport surveillance system

Zrodlo: Opracowanie wlasne. Source: Own elaboration.

5. Przykladowy system ogrodzenia aktywnego

Na wielobranzowy zintegrowany system ochrony proponuje si§ zestaw, ktory ma zawierac co najmniej: • monitoring calej strefy ogrodzenia obiektowego np. za pomoc^ czujnika swiatlowodowego [10-13];

D01:10.12845/bitp.35.3.2014.1

• monitoring otwartych, szczegolnych stref zastrzezo-nych za pomoc^ nadzoru kamerowego z detekj ru-chu dot. cz^sci terenu newralgicznego.

Wizualizacja zdarzen strefy wewn^trznej zapewniona musi byc przez zestawy kamerowe na glowicy uchylno--obrotowej (kamery wizyjne z podswietlaczami). Identy-fikacja zdarzen zdetekowanych w strefach obj^tych ogro-dzeniem, a nieobj^tych zasi^giem np. przez radary mikro-falowe nast^powac musi przez:

• kamery niskiego poziomu oswietlenia stalopozycyjne i na glowicach uchylno-obrotowych;

• czujnik swiatlowodowy mocowany na ogrodzeniu portu;

• przejazd patrolu na zidentyfikowane co do polozenia miejsce na terenie.

Ryc. 7. Koncepcja systemu ochrony cz^sci obiektowej obj^tej ogrodzeniem

Fig. 7. Concept of seaport fenced area surveillance system Zrodlo: Opracowanie wlasne.

Source: Own elaboration.

Podstaw^ organizacji systemu ochrony obwodowej obiektu infrastruktury krytycznej, ze wzgl^du na pod-niesienie skutecznosci systemu zintegrowanego, jest de-tekcja prob wtargni^cia intruza na teren przez forsowa-nie ogrodzenia. Ryc. 7 przedstawia koncepcja pol^czenia i funkcje elementow skladowych systemu ogrodzenia ak-tywnego. W grupie czujnikow ogrodzeniowych rozumia-nych jako bariery mechaniczno-elektroniczne, jak rowniez czujnikow elektronicznych montowanych na ogrodzeniu, ze wzgl^du na elastycznosc ukladania i parame-try detekcji, wyrozniaj^ si§ czujniki swiatlowodowe. Ich glown^ zalet^ jest to, iz nie wymagaj^ budowania infrastruktury strefowego zbierania sygnalow elektrycznych. Wspolczesne rozwi^zania czujnikow swiatlowodowych umozliwiaj^ detekcji zaburzenia (oddzialywanie masy powyzej 20 kg na ogrodzenie) na odcinku 40 km z roz-dzielczosci^ 5 metrow. Dlatego w wielu rozwi^zaniach koncepcji ochrony obiektow infrastruktury krytycznej wst^pnie proponujemy uzycie tego elementu jako podsta-wowego czujnika ochrony obwodowej.

Same czujniki swiatlowodowe budowane s^ w roz-nych konfiguracjach, ale zapewniaj^ bardzo wysoki po-ziom detekcji, ponadto s^ rozwi^zaniami dyskretnymi, ekonomicznymi i elastycznymi w konfigurowalnosci stref ochrony. Na obecnym etapie rozwoju technologicznego mozemy mowic o swiatlowodowych czujnikach ochrony obwodowej: polaryzacyjnych, z wykorzystaniem swiatlo-

wodowych siatek Bragga, jak rowniez interferometrycz-nych. Najlepszym rozwi^zaniem, stosowanym w obiek-tach typu wi^zienia, lotniska i rafinerie w Australii, USA, EU, jest czujnik interferometryczny, ktory pokazuje zmia-ny nat^zenia swiatla w czujnikowym swiatlowodzie jed-nomodowym dochodz^cego do detektorow optycznych z calego toru swiatlowodu czujnikowego. Uklad czujni-ka sygnalizuje zaistnienie sygnalu alarmu wywolanego poruszaniem si§ ogrodzenia oraz dokonuje pomiaru roz-nicy czasowej, dojscia sygnalow zaburzen do odpowied-nich detektorow w przeciwstawnych torach optycznych. Pomiar roznicy czasow umozliwia wyznaczenie miejsca tego zdarzenia z duz^, opisan^ wyzej, rozdzielczosci^.

Zgodnie z zalozeniami zastosowanie swiatlowodowej detekcji wielokilometrowej na ogrodzeniu wyeliminuje potrzeb^ budowy skomplikowanej infrastruktury elektro-nicznej. Ponadto wymienione rozwi^zania umozliwiaj^ rownolegle prowadzenie w kablu sensorycznym dodatko-wych wlokien swiatlowodowych, ktore z powodzeniem mog^ byc wykorzystane np. dla potrzeb telewizji dozo-rowej. W ramach uzycia na obiektach specjalnych jego podstawow^ zalet^ jest to, iz nie emituje zadnego promie-niowania i jest pod tym wzgl^dem bezpieczny - np. neu-tralny dla atmosfery wybuchowej. W zwi^zku z powyz-szym ochrona obwodowa, obejmuj^ca ogrodzenie ci^gle zamontowane na gruncie, powinna byc zapewniona przez takiego typu czujnik. W komercyjnym wydaniu produko-wany jest on przez kilka firm. Zaawansowana technolo-gicznie analiza sygnalu w czujniku tego typu umozliwia okreslenie lokalizacji powstania zaklocenia (z dokladno-sci^ do ok. 20 metrow) i okreslenie jego typu. Okreslenie typu oznacza mozliwosc rozpoznania zaklocenia wywo-lanego przez wiatr, burze, samolot, ptaki czy male zwie-rz^ta i niezglaszanie alarmu w takim przypadku, jak rowniez rozpoznanie, ze zrodlem zaklocenia jest np. wtar-gni^cie czlowieka lub zwierz^cia o okreslonej wadze i zgloszenie tego faktu jako alarm. Mozliwe jest rowniez rozroznienie, czy alarm wywolany jest prob^ sforsowa-nia ogrodzenia albo prob^ niszczenia oplotowania. Fi-zycznie swiatlowod powinien byc instalowany na ogrodzeniu o dobrej jakosci, zgodnej z wymogami normatyw-nymi. Odcinek, w ktorym swiatlowod funkcjonuje jako czujnik, wyznaczany jest tylko przez jeden kabel swia-tlowodowy, ktory nie musi byc doprowadzony ponownie do Centrum Nadzoru. Dlugosc tego odcinka moze wyno-sic obecnie maksymalnie 40 km i pomi^dzy sterownikami system nie wymaga instalacji zadnych innych elementow elektronicznych i doprowadzania zasilania. Dzi^ki temu instalacja jest szybka, prosta i tania w utrzymaniu. Ponad-to czujnik umozliwia dowolne ksztaltowanie stref ochrony w zaleznosci od wymagan, od uksztaltowania ogrodzenia i sposobu rozlozenia czujnika na nim. Strefy pro-gramuje si§ software'owo juz po instalacji i mozna je do-wolnie ksztaltowac zgodnie z wymogami administratora w celu odpowiedniego obrazowania sytuacji alarmowych w zintegrowanym systemie ochrony. Dodatkowym atu-tem takiego rozwi^zania jest to, ze przy wykorzystaniu go jako typowego medium telekomunikacyjnego moze byc dowolnie ksztaltowane przy zmianach w systemie ogrodzenia terenu portu, a wymagana korekta software'owa

ОРГАНИЗАЦИЯ И СТРАТЕГИЧЕСКОЕ РУКОВОДСТВО DQI:10.12845/bitp.35.3.2014.1

Swiatlowodowy kabel czujnikowy / fiber optic sensor cable

Ryc. 6. Przykladowy sposob instalacji czujnika swiatlowodowego na ogrodzeniu Fig. 6. Installation example of optical fiber sensor on fence Zrodlo: Opracowanie wlasne. Source: Own elaboration.

nie stanowi wyzwania dla przeszkolonego administratora systemu. Jak widac na ryc. 6, zainstalowany kabel czujni-kowy jest bardzo dyskretny.

Dodatkowo opcjonalnie istnieje mozliwosc wprowa-dzenia redundancji czujnika swiatlowodowego rozpostar-tego na parkanie technicznym poprzez zakopanie drugie-go swiatlowodu w linii ogrodzenia. To dodatkowo wpro-wadza mozliwosc bardziej skutecznego wykrywania prob wykonania podkopow pod ogrodzeniem. Naprawa kabla czujnikowego jest w tym przypadku taka sama jak napra-wa swiatlowodowego kabla telekomunikacyjnego i przy-wraca sprawnosc systemu w stu procentach. Jak wspo-mniano wczesniej, system swiatlowodowy umozliwia wirtualne, programowo zmieniane w dowolnym momen-cie, zakladanie stref. Kazda ze stref ochrony obj?tej czuj-nikiem swiatlowodowym moze znajdowac si?, zgodnie z zalozonymi procedurami, w stanie aktywnym wyl^czo-nym z eksploatacji (tam, gdzie wymagane bylo prowa-dzenie czujnika w strefie otwartej), w stanie tzw. „ciche-go czuwania", jak rowniez w stanie zdezaktywowanym,

0 czym decyduje operator. Dlatego system umozliwia cza-sow^, w trybie rzeczywistym, dezaktywacj? okreslonych stref oraz bram w przypadku ich otwarcia przez obslug?. Moze to dzialac tak samo jak uprawnione otwarcie drzwi w systemie kontroli dost?pu. System swiatlowodowy po-siada zaimplementowane w swoim sterowniku procedu-ry autotestowania w formie ci^glego monitoringu sygna-lu z czujnika, co wynika z natury jego dzialania. Jednym z objawow ich funkcjonowania jest wskazywanie w cza-sie rzeczywistym faktu wyst^pienia uszkodzenia kabla czujnikowego i wskazania jego miejsca. Opisany rodzaj czujnika nalezy do grupy czujnikow ogrodzeniowych

1 mimo cz?stych bl?dnych informacji posiada parametry detekcji zgodne z tego typu klas^ urz^dzen, tzn. mniej niz jeden falszywy alarm na stref? (zakladana w systemach ochrony okolo 100 m) w miesi^cu. Ponadto system cha-rakteryzuje si? dlugim czasem Mean Time Between Failures (MTBF) powyzej > 40,000 godzin (okolo 5 lat). Nale-zy wowczas wykonac konserwacj? systemu i krotki czas naprawy Mean Time to Repair (MTTR) < 2 godzin.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Podsumowuj^c, system swiatlowodowy w budowa-nym zintegrowanym systemie bezpieczenstwa umozliwi/ zapewni:

• wymagane funkcjonalnosci jako czujnik ochrony ob-wodowej,

• ekonomicznosc rozwi^zania; czujnik jest ukladem li-niowym o rozlozonej czulosci, wi?c w przeciwien-stwie do kazdego innego rozwi^zania nie wyma-ga instalowania zadnego ukladu centrali/podcentrali w trakcie ogrodzenia i w granicach wyznaczanych stref, co powoduje, iz nie trzeba budowac infrastruktu-ry technicznej typu studzienki kanalizacyjne, skrzyn-ki na elementy elektroniczne wymagaj^ce ogrzewania oraz uklady zabezpieczaj^ce tory transmisyjne i zasi-laj^ce od wyladowan atmosferycznych,

• elastycznosc i konfigurowalnosc rozwi^zania; czujnik tego typu moze posiadac calkowiti dlugosc okolo 40 km, w zwi^zku z tym umozliwi zabezpieczenie calo-sci ogrodzenia. Zapewni ponadto mozliwosc przesu-ni?cia go w ramach zmian w czasie przyszlego uzyt-kowania, w tym umozliwi wydluzenie go.

6. Wnioski

Z naszej dotychczasowej praktyki wynika, iz najwi?k-sze problemy z organizacji zintegrowanych systemow ochrony infrastruktury krytycznej pojawiaji si? w obsza-rze budzetu. Potencjalnych inwestorow nie stac na dobrze zaplanowany i technicznie nowoczesny system wykorzy-stuj^cy najnowsze zdobycze wiedzy i techniki. System, ktory jednoczesnie b?dzie dopasowany do warunkow sro-dowiskowych, adekwatny do zalozen ochrony i odpo-wiedni do funkcji, ktore musi spelnic. W wybranym za-kresie brakuje w chwili obecnej kompleksowych rozwi^-zan ochrony. Tam, gdzie to zapocz^tkowano, glowny na-cisk polozono na rozwini?cie systemow, ktorym autorzy celowo nie poswi?cili wi?kszej uwagi, tzn. organizacji kontroli dost?pu, wewn^trzobiektowej ochronie alarmo-wej czy telewizji dozorowej. Ponadto niewielki zasob fa-chowej literatury w j?zyku polskim oraz ograniczone za-soby angielskoj?zyczne powoduji trudnosci w dostoso-waniu systemu do wymagan bezpieczenstwa stawianych obiektom infrastruktury krytycznej.

Inwestorzy zach?ceni przez dystrybutorow mozliwo-sciami detekcji obrazowej staraji si? zast^pic t^ techniki caly system ochrony. Dlatego na polskim rynku po-jawily si? rozwi^zania bazuj^ce na detekcji w obrazie,

tak przeciez wrazliwej na zmiany warunkow oswietle-nia, oraz na wykorzystaniu kamer megapikselowych, co jak wiadomo, poci^ga za sob^ koszty zwi^zane z archi-wizaj materialu wideo. Kluczowe wiyc z punktu widze-nia autorow jest wdrozenie, nawet etapowo, zintegrowa-nego wielosensorowego systemu dopasowanego do wy-magan danego obiektu systemu ochrony zbudowanego na software'owym systemie integruj^cym zorientowanym na zarz^dzanie informaj a tym samym zasobami ludz-kimi.

7. Podsumowanie

W artykule przedstawiono wymagania projektowe oraz najwazniejsze funkcjonalnosci nowoczesnych systemow ochrony w aspekcie ochrony obiektu infrastruktu-ry krytycznej - portu morskiego. Zaprezentowana zosta-la koncepcja zintegrowanego systemu ochrony obiektow infrastruktury krytycznej. Na bazie doswiadczen naby-tych podczas projektowania systemow ochrony roznych obiektow infrastruktury krytycznej w artykule szczegoln^ uwagy zwrocono na procedury dzialania systemu bezpie-czenstwa oraz na przeplyw informacji pomiydzy podsys-temami w zintegrowanym systemie ochrony.

Literatura

1. Zdanowicz W., Ochrona zeglugi iportow morskich (czgsc I), „Zabezpieczenia" Issue 6, 2009.

2. Zdanowicz W., Ochrona zeglugi i portow morskich (czgsc II), „Zabezpieczenia" Issue 1, 2010.

3. Stateczny A., Kazimierski W., Wawrzyniak N., Analiza funkcjonalnosci geoinformatycznego systemu ochrony portu, „Archiwum Fotogrametrii, Kartografii i Teledetekcji" Vol. 23, 2012, 397-406.

4. Ciurapinski W., Dulski R., Kastek M., Szustakowski M., Bieszczad G., Zyczkowski M., Trzaskawka P., Data fusion concept in multispectral system for perimeter protection of stationary and moving objects, „Electro-Optical and Infrared Systems: Technology and Applications VI" Vol. 7481, 748111, 2009.

5. Vokorokos L., Chovanec M., Latka O., Security of Distributed Intrusion Detection System Based on Multisensor Fusion, 6th International Symposium on Applied Machine Intelligence and Informatics (SAMI), 2008, 19-24.

6. Kastek M., Dulski R., Zyczkowski M., Szustakowski M., Ciurapinski W., Firmanty K., Palka N., Bieszczad G., Multisensor systems for security of critical infrastructures -Concept, data fusion, and experimental results, International Symposium on Photoelectronic Detection and Imaging 2011: Advances in Infrared Imaging and Applications, Vol. 8193, 81933X, 2011.

7. Szustakowski M., Ciurapinski W., Zyczkowski M., Palka N., Kastek M., Dulski R., Bieszczad G., Sosnowski T.,

DOI:10.12845/bitp.35.3.2014.1

Multispectral system for perimeter protection of stationary and moving objects, „Electro-Optical and Infrared Systems: Technology and Applications VI" Vol. 7481, 74810D, 2009.

8. Zyczkowski M., Palka N., Trzcinski T., Dulski R., Kastek M., Trzaskawka P., Integrated radar-camera security system - experimental results, "Radar Sensor Technology XV" Vol. 8021, 80211U, 2011.

9. Giompapa S., Gini F., Farina A., Graziano A., Croci R., Distefano R., Maritime border control multisensor system, "Aerospace and Electronic Systems Magazine" Vol. 24 Issue 8.

10. Zyczkowski M., Szustakowski M., Ciurapinski W., Palka N., Kastek M., Integrated optoelectronics security system for critical infrastructure protection, "Przeglqd Elektrotech-niczny" Vol. 86 Issue 10, 2010, 157-160.

11. Maki M.C., Fiber optic fence sensor developments, "Aerospace and Electronic Systems Magazine" Vol. 19 Issue 2.

12. Zyczkowski M., Intruder localization and identification in fiber optic systems, "Optics and Photonics for Counterter-rorism and Crime Fighting IV" Vol. 7119, 71190L, 2008.

13. Zyczkowski M., Ciurapinski W., Fibre optic sensor with disturbance localization in one optical fibre, O"ptical Sensing Technology and Applications" Vol. 6585, 2007.

pplk dr inz. Marek Zyczkowski - adiunkt w zakladzie systemow optoelektronicznych Instytutu Optoelektroniki Wojskowej Akademii Technicznej

prof. dr hab. inz. Mieczyslaw Szustakowski - kierow-nik zespolu systemow bezpieczenstwa i analizy zagrozen w Instytucie Optoelektroniki Wojskowej Akademii Tech-nicznej

pplk dr inz Rafal Dulski - adiunkt w zakladzie techniki podczerwieni i termowizji Instytutu Optoelektroniki Wojskowej Akademii Technicznej

dr inz. Mariusz Kastek - adiunkt w zakladzie techniki podczerwieni i termowizji Instytutu Optoelektroniki Wojskowej Akademii Technicznej

dr inz. Wieslaw Ciurapinski - kierownik zakladu systemow optoelektronicznych Instytutu Optoelektroniki Wojskowej Akademii Technicznej

mgr inz. Mateusz Karol - doktorant w Instytucie Optoelektroniki Wojskowej Akademii Technicznej

mgr inz. Piotr Markowski - doktorant w Instytucie Optoelektroniki Wojskowej Akademii Technicznej

i Надоели баннеры? Вы всегда можете отключить рекламу.