#Infrastruktura krytyczna #Systemy zintegrowane

Zarządzanie systemami bezpieczeństwa w kompleksach wojskowych

IFTER od 25 lat produkuje rozwiązania przeznaczone do systemów bezpieczeństwa. Od początku naszym głównym klientem były jednostki wojskowe. Zaangażowanie w uwzględnienie potrzeb tego klienta doprowadziło do opracowania m.in. zaawansowanego systemu PSIM, który wdrażamy w kolejnych kompleksach wojskowych.
Jerzy Taczalski

Zadania stawiane przed systemami PSIM instalowanymi w obiektach militarnych przewidują dwa poziomy zabezpieczeń. Pierwszy obejmuje pojedyncze jednostki, drugi oznacza nadzór nad całym kompleksem prowadzony w Głównym Centrum Nadzoru (GCN) oraz ustanowienie Zapasowego Centrum Nadzoru (ZCN). System nadzorczy musi umożliwić integrację wszystkich systemów bezpieczeństwa: kontroli dostępu (SKD), systemu alarmowego (SSWiN), telewizji dozorowej (CCTV), sygnalizacji pożarowej (SSP), a także monitorowania systemów perymetrycznych i torów transmisji danych. Wszystkie muszą mieć pełną wizualizację, zarządzanie oraz tworzenie relacji między nimi.

Wizualizacja nie może odbywać się z poziomu przeglądarek WEB i musi być skalowalna. Musi mieć możliwość swobodnego definiowania kształtu i koloru ikon reprezentujących stan urządzenia, a możliwości prezentacyjne muszą być bardzo rozbudowane, ponieważ w dużych obiektach systemy obsługują ponad 10 tys. czujników, modułów, czytników, kamer itp. Ważne jest również, aby niezależnie od wielkości systemu oraz czasu jego funkcjonowania system działał dokładnie tak samo szybko i sprawnie, jak na początku.

Ponadto kontrola dostępu musi spełniać wymogi normy PN-EN-60839-11 w klasie co najmniej 3., z pełnym szyfrowaniem na każdym etapie. System SKD musi też mieć strukturę rozproszoną z przechowywaniem pełnej konfiguracji w pojedynczych kontrolerach z dużym buforem do rejestracji zdarzeń, pozwalającym na autonomiczną pracę w przypadku braku połączenia z systemem zarządzającym.

W celu realizacji tych założeń opracowaliśmy linię produktów przeznaczonych do instytucji wojskowych. Bazowym rozwiązaniem jest IFTER EQU2 Military będący systemem klasy PSIM z wbudowaną technologią klastrową pozwalającą na obsługę rozproszonych systemów. Ideą technologii klastrowej jest decentralizacja bazy danych w celu zwiększenia niezawodności i stabilności rozwiązania. W poszczególnych jednostkach wojskowych znajdują się lokalne centra nadzoru (LCN) z jednym lub kilkoma stanowiskami do zarządzania bezpieczeństwem, obejmując wyłącznie daną jednostkę. Dlatego system ten ma własną bazę danych typu SQL z pełną obsługą urządzeń lokalnych i może pracować w pełnej autonomii w przypadku awarii połączenia między jednostką a GCN lub ZCN. Po odzyskaniu połączenia następuje automatycznie przesłanie informacji o zdarzeniach i zmianach w konfiguracji. W trybie pracy LCN komunikuje się jednocześnie z GCN i ZCN, korzystając z szyfrowania pakietów. Dzięki temu utrata połączenia z GCN nie zakłóca pracy ZCN. Z LCN do głównego centrum są na bieżąco przesyłane wszystkie zdarzenia i stany urządzeń. Z głównego centrum do LCN są przekazywane komendy sterujące pracą systemu bezpieczeństwa oraz zmiany konfiguracji.

Jeśli centrala alarmowa znajduje się w innym budynku niż LCN, to zaleca się stosowanie modułów RIIS obsługujących do dwóch central alarmowych zarówno po RS232, jak i Ethernet. Montuje się je jak najbliżej centrali alarmowej. Taki moduł ma niewielki pobór prądu i szeroki zakres zasilania od 10 do 60 VDC, dzięki czemu może być zamontowany w obudowie centrali i korzystać z jej zasilacza. Rozbudowana pamięć pozwala na przechowywanie do 100 tys. zdarzeń dla każdej centrali oraz całej konfiguracji. Moduł ma wbudowane dwa porty Ethernet i może obsłużyć równolegle do czterech centrów nadzoru równocześnie. Zasilanie, porty RS232 i Ethernet mają zabezpieczenia przeciwprzepięciowe.

Centra nadzoru zlokalizowane w GCN i ZCN zawierają konfigurację całego kompleksu. Za ich pomocą można monitorować stan bezpieczeństwa całego obiektu oraz wykonywać wszelkie sterowania lub zmiany w konfiguracji. Każde centrum może pracować na dwóch serwerach bazodanowych oraz dwóch serwerach integracji. W razie unieruchomienia jednego jego rolę przejmuje zapasowy. Funkcjonalność systemu się nie zmienia. Po przywróceniu działania system wyrównuje dane między serwerami.

IFTER EQU2 Military ma elastyczny mechanizm zarządzania dostępem do zdarzeń, grafik i stanów. Dzięki temu można zarówno ograniczać dostęp do danych w zależności od uprawnień, jak i blokować dane ze względów bezpieczeństwa. Jeżeli np. oficer dyżurny naciśnie przycisk napadowy, to na jego monitorze nie pokaże się alarm, ale będzie widoczny na pozostałych stanowiskach. Oprócz standardowych funkcji zarządzania bezpieczeństwem IFTER EQU2 Military umożliwia również kontrolę poprawności wykonania konserwacji. Jeżeli na jakimś czujniku w okresie konserwacji nie został wykonany alarm, jest to raportowane do administratora.

Integracja systemów to również tworzenie relacji między różnymi systemami, np. pomiędzy SKD a depozytorami. Osoba, która nie została zarejestrowana na wejściu do budynku, nie może pobrać klucza i w drugą stronę: nie oddając klucza, nie może opuścić budynku. Zaawansowane relacje można budować również między kamerami IP z analityką a systemami perymetrycznymi i centralą alarmową. W IFTER EQU2 Military można budować wirtualne strefy bezpieczeństwa, które analizują pobudzenia z powyższych systemów i np. w razie wykrycia intruza przez oba systemy wywoływany jest alarm. W wirtualnych strefach bezpieczeństwa można uzbrajać, rozbrajać lub blokować poszczególne elementy systemu.

Dostępne są trzy linie SKD. W przypadku obiektów militarnych warto zwrócić wagę na serię EQU ACC 400 spełniającą normę PN-EN-60839-11 w klasie 4. potwierdzoną Świadectwem Kwalifikacyjnym wydanym przez zakład TECHOM. Zgodnie z normą kontrolery obsługują czytniki po OSDPv2.2 z szyfrowaną transmisją danych (w klasie 4. nie wolno używać czytników z zastosowanym protokołem Wiegand), monitorują stan zasilacza i akumulatora, temperaturę pracy oraz wszelkie zakłócenia transmisji danych.

Kontrolery i moduły rozszerzeń mają dodatkową obudowę chroniącą przed uszkodzeniem elektroniki, można je mocować na szynie DIN, w skrzynkach spełniających IP4x i IK04, wyposażonych w szynę DIN oraz czujnik otwarcia i oderwania od podłoża.

Wszystkie wejścia monitorujące są parametryzowane i rozróżniają: sabotaż, zwarcie i rozwarcie, otwarcie, zamknięcie i antimasking czujnika. Kontrolery mają zabezpieczenie przeciwprzepięciowe dla portu Ethernet na poziomie 150 A (10/1000 µs), a dla interfejsów RS485 600 W (10/1000 µs) zgodnie z normą IEC61000-4-5.

Zakres temperatury pracy wnosi od -10°C do +40°C, a zasilanie może się zmieniać w zakresie od 10 do 28 VDC. Kontroler jest energooszczędny. Jego pamięć pozwala na przechowywanie pełnej konfiguracji, danych milionów kart oraz co najmniej 500 tys. zdarzeń. Zgodnie z PN-EN-60839-11 w klasie 4. kontroler ma pełną diagnostykę wszystkich podstawowych parametrów rejestrowanych w interwałach mniejszych niż 3 min, każdy parametr jest rejestrowany w logach po 1000 wpisów. Monitorowane są poziom poprawności transmisji danych po interfejsie Ethernet, poziom poprawności transmisji danych po interfejsie RS485, poziom poprawności transmisji danych z poszczególnymi modułami i czytnikami, napięcie na akumulatorze, napięcie na zasilaniu kontrolera, wynik testów akumulatora, temperatura wewnętrzna kontrolera, stan obciążenia procesora kontrolera, stan pamięci kontrolera.

System ma rozbudowane funkcjonalności, w tym Anti Passback globalny z możliwością definiowania obszaru obejmowania oraz zasad dezaktywacji lub odblokowania osób, awizację odwiedzających, zarządzanie biurami przepustek z obsługą czytników dowodów osobistych, aparatu fotograficznego czy też drukarki przepustek. System charakteryzuje się rozbudowanymi możliwościami w zakresie zarządzania obiektami rozproszonymi. Dzięki temu można łatwo raportować i lokalizować zarówno osoby, jak i sprzęt. ⦁

Zarządzanie systemami bezpieczeństwa w kompleksach wojskowych

Zdalny monitoring autobusów

Zostaw komentarz

Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.