Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Sprawozdanie z seminarium WAT pt. Trendy rozwojowe technicznych systemów bezpieczeństwa

Printer Friendly and PDF
W dniach 27 i 28 września 2007 roku odbyło się na terenie Wojskowej Akademii Technicznej w Warszawie seminarium techniczne pt. Trendy rozwojowe technicznych systemów bezpieczeństwa, zorganizowane przez Instytut Inżynierii Systemów Bezpieczeństwa wraz z Instytutem Systemów Elektronicznych Wydziału Elektroniki WAT oraz Instytutem Optoelektroniki WAT. Sponsorami seminarium były następujące firmy: GE Security Polska, Bosch Security Systems (integralny dział firmy Robert Bosch) oraz CardCo, a sponsorem medialnym – czasopismo Zabezpieczenia.
W seminarium wzięło udział ok. 70 osób, głównie absolwentów studiów podyplomowych „Techniczna ochrona osób i mienia”, pracowników WAT i innych osób, związanych zawodowo z tematyką zaawansowanych systemów bezpieczeństwa.

Z uwagi na to że w tym roku zakończyła się jubileuszowa – dziesiąta edycja tych studiów, prowadzonych na Wydziale Elektroniki WAT, seminarium połączono ze zjazdem koleżeńskim ich absolwentów.

Seminarium Trendy rozwojowe technicznych systemów bezpieczeństwa Wprowadzenia do seminarium dokonał dr hab. inż. Tadeusz Dąbrowski, profesor WAT i dyrektor Instytutu Systemów Elektronicznych Wydziału Elektroniki WAT. Przedstawił on m.in. historię podyplomowych studiów w zakresie ochrony osób i mienia, zainicjowanych i prowadzonych przez pierwsze sześć edycji przez dr. hab. inż. Czesława Przybysza, profesora nadzwyczajnego WAT (w tym czasie pod nieco inną nazwą: „Fizyczna i techniczna ochrona osób i mienia”). Kierownikiem studiów przez kolejne dwie edycje był dr inż. Krzysztof Serafin, następnie ponownie prof. Przybysz, a ostatnio – dr inż. Krzysztof Kwiatos. Najliczniejszą grupę absolwentów studiów, spośród 179 osób, które je dotychczas ukończyło, stanowią pracownicy banków, a następnie wojska i Straży Granicznej. Prof. Dąbrowski podał także krótką informację o Instytucie Systemów Elektronicznych, na terenie którego odbyło się seminarium, w tym o jego strukturze, prowadzonych przedmiotach i specjalnościach oraz o kierunkach działalności naukowo-badawczej Instytutu.

Następnie przybyłych gości, a także przedstawicieli sponsorów i patrona medialnego, powitał w imieniu organizatorów mgr inż. Ireneusz Krysowaty, po czym rozpoczęła się część merytoryczna. W ciągu dwóch dni zaprezentowano w sumie 13 referatów, prezentacji lub wykładów, których omówienie przedstawiono poniżej.

1. Trendy w optoelektronicznych systemach ochrony perymetrycznej – prof. dr hab. inż. Mieczysław Szustakowski (WAT)

Autorami tego referatu byli także współpracownicy prof. Szustakowskiego, a wśród nich wieloletni pracownik WAT – dr inż. Wiesław M. Ciurapiński. Pierwsza część referatu dotyczyła rozwoju technologii detekcji światłowodowej, kolejna – dozoru wizyjnego i radarowego, a ostatnia – trendów w dziedzinie inteligentnych rozwiązań sieciowych i teleinformacyjnych systemów łączności.

Współczesne światłowodowe systemy ogrodzeniowe mogą chronić obszary o obwodzie kilkudziesięciu kilometrów, z możliwością lokalizacji intruza o dokładności rzędu 25 m. Warto podkreślić, że także WAT posiada swoje rozwiązanie czujnika światłowodowego i poszukuje firmy do współpracy w zakresie tego typu interferometrycznej detekcji światłowodowej. W dziedzinie wideodetekcji coraz bardziej powszechne stają się kamery termowizyjne oraz nowe rozwiązania, wykorzystujące do wykrywania intruza radary. Wyraźna jest tendencja do ograniczania liczby rejestrowanych i prezentowanych obrazów tylko do tych, które są naprawdę użyteczne. Interesującym rozwiązaniem w tym zakresie jest technologia Image Fusion, pozwalająca na automatyczną obróbkę sygnału z dwóch kamer, w celu uzyskania jednego obrazu i automatycznej detekcji zagrożenia. Dzięki inteligentnym systemom dozoru wizyjnego (IVS – Intelligence Video Surveillance) można nie tylko zrealizować rozmaite algorytmy detekcji intruza, ale także np. automatyczne wykrywanie bagażu pozostawionego bez dozoru. W nowoczesnych perymetrycznych systemach bezpieczeństwa dużą rolę odgrywają technologie sieciowe, umożliwiające połączenie inteligentnych kamer sieciowych (INC – Intelligent Network Camera), będących źródłami cyfrowego i skompresowanego sygnału wizyjnego, z serwerami, na których następuje automatyczna obróbka obrazu, a także ze stacjami roboczymi.

2. Systemy zabezpieczeń wykorzystujące podczerwień i technikę laserową – prof. dr hab. inż. Zbigniew Bielecki (WAT)

W referacie zostały omówione następujące zagadnienia:

  • tendencje w zakresie układów detekcji promieniowania optycznego (technologie MOCVD, MBE, zaawansowane procesory krzemowe, mikromechanika krzemowa);
  • aktywne i pasywne systemy ochrony obiektów, w tym wykorzystujące podczerwień i czujniki światłowodowe;
  • systemy wykrywania oraz identyfikacji gazów i bakterii – z próbkowaniem w miejscu występowania skażenia oraz systemy zdalnego monitoringu, niewymagające w zasadzie kontaktu z obszarem skażenia;
  • optoelektroniczne systemy monitoringu zanieczyszczeń środowiska (aktywne – o zasięgu 10-50 m i czułości 10 ppm oraz pasywne – o zasięgu ponad 100 m i czułości 500 ppm, m.in. laserowy system DIAL (Differential Absorption Lidar) do zdalnej detekcji metanu;
  • systemy rozpoznania wielospektralnego, znajdujące zastosowanie m.in. w ochronie antyrakietowej (zintegrowany system optoelektroniczny obejmuje systemy: ostrzegania, śledzenia celu oraz oślepiający).

Odnośnie systemów zdalnego monitoringu należy wyjaśnić, że mogą to być tzw. systemy typu stand-off, pozwalające wykrywać chmury gazów lub bakterii ze znacznej odległości bez kontaktu ze skażeniem (metodami aktywnymi lub pasywnymi) oraz typu remote, w których wykorzystuje się niewielkie czujniki punktowe in situ, przy czym dane z tych czujników są przesyłane przewodowo lub bezprzewodowo do centrów alarmowych.

3. Podstawowe zasady zapewniania bezpieczeństwa osób i mienia – dr Zbigniew Nowicki

W swoim wykładzie gen. Nowicki omówił organizację komercyjnych działań ochronnych, zgodnych z obowiązującą ustawą o ochronie osób i mienia. Przed dokonaniem wyboru sposobów i środków takiej ochrony należy postępować zgodnie z dwoma zasadami: po pierwsze należy sprecyzować rodzaje zagrożeń (pomocne są w tym m.in. zaprezentowane modele „trójkąta bezpieczeństwa” oraz „rozeta zagrożeń”), po drugie – trzeba sobie uświadomić, że nie ma jednego „złotego” środka ochrony, a wszystkie je należy traktować w ujęciu systemowym, uwzględniając spodziewany czas reakcji na zagrożenie przestępcze. Obserwacje z życia wzięte wskazują także na potrzebę dodania do ww. zasad także zasady fundamentalnej, zerowej: „Nie dajmy się zwariować”. Należy stosować środki adekwatne do realnych zagrożeń i nie pozwolić sobą manipulować, ani narzucać rozwiązań nieprzystających do potrzeb, pamiętając o tym, że żadne zabezpieczenie nie daje 100% pewności.
Należy także pamiętać, że źródłem zagrożenia dla osób i mienia może być nie tylko intruz, ale i pracownik własnej firmy albo kontrahent. Analizując możliwe środki neutralizacji zagrożeń przestępczych warto zapoznać się z modelem „kalejdoskopu bezpieczeństwa”, w którym centralnym punktem jest BEZPIECZEŃSTWO.

4. Metody podprogowego przesyłania informacji w sygnałach akustycznych – dr hab. inż. Jerzy Łopatka (WAT)

W referacie zdefiniowano pojęcie transmisji podprogowej, czyli tzw. znaku wodnego, a następnie omówiono klasyfikację metod transmisji, wymagania stawiane systemom transmisji podprogowej oraz porównano różne metody takiej transmisji. Znak wodny (ang. watermark) to sygnał informacyjny dodany celowo do użytecznego sygnału – w tym przypadku akustycznego – w sposób niedostrzegalny dla słuchacza. Ma zastosowanie w ochronie praw autorskich, weryfikacji integralności podpisów, a także korespondentów, badaniach rynkowych i ukrywaniu informacji (w celu skrytego przesyłania danych). Powinien być odporny na celowe lub przewidywalne manipulacje (np. na dodanie szumu, filtrację), prowadzić do dużego zniekształcenia sygnału znakowanego w przypadku usunięcia lub zmiany znaku wodnego i umożliwiać kontrolę integralności i kompletności sygnału znakowanego.

Chociaż tematyka referatu nie należała do najłatwiejszych, to został on zaprezentowany w jasny i atrakcyjny sposób. Uczestnicy seminarium mieli okazję usłyszeć zarówno przykłady wyjściowych sygnałów, poddawanych następnie znakowaniu, próbki znaków wodnych, wykorzystujących różne metody kodowania, jak i efekty końcowe, nie różniące się dla słuchacza od sygnałów wyjściowych.

5. Nowości w zabezpieczeniach mechanicznych i elektromechanicznych oraz architektoniczno-budowlanych – dr inż. Robert Ćwirko (WAT)

O tym, że w dobie coraz bardziej zaawansowanych elektronicznych systemów służących do ochrony mienia zabezpieczenia mechaniczne nie tracą na znaczeniu świadczyć może fakt, że najważniejsze miejsca w bankach szwajcarskich, takie jak skarbce itp., są nadal zabezpieczane głównie w sposób mechaniczny. W odróżnieniu od systemów elektronicznych, które reagują na zdarzenia, zabezpieczenia mechaniczne pozwalają na ograniczenie możliwości ich wystąpienia i dlatego są tam uważane za bardziej skuteczne.

Autor referatu przedstawił wpływ rozwiązań architektoniczno-budowlanych na poziom bezpieczeństwa obiektów specjalnych na podstawie ilustrowanej ciekawymi fotografiami i danymi analizy wydarzeń związanych z atakiem 11 września 2001 r. na Pentagon i budową ambasady amerykańskiej w Moskwie. Okazało się, że liczba ofiar podczas ataku na Pentagon była znacznie mniejsza niż oczekiwania terrorystów, gdyż zewnętrzne ściany budynku wzmocniono konstrukcjami stalowymi, zdolnymi udźwignąć grube kuloodporne szyby, które zainstalowano w oknach zewnętrznych. Konstrukcje te uratowały także budynek przed zawaleniem się.
Autor zaprezentował także różnego rodzaju szyfrowe zamki mechaniczno-elektryczne, m.in. odporne na podsłuch i prześwietlanie (stosowane w celu ustalenia położenia wycięć, decydujących o otwarcia zamka, czemu zapobiega się w prezentowanym rozwiązaniu przez zastosowanie w zamku elementów plastikowych), zamki do bankomatów z tzw. oknem czasowym oraz zamki sieciowe IP.

6. Bezpieczeństwo informacji – teoria i praktyka problemu - dr inż. Marek Blim i mgr inż. Paweł Niedziejko (WAT)

Punktem wyjścia do powyższego referatu, wygłoszonego przez dr. Blima, jest stwierdzenie, że „bezpieczeństwo nie jest stanem trwałym”, które jest szczególnie trafne w przypadku, gdy mowa o bezpieczeństwie informacji. Chroniąc informację należy być świadomym zarówno jej wagi i wartości, jak i zagrożeń oraz ryzyk (tak jest, czas już wprowadzić liczbę mnogą od słowa ryzyko!), jakie mogą występować podczas takiej działalności.

W referacie omówiono problematykę ochrony informacji, począwszy od zwrócenia uwagi na konieczność konsekwentnego wdrażania w firmie, organizacji, grupie społecznej itp. zasad podstawowych i wymagań minimalnych, dotyczących bezpieczeństwa informacji. Zwrócono uwagę na przejście od podstawowych działań organizacyjnych do operacyjnego zapewnienia bezpieczeństwa. Przypomniano kilka prawd tzw. oczywistych (informacja jest aktywem, bezpieczeństwo jest podstawą biznesu, bezpieczeństwo informacji jest w biznesie koniecznością, a plan bezpieczeństwa informacji jest budowany dla określonych warunków, występujących w samej organizacji). Omówiono 5 faz poprawnej budowy planu bezpieczeństwa (inspekcja, ochrona, wykrywanie, reakcja i refleksja) i przedstawiono współzależność polityk bezpieczeństwa operacyjnego firmy (polityki bezpieczeństwa: personalnego, fizycznego, informacji oraz polityki ciągłości działania). Wspomniano także o normach regulujących zagadnienia bezpieczeństwa informacji (np. PN-ISO/IEC 27001:2007) raz o standardzie zarządzania ryzykiem, firmowanym przez Federation of European Risk Management Associations (FERMA).

7. Prezentacja firmy GE Security Polska oraz jej oferty – Kazimierz Kacprzyk i Maciej Brzyski (GE Security Polska)

GE jest międzynarodową korporacją działającą w branżach technologicznej, usługowej oraz finansowej. Została założona przez Thomasa Edisona w roku 1878 jako Edison Electric Co. GE Security jest jedną z firm działu GE Industrial, z siedzibą główną w USA. Warto podkreślić, że w Polsce mieści się jedno z 6 centrów wdrożeniowych (R&D) GE Security.

O historii, strukturze i zakresach działalności GE mówił Kazimierz Kacprzyk, natomiast Maciej Brzyski zaprezentował zintegrowany system bezpieczeństwa Advisor Master, w którym system sygnalizacji włamania i napadu jest zintegrowany z kontrolą dostępu oraz nadzorem wizyjnym. W tym systemie zapis zdarzeń następuje wraz z towarzyszącym im obrazem, z możliwością wyszukiwania według słów kluczowych. Omówiono także inteligentną telewizję dozorową, zapewniającą np. wykrywanie osób wchodzących do garaży podziemnych (bez reakcji na ruch pojazdów oraz osób przemieszczających się na zewnątrz garażu) i cyfrową analizę obrazu pod kątem występujących zagrożeń, takich jak np. podejrzane zachowanie ludzi.

8. Kierunki rozwoju nowoczesnych systemów CCTV – Józef Bycul (Bosch Security Systems)

Po zaprezentowaniu firmy Bosch, która, jak warto zaznaczyć, przeznacza większość swoich zysków na niekomercyjne działania Fundacji Boscha, jej przedstawiciel omówił rozwiązania wykorzystujące w systemach telewizji dozorowej technologie sieciowe. Takie rozwiązania, zawierające megapikselowe kamery IP, przełączniki sieciowe oraz routery, stały się w ciągu ostatnich trzech lat dominującym kierunkiem rozwoju telewizji dozorowej. Za transmisję sygnałów odpowiedzialna jest tu sieć Ethernet, a rolę elementu, który archiwizuje, wizualizuje oraz integruje system telewizji dozorowej z innymi systemami jest oprogramowanie. Zgodnie z podejściem firmy Bosch za analizę obrazu odpowiadać powinien procesor kamery, co przy rozległych systemach pozwala na ograniczenie wymagań odnośnie przepływności serwerów, gdyż przesyłany jest obraz wynikowy. Tradycyjne podejście, o ile można w przypadku tzw. systemów CCTV IP mówić o jakiejkolwiek tradycji (pojęcie CCTV IP jest samo w sobie sprzeczne, gdyż otwartości, związanej z sieciami IP towarzyszy w nim słówko „closed” – przyp. autora tego sprawozdania) zakłada wykorzystywanie serwerów do przetwarzania obrazu, ale oznacza to, że docierają do nich także informacje zbędne, niepotrzebnie zajmując kanały transmisyjne.

Nowoczesna telewizja dozorowa, dzięki zaawansowanym algorytmom analizy obrazu, takim jak VCA – Video Content Analysis, umożliwia np. śledzenie obiektów, z zaznaczaniem ich trajektorii, podczas opadów śniegu i innego rodzaju trudnych warunków atmosferycznych, co zostało zaprezentowane na filmie. Uczestnicy seminarium mogli się także przekonać o skuteczności funkcji stabilizacji obrazu (Video Stabilization Feature), porównując ten sam obraz uzyskany bez wykorzystania tej funkcji i przy jej zastosowaniu.

9. Blok Dyskusyjny poświęcony współczesnym problemom bezpieczeństwa – prof. dr hab. inż. Mieczysław Szustakowski (WAT)

Pierwszy dzień seminarium zakończył blok dyskusyjny, na wstępie którego prof. Szustakowski omówił konferencję stowarzyszenia SPIE. Odbyła się we wrześniu br. we Florencji i dotyczyła, w 6 sesjach tematycznych, m.in. rozwiązań do monitorowania oceanu i wybrzeży, zdalnych sensorów elektrooptycznych, technologii optycznego przeciwdziałania (np. w celu oślepiania kamer) i nowym technologiom oraz materiałów dla celów obronnych. W dyskusji, jaka się następnie wywiązała wzięło udział blisko dziesięciu uczestników seminarium.

Na zakończenie bloku dyskusyjnego prezes zarządu Instytutu Inżynierii Systemów Bezpieczeństwa – Paweł Niedziejko – wręczył prof. Szustakowskiemu dyplom uznania za wybitne zasługi w propagowaniu i budowaniu systemów bezpieczeństwa.

10. Telemetryczny monitoring obiektów oddalonych z wykorzystaniem przewodowej i bezprzewodowej transmisji pakietowej – dr inż. Krzysztof Serafin (NBP, Komitet Techniczny nr 52 ds. Systemów Alarmowych PKN)

Autor pierwszego referatu w drugim dniu seminarium omówił stosowane w systemach telemetrycznych protokoły przewodowej transmisji danych, a także pakietowe przesyłanie danych, wykorzystywane dzięki usłudze GPRS, udostępnionej przez operatorów GSM oraz przykłady oprogramowania, służącego do wizualizacji stanu monitorowanych obiektów. Zwrócił uwagę na praktyczne aspekty analizy gromadzonych danych o zdarzeniach, występujących w takich obiektach.

11. Systemy automatycznej identyfikacji – Biometria, RFID – mgr inż. Ireneusz Krysowaty i mgr inż. Przemysław Mierzwiak (WAT) oraz Urządzenia i systemy biometryczne – Michał Koralewski (CardCo) – referaty połączone

Zapotrzebowanie na technologie weryfikujące tożsamość znacznie się zwiększyło w ciągu ostatnich kilku lat. O nowych rozwiązaniach w tej dziedzinie, niektórych jeszcze szerzej nieznanych (jak np. urządzenia rozpoznające szmer składanego podpisu, systemy identyfikacji na podstawie analizy gestów i chodu człowieka albo ruchu jego oka albo ust) mówił Ireneusz Krysowaty. Z biometrią są związane także rozwiązania typowo militarne, jak np. mundury wojskowe z czujnikami funkcji życiowych.

Przemysław Mierzwiak omówił w swojej części znaną i stosowaną od lat technologię identyfikacji radiowej (RFID), zwracając uwagę na postęp, jaki dokonał się w tej dziedzinie. Zwiększony, w porównaniu z pierwszymi konstrukcjami wykorzystującymi RFID, zasięg odczytu i zapisu, zadowalająca szybkość transmisji i duża odporność na zakłócenia powodują, że pojawiają się całkiem nowe możliwości zastosowań tej technologii, nie tylko w kontroli dostępu (np. w przemyśle – do śledzenia procesu produkcji, w logistyce – do lepszej kontroli zapasów i stanu realizacji zamówień). Należy jednak mieć świadomość zagrożeń, jakie może nieść za sobą stosowanie nowych technologii radiowych, także zdrowotnych (liczba komórek rakowych u badanych przez naukowców myszy, po wszczepieniu urządzeń RFID, wzrosła dwukrotnie).

Michał Koralewski pokazał z kolei zaawansowane czytniki biometryczne, przeznaczone do kontroli dostępu, w tym innowacyjny terminal biometryczny Biostation, zapewniający wysoki poziom szybkości identyfikacji linii papilarnych i zróżnicowany sposób interakcji multimedialnej z użytkownikiem. Innym ciekawym urządzeniem, które uczestnicy seminarium mogli obejrzeć w działaniu, jest kontroler biometryczny VP-II do identyfikacji osób, wykorzystujący unikatowy algorytm rozpoznawania naczyń krwionośnych dłoni.

12. Warsztaty techniczne – Tomasz Żuk (GE Security Polska)

W ramach pierwszych warsztatów technicznych zaprezentowano m.in. zintegrowany system bezpieczeństwa Alliance 8300, stanowiący inteligentną platformę, w której system włamania i napadu łączy się z systemem kontroli dostępu, wykorzystującą jako medium transmisyjne sieci IP. Jest to system wielostanowiskowy, umożliwiający zarządzanie bezpieczeństwem w wielu lokalizacjach, które mogą być rozsiane po cały świecie. Omówiono także inne produkty z oferty firmy GE Security, z zakresu telewizji dozorowej oraz systemów sygnalizacji pożaru.

13. Warsztaty techniczne – Józef Bycul i Arkadiusz Gmitrzak (Bosch Security Systems)

Drugie warsztaty techniczne także były poświęcone omówieniu produktów, tym razem oferowanych przez Bosch Security Systems urządzeniom i systemom telewizji dozorowej. Zwrócono uwagę m.in. na to, że intensywnie rozwijające się systemy z kamerami megapikselowymi, które transmitują obraz przez sieci IP, wymagają odpowiednich przepływności sieci, a także dużych szybkości pracy CPU i kart graficznych komputerów. Mimo zalet, jakie daje możliwość wykorzystania w tym celu, bez dodatkowych nakładów, istniejących w firmach sieci komputerowych, zaleca się stosowanie wydzielonych sieci do tych zastosowań. Jedynie sieci „gigabajtowe” pozwalają niekiedy na wspólne wykorzystywanie zasobów sieciowych do różnych celów, a i w takim przypadku należy być świadomym, jakie są wymagania dotyczące przepływności, wynikające ze stosowania kamer megapikselowych.

Na zakończenie seminarium głos zabrali Tadeusz Dąbrowski i Paweł Niedziejko, po czym nastąpiło rozdanie certyfikatów jego uczestnikom.

W podsumowaniu warto zauważyć, że dzięki takim seminariom jego uczestnicy mogą zetknąć się z nowościami światowymi i dowiedzieć, jakie rozwiązania będą stosowane w najbliższej przyszłości. Skorzystać mogą, i powinni, nie tylko specjaliści w dziedzinie systemów zabezpieczeń – projektanci, wykonawcy, eksperci, dystrybutorzy, ale także inwestorzy, konsultanci, autorzy norm i innych regulacji prawnych, aby nadążały one za rozwojem technologicznym w tej dziedzinie.

Należy także przytoczyć opinię, którą podzielało wiele osób podczas dyskusji i rozmów kuluarowych, że warto, aby taka impreza odbywała się cyklicznie, np. wiosną co 2 lata, z udziałem liderów security, którzy za każdym razem będą mieli do zaprezentowania nowości technologiczne na światowym poziomie oraz specjalistów z WAT, którzy także mają rozległą wiedzę na ten temat, nierzadko popartą własnymi badaniami i doświadczeniami.

Taka impreza, prezentująca rozwiązania nie starsze niż np. 2-letnie, miałaby szansę stać się elitarną, w najlepszym tego słowa znaczeniu.

Adam Bułaciński


Fotoreportaż z seminarium

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony