Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Wykorzystanie telefonii mobilnej i Internetu

Printer Friendly and PDF

lead.jpg

Wykorzystanie telefonii mobilnej i Internetu w procesie przekazywania informacji w systemach nadzoryujących stan chronionego obiektu

Prawidłowe działanie systemu nadzoru polega na szybkim procesie neutralizacji występujących zagrożeń. Aby ten proces przebiegał szybko i skutecznie, muszą istnieć sprawne i niezawodne systemy komunikacyjne, przekazujące informację o stanie obiektu między poszczególnymi komórkami systemu. Do najnowszych takich układów należą systemy zabezpieczające, współpracujące z siecią telefonii mobilnej GSM i siecią internetową. W artykule zwrócono uwagę na możliwości wykorzystania struktur sieci GSM i Internetu do budowy mobilnych systemów kontrolujących i sterujących pracą poszczególnych elementów w zintegrowanych systemach zarządzających. Przedstawiono również analizę czynników wpływających na proces przekazywania informacji oraz ich wpływ na czas neutralizacji zagrożenia.

1. Wstęp

Im krótszy jest czas pomiędzy chwilą wykrycia zagrożenia a reakcją użytkownika systemu na dane zagrożenie, tym większa jest szansa na ograniczenie szkód wywołanych tym zagrożeniem [2]. Aby spełnić powyższe kryterium, konieczne jest wykorzystanie takich technologii, które są autonomiczne i ogólnie dostępne, mają wystarczającą przepustowość łączy oraz gwarantują odpowiedni poziom zachowania poufności przesyłanej informacji. Obecnie takie możliwości daje zastosowanie w systemach nadzorujących stan obiektu elementów umożliwiających współpracę tych systemów z infrastrukturą sieci telefonii mobilnej GSM i sieci internetowej. Wykorzystanie tych dwóch mediów informacyjnych daje dodatkowo możliwość uproszczenia procesów związanych z przekazywaniem informacji na drodze obiekt – użytkownik oraz ograniczenia kosztów użytkowania systemu.

W artykule zostanie przedstawiony wpływ zastosowania technologii GSM i Internetu na przebieg procesu neutralizacji zagrożenia. Poprzez przedstawienie różnych sytuacji, które mogą się urzeczywistnić podczas normalnej pracy systemu, dokonana będzie analiza wpływu zastosowanego rozwiązania technicznego na:

  • funkcjonowanie systemu,
  • zwiększenie możliwości systemu,
  • przebieg poszczególnych etapów procesu neutralizacji zagrożenia,
  • czas procesu neutralizacji zagrożenia.

W artykule zwrócona zostanie również uwaga na możliwości wynikające z zastosowania infrastruktury GSM i Internetu jako czynników wpływających na charakterystykę i możliwości budowanego systemu nadzoru nad stanem chronionego obiektu. Zasygnalizowany zostanie również zarys możliwości systemu nadzoru, za pomocą którego możliwe jest przejęcie roli i funkcji realizowanych przez wyspecjalizowane stacje monitorujące stan chronionego obiektu przez użytkownika wyposażonego w telefon komórkowy i komputer z dostępem do sieci internetowej. Może to być szczególnie ważne w systemach instalowanych w obiektach małych, o stosunkowo niewielkiej wartości, w których koszty nadzoru mogą być stosunkowo duże w porównaniu z wartością zabezpieczanego mienia. Ponadto użytkownik systemu, który ma bieżącą informację o stanie obiektu i informację o wykrytych zagrożeniach, może wychodzić przy podejmowaniu decyzji poza sztywne schematy działania, jakie obowiązują przy działaniu służb zewnętrznych, i dopasowywanie za każdym razem decyzji do zaistniałej sytuacji.

2. Charakterystyka i ocena możliwości wykorzystania infrastruktury GSM i Internetu w systemach nadzoru nad stanem chronionego obiektu

Sieć GSM

Sieć GSM jest zespołem współpracujących ze sobą elementów, których podstawowym zadaniem jest dostarczenie usług telekomunikacyjnych dla ruchomych abonentów sieci. W tym celu elementy sieciowe komunikują się ze sobą za pomocą ściśle zdefiniowanych interfejsów, z których najbardziej charakterystyczny jest interfejs radiowy, realizowany w oparciu o pasmo częstotliwości GSM [1].

Standardowa infrastruktura sieci GSM składa się z następujących elementów:
komórki (ang. cells),

  • stacje bazowe – BTS (ang. Base Transceiver Stations),
  • sterowniki stacji bazowych – BSC (ang. Base Station Controllers),
  • cyfrowe centrale telefoniczne – MSC (ang. Mobile Switching Centres),
  • centrale dostępowe – GMSC (ang. Gateway Mobile Services Switching Centres),
  • rejestr abonentów macierzystych – HLR (ang. Home Location Register),
  • rejestr abonentów wizytujących – VLR (ang. Visitor Location Register),
  • centrum zarządzające wiadomościami SMS – SMSC (ang. Short Message Service Center).

Najważniejsze zalety zastosowania sieci GSM w systemach nadzorujących stan obiektu:

  • ogólna dostępność i praktycznie nieograniczony zasięg,
  • powszechność występowania urządzeń GSM,
  • kompatybilność urządzeń ze standardem,
  • brak procesu instalacji urządzeń do sieci (o ile nie zainstalowano funkcji SIM lock),
  • brak konieczności logowania się do sieci,
  • możliwość sprawdzania stanu systemu w sposób zdalny,
  • możliwość zmian stanu systemu i poszczególnych jego elementów w sposób zdalny,
  • możliwość archiwizowania zdarzeń w postaci tekstowej w pamięci telefonu,
  • łatwa obsługa w standardzie.

Najważniejsze wady zastosowania sieci GSM w systemach nadzorujących stan obiektu:

  • ograniczona przepustowość łącza,
  • konieczność posiadania aktywnego numeru,
  • przesyłanie tylko wybranych, odpowiednio spreparowanych i przetworzonych, informacji w formie SMS,
  • nadzór nad obiektem w trybie on-line może przebiegać tylko na podstawie informacji dostarczanej w formie tekstowej (ewentualnie głosowej, po nawiązaniu połączenia telefonicznego).
Internet

Internet to międzynarodowa, połączona logicznie w jednolitą sieć adresową opartą na protokole IP sieć komputerowa, która służy do przesyłania informacji. Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu, które oparte są na funkcjonowaniu telekomunikacji i związanej z nią infrastrukturze [7].

Najważniejsze zalety zastosowania sieci Internet w systemach nadzorujących stan obiektu:

  • duża przepustowość łącza,
  • łatwy dostęp do informacji o stanie obiektu,
  • możliwość tworzenia mobilnych systemów zarządzania,
  • możliwość przesyłania informacji przetworzonej w postaci tekstowej lub graficznej,
  • możliwość przesyłania informacji nieprzetworzonych w postaci obrazu i dźwięku,
  • możliwość tworzenia zaawansowanych procedur związanych z nadzorem nad obiektem i sterowania poszczególnymi elementami systemu.

Najważniejsze wady zastosowania sieci Internet w systemach nadzorujących stan obiektu:

  • problemy z dostępem do sieci mimo ogólnoświatowego zasięgu,
  • konieczność uzyskania autoryzacji przy łączeniu się z siecią,
  • brak możliwości ciągłego i pewnego monitorowania chronionego obiektu w przypadku mobilnych systemów zarządzania,
  • konieczność posiadania odpowiedniego sprzętu komputerowego i infrastruktury sieciowej zarówno w chronionym obiekcie, jak i w miejscu zdalnego nadzoru.

3. Wykorzystanie infrastruktury sieci GSM i Internetu w procesie nadzoru nad stanem chronionego obiektu

Każde zastosowanie nowej technologii przeważnie ma na celu poprawę funkcjonowania danego systemu lub uzyskanie nowych możliwości, niedostępnych dla starej infrastruktury. W tej części artykułu zostaną przedstawione możliwości, jakie daje zastosowanie elementów wykorzystujących infrastrukturę sieci GSM i Internetu w systemach nadzoru nad stanem kontrolowanego obiektu. Analiza zostanie przeprowadzona pod kątem nowych możliwości oraz ich wpływu na działanie całego systemu i na czas przebiegu poszczególnych, występujących w systemach nadzorujących stan chronionego obiektu, procesów.

Proces wykrywania zagrożeń przez system nadzorujący

W procesie wykrywania zagrożeń przez system wykorzystuje się technologię GSM i Internet w celu komunikacji między poszczególnymi elementami systemu (szczególnie w przypadku systemów w obiektach rozproszonych). Można wyróżnić następujące zadania, jakie mogą być realizowane przez układy wyposażone w dostęp do Internetu lub wykorzystujące sieć GSM do komunikowania się:

  • A1 Zastosowanie elementów współpracujących z siecią internetową w części odpowiedzialnej za detekcję zagrożenia. Umożliwia to budowę systemu nadzoru dla obiektów o znacznym stopniu rozproszenia (Rys. 1).
  • A2 Zastąpienie klasycznych (sprzętowych) układów służących do zbierania i analizy informacji układami wirtualnymi (programowymi) – rys. 1. Umożliwia to budowę rozproszonych układów analizująco-decyzyjnych o dowolnym stopniu powielenia, co utrudnia proces sabotażu i praktyczne eliminuje możliwość ingerencji w proces działania rejestratora zdarzeń.
  • A3 Tworzenie wirtualnych komputerowych systemów pomiarowych, czasami pracujących niezależnie, ukierunkowanych na różne podejścia do rejestrowanego przez układy detekcyjne sygnału (Rys. 2). Przesył całego, nieprzetworzonego strumienia informacji źródłowej i jego zdalna analiza umożliwia opracowanie adaptacyjnych algorytmów wykrywania zagrożenia, w których parametry oceny mogą się zmieniać w zależności od rejestrowanych parametrów innych elementów detekcyjnych.
  • A4 Zdalne uwierzytelnianie użytkowników systemu na podstawie otrzymywanego za pośrednictwem Internetu ­obrazu z kamer w chronionym obiekcie oraz przyznawanie dostępu do chronionego obiektu w sposób zdalny, za pomocą sieci GSM lub Internet [4].
  • A5 Dostęp do strumienia informacji generowanego przez urządzenia detekcyjne (szczególnie urządzenia rejestrujące obraz) a przez to dostęp do danych, które niekoniecznie powinny być udostępniane osobom postronnym.

 

rys1.gif
Rys. 1. Topologia systemu nadzoru wykorzystującego sieć Internet D – detektory

 

rys2.gif
Rys. 2. Wirtualny system nadzorujący stan chronionego obiektu D – detektory
Proces przekazywania informacji o wystąpieniu zagrożenia

Zastosowanie układów współpracujących z siecią GSM i Internetem w procesie przekazywania informacji o wykryciu zagrożenia służbom odpowiedzialnym za jego neutralizację daje nowe, niedostępne wcześniej funkcje i ogranicza czas tego procesu.

  • B1 W procesie przekazywania informacji o wystąpieniu zdarzenia zostają wyeliminowane zbędne etapy (Rys. 3). Informacja dochodzi do użytkownika praktycznie bezzwłocznie i niezależnie od miejsca jego przebywania. Nie muszą występować etapy pośrednie. W sposób istotny skracany jest czas reakcji użytkownika – osoby zarządzającej przepływem informacji, która może bezzwłocznie przystąpić do neutralizacji zagrożenia.
    Obecnie często zdarza się, że o skuteczności działań zmierzających do neutralizacji zagrożenia decydują osoby postronne. O włączeniu się alarmu informowane jest za pomocą sygnalizatorów optyczno-akustycznych otoczenie obiektu, a nie użytkownik.
    Zastosowanie technologii GSM charakteryzuje się dodatkowo tym, że użytkownik jest fizycznie informowany o zajściu zdarzenia. W przypadku Internetu w systemie (na serwerze, komputerze) występuje tylko zapis polegający na zarejestrowaniu zmiany stanów. Oczywiście można wygenerować programowo pewne działanie polegające na poinformowaniu użytkownika.
    B2 Z procesu decyzyjnego zostaje wyeliminowany zbędny czynnik ludzki (Rys. 4). Dzięki temu czas reakcji na dane zdarzenie jest powtarzalny. Praktycznie nie występuje niewyznaczalny, zmienny losowo czynnik w postaci czasu działania człowieka. Po zarejestrowaniu zdarzenia przez system automatycznie następuje (według przewidzianego algorytmu działania) przekazanie informacji bezpośrednio do odpowiednich komórek odpowiedzialnych za neutralizację zagrożenia.
    B3 Dzięki zastosowaniu modułów GSM w urządzeniach przenośnych i pojazdach istnieje możliwość bezpośredniego zabezpieczania nieruchomości. Odpowiednio wyposażony system zabezpieczający generuje sygnał alarmowy i przesyła go bezprzewodowo za pośrednictwem ogólnodostępnej sieci telefonicznej.
    Przykładem praktycznego zastosowania takiego rozwiązania jest użycie modułów GSM w autoalarmach [5]. W przypadku zajścia zdarzenia użytkownik pojazdu jest o nim niezwłocznie powiadamiany za pomocą wiadomości tekstowej (SMS) i nie musi liczyć na życzliwość osób postronnych.
    B4 Podczas przesyłania informacji o stanie obiektu do sieci Internet możliwy jest równoległy dostęp do aktualnych danych. Dzięki temu proces przekazywania informacji może przebiegać wielowątkowo i niezależnie. Ponadto istnieje możliwość tworzenia procedur polegających na potwierdzaniu otrzymanych informacji i przekazywaniu informacji o aktualnie podejmowanych decyzjach i działaniach przez poszczególne ośrodki (węzły) decyzyjne.
    B5 Nowoczesne systemy realizujące i nadzorujące przepływ informacji oraz zarządzające nim kształtują w dowolny sposób dostępność danych w poszczególnych węzłach systemu nadzorującego. Nadawanie użytkownikom priorytetów dotyczących dostępności do danych daje możliwość sprawnego prowadzenia procesu nadzorowania.

 

rys3.gif
Rys. 3. Zoptymalizowanie procesu przekazywania informacji
 
rys4.gif
Rys. 4. Zbędne ogniwa ludzkie w procesie przekazywania informacji o systemie
Proces fizycznej neutralizacji zagrożenia

W przypadku procesu fizycznej neutralizacji zagrożenia rola systemów GSM i Internetu nie jest tak istotna, jak w przypadku procesu przekazywania informacji, jednak i w tym procesie zastosowanie tych technologii może mieć wpływ na skuteczność podejmowanych decyzji i skrócenie czasu potrzebnego do neutralizacji zagrożenia.

  • C1 Wyposażenie mobilnych jednostek służb odpowiedzialnych za neutralizację zagrożeń w telefony komórkowe umożliwia szybkie połączenie się z nimi przez centrum zarządzające. Ponadto zastosowanie technologii GSM pozwala na zachowanie większego poziomu poufności przekazywanych informacji niż w systemach krótkofalówek i radia CB.
  • C2 Wyposażenie elementów wykonawczych w chronionych obiektach w moduły umożliwiające zdalne sterowanie tymi elementami umożliwia wykonanie operacji mających na celu bezzwłoczną neutralizację zagrożenia (Rys. 5). W praktyce system nadzorujący jest wyposażany w dwufunkcyjne moduły, które umożliwiają wysyłanie informacji o stanie obiektu i mogą zmieniać stan urządzeń, które znajdują się w nim, na podstawie informacji dochodzących do systemu z zewnątrz.
  • Przykładem takiego rozwiązania jest system umożliwiający użytkownikowi zmianę stanu pracy pojazdu (wyłączenie silnika, odcięcie dopływu paliwa) w sposób zdalny, za pomocą telefonu komórkowego, po otrzymaniu informacji o nieautoryzowanym dostępie i uruchomieniu pojazdu [5].
  • C3 Wyposażenie mobilnych jednostek w systemy GSM i GPS, które przekazują informacje o aktualnym położeniu tych jednostek centrali nadzorującej, umożliwia przydzielenie jednostek, które znajdują się najbliżej obiektu lub mogą do niego najszybciej dotrzeć, do wykonania danej akcji [6]. Oprócz przekazywania informacji o położeniu pojazdu systemy takie umożliwiają również informowanie o stanie pojazdu i elementach jego wyposażenia (jest to ważne w przypadku pojazdów służb ratunkowych i pojazdów wojskowych) – Rys. 6.

 

rys5.gif
Rys. 5. Model systemu umożliwiającego użytkownikowi zdalne sterowanie elementami wyposażenia obiektu
 
rys6.gif
Rys. 6. Zarządzanie flotą pojazdów za pomocą sieci GSM
 

4. Wpływ zastosowania technologii GSM i Internetu na działanie systemów nadzoru

W tabeli 1 przedstawiona została analiza wpływu zastosowania technologii GSM i Internetu w systemach nadzorujących stan chronionego obiektu i zarządzających pracą poszczególnych układów (komórek systemu). W analizie zostały uwzględnione sytuacje opisane w rozdziale 3.

tab1.gif
Tab. 1. Ocena wpływu zastosowania technologii GSM i Internetu w systemach nadzorujących stan chronionego obiektu
1 – proces detekcji zagrożenia, 2 – proces przekazywania informacji miedzy ogniwami systemu, 3 – proces neutralizacji zagrożenia

5. Podsumowanie

Wykorzystanie telefonii mobilnej GSM i Internetu w systemach nadzorujących stan chronionego obiektu może w sposób istotny wpływać na pracę takich systemów. Może to być oddziaływanie pozytywne, poprawiające działanie systemu poprzez zwiększenie skuteczności wykrywania i neutralizowania występujących zagrożeń oraz skracające czas reakcji na występujące zagrożenie. Może mieć również negatywny wpływ na działanie systemu. Ryzyko ma związek z wykorzystaniem ogólnodostępnych mediów do przesyłu informacji.

Wydaje się, że zagrożenia wynikające z wykorzystania ogólnodostępnych kanałów informacyjnych nie mogą przysłonić związanych z nim zalet (podobne analizy były przeprowadzane w przypadku wprowadzania bankowości internetowej). Trzeba jednak przyznać, że w obiektach strategicznych powinno się przykładać szczególną wagę do nieupubliczniania strumienia informacji. W przypadku tych obiektów rozwiązaniem może być budowa wydzielonych sieci komputerowych o zasięgu lokalnym. Dzięki tym sieciom można skorzystać – chociaż dużym kosztem – z dobrodziejstw nowych technologii.

Rozwój systemów nadzorowania opartych na przesyle informacji za pomocą sieci internetowej wprowadza nowe, dotychczas nieznane możliwości. Można na przykład tworzyć wirtualne narzędzia (systemy) umożliwiające realizację funkcji i zadań spełnianych obecnie przez elementy fizyczne (np. centralę alarmową). Jedynymi elementami rzeczywistymi w takich systemach będą detektory i elementy wykonawcze. Proces akwizycji, analizy i rejestracji sygnału będzie wykonywany programowo przez jednostki komputerowe.

Dzięki bezpośredniemu przesyłaniu informacji o stanie obiektu do zainteresowanego użytkownika technologie GSM i Internet umożliwiły eliminację zbędnych ogniw procesu przekazywania informacji (szczególnie czynników ludzkich). Ograniczenie roli osób postronnych i ograniczenie czynnika ludzkiego do osób czynnie zaangażowanych w proces przekazywania informacji spowodowało, że informacja krąży w sposób przemyślany, a to powoduje zmniejszenie czasu reakcji i czasu podejmowania decyzji, jaki mija od momentu wykrycia przez system zdarzenia do początku akcji neutralizacji zagrożenia.

Wykorzystanie technologii GSM i Internetu (szczególnie bezprzewodowego) zapewniło mobilność elementów systemu nadzorującego. Użytkownik może mieć dostęp do informacji o stanie chronionego obiektu na bieżąco (o ile jest w zasięgu sieci). Ponadto możliwe jest zdalne nadzorowanie stanu obiektów przenośnych i pojazdów.

dr inż. Marcin Buczaj
Politechnika Lubelska
Katedra Inżynierii Komputerowej i Elektrycznej

Bibliografia:

  1. Simon A., Sieci komórkowe GSM/GPRS, Wydawnictwo Xylab, Kraków 2002.
  2. Buczaj M., Czas jako kryterium skuteczności przebiegu procesu neutralizacji zagrożeń w systemach nadzorujących stan chronionego obiektu, w: Zabezpieczenia nr 6/2009.
  3. Szulc W., Rosiński A., Systemy sygnalizacji włamania, część I, w: Zabezpieczenia nr 2/2009.
  4. Kargul D., Tendencje rozwoju współczesnych technik zabezpieczenia mienia stosowanych w budownictwie, praca dyplomowa, Politechnika Lubelska, Lublin 2009.
  5. Daniluk M., Tendencje rozwoju nowoczesnych technik zabezpieczenia mienia w motoryzacji, praca dyplomowa, Politechnika Lubelska, Lublin 2007.
  6. Ożga B., Wykorzystanie systemów GSM i GPS do monitorowania położenia obiektu, praca dyplomowa, Politechnika Lubelska, Lublin 2007.
  7. www.wikipedia.org

Zabezpieczenia 1/2010

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony