2/2017 (2) Dwumiesięcznik
SEC TERROR
BANNISTER SEC FIRE
ZBOINA SEC LIFE
ŚLESZYŃSKA JACHYRA
Cena 15 zł (w tym 8% VAT) ISSN 2543-8395
9 772543 83917 1
04
Od redakcji
Bezpieczeństwo wokół nas
W
iosna, jak żadna inna pora roku, napawa optymizmem. Regenerujemy organizm, nabieramy siły do pracy. Długie, zimowe wieczory idą w zapomnienie, a przyroda budzi się do życia. To idealny czas aby wybrać się na spacer do pobliskiego parku czy nad wodę… Ja polecam spacer po centrum. To może niezbyt popularny kierunek – ale warto. W wydaniu pierwszym i drugim opisujemy niezwykłe rozwiązania dotyczące naszego bezpieczeństwa. Być może dotychczas nie zwracali Państwo uwagi na bariery architektoniczne wokół nas. Trudno je dostrzec bo zaprojektowane są w niezwykle subtelny sposób, właściwie niezauważalny w przestrzeni miejskiej. Są one realizowane poprzez odpowiednie planowanie, za pomocą środków architektonicznych, technicznych i technologicznych. Najprostszym, najłatwiejszym i wydaje się najtańszym sposobem zabezpieczenia budowli jest otoczenie jej tzw. strefą bezpieczeństwa i oddalenie w ten sposób ewentualnego zagrożenia na odpowiednią odległość. Strefa ta musi być otoczona solidnymi, trwale połączonymi z podłożem przeszkodami, którymi najczęściej są elementy małej architektury: ławy, żelbetowe kwiatony, słupy, masywne ogrodzenia, podesty i mury oporowe. Podczas świątecznego spaceru zaobserwowałam kilka takich elementów przed stołecznymi budynkami, które w pierwszej chwili nie przypominały elementów zabezpieczenia budynków, jednak po przyjrzeniu się z bliska przekonałam się, że te niepozorne rozwiązania architektoniczne naprawdę mogą ochronić budynek przed zagrożeniem – nie tylko terrorystycznym. Polecam Państwu taki spacer, rozejrzenie się po okolicy i zwrócenie uwagi na to jak architekci i urbaniści zaprojektowali przestrzeń publiczną, domy i osiedla, abyśmy z jednej strony czuli się bezpieczniej, z drugiej, by minimalizować skutki niepożądanych zjawisk. I tak na koniec nasuwa mi się refleksja, że wiedza to bezpieczeństwo, więc warto wiedzieć co nas otacza i jak każdy z nas może zadbać o swoje bezpieczeństwo, a także ochronić swoje mienie. Miedzy innymi o tym przeczytają Państwo w aktualnym wydaniu czasopisma SEC&AS.
Polecam
Katarzyna Dąbrowska Redaktor naczelna
2/2017
Wydanie 2/2017 (2) Wydawnictwo: Polska Izba Systemów Alarmowych ul. Świętokrzyska 20, lok. 520, 00-002 Warszawa Tel.: 22 243 17 56, kom.: 784 505 084 redakcja@secandas.pl www.secandas.pl Dyrektor Wydawnictwa: Henryk Dąbrowski Redaktor naczelna: Katarzyna Dąbrowska Redaktor merytoryczny: Andrzej Tomczak Kolegium Redakcyjne: Grzegorz Ćwiek Wojciech Dąbrowski Krzysztof Góra Jan Kapusta Tomasz Łasowski Waldemar Więckowski Rada Naukowa: dr Marek Bielski dr inż. Andrzej Ryczer dr inż. Jacek Zboina dr inż. Mirosław Zielenkiewicz Reklama: reklama@secandas.pl Prenumerata: redakcja@secandas.pl Prenumerata on-line: www.secandas.pl Korekta: Patrycja Gontkiewicz Skład: WAŻKA Łukasz Piotrowski Druk: Drukarnia Jantar Nakład: 1500 egzemplarzy OKŁADKA I: Ławki przeciwtaranowe Monoscape Igneo, udostępnione przez brytyjską firmę Marshalls. Zdjęcia: FLICKR, PIXABAY, ZASOBY WŁASNE REDAKCJI
1
SPIS TREŚCI 4
Honorowi współwydawcy
30
46
Zabezpieczenia obwodowe. Sterowanie wjazdem pojazdów
Żegnaj CCTV, witaj VSS! A co z tematem zamkniętości systemów dozoru wizyjnego? Nowa norma – stare problemy
SEC & TECH Studium przypadku
6
SEC & TERROR
Terror w Londynie. Czego nas uczy zamach w Westminster i jakie stąd płyną wnioski dla walki z terroryzmem? Adam Bannister
10
SEC & WORLD
London terror. Westminster attacks: What are the lessons and implications for counter-terror? Adam Bannister
13
SEC & TERROR
Bariery przeciwtaranowe. Techniki montażu pachołków
ID Electronics Sp. z o.o. Obok sterowania dostępem osób standardem w kontroli dostępu staje się identyfikacja i sterowanie wjazdem pojazdów. Jest to szczególnie ważne, kiedy mamy do czynienia z zaporami dopełniającymi zabezpieczenia obwodowe.
17
SEC & NORM
Jak odczytywać wyniki testów zderzeniowych barier zabezpieczających przed pojazdami? Można spotkać się z różnymi certyfikatami wydanymi dla VSB (ang. Vehicle Security Barriers). W artykule przedstawione zostały zasady odczytywania wyników testów, podawane przez producentów w materiałach marketingowych.
SEC & WORLD
Anti-ram barriers. Bollard mounting techniques Joanna Tomczak
26
SEC & TERROR
Szlaban kontra ciężarówka. Czy szlaban może zatrzymać rozpędzony pojazd?
Zrównoważony rozwój w architekturze współczesnej z uwzględnieniem bezpieczeństwa obiektów. Rozmowa z Krzysztofem Frąckowiakiem z Pracowni Architektonicznej 1997 sp. z o.o.
Miejski system telewizji użytkowej. Moda czy konieczność? Część II
38
SEC & TERROR
Architektura i terroryzm – jak kształtowanie przestrzeni wpływa na zagrożenia bądź ich ograniczanie?
2
SEC & RETRO/CCTV
Marek Bielski
54
SEC & TECH
Rozwiązania do dozoru wizyjnego w ofercie firmy Alstor Artykuł firmy ALSTOR Sp.j. W dzisiejszych czasach dozór wizyjny jest nieodzowną częścią naszego życia. Kamery możemy spotkać niemal na każdym kroku: w sklepie, firmie czy na ulicy. Mają one służyć naszemu bezpieczeństwu.
Krzysztof Liedel Bezpieczna przestrzeń to nie tylko zabezpieczenia krajobrazowe, takie jak montowane na stałe i wysuwane słupki i bariery stojące na drodze ewentualnego ataku. To także, a może przede wszystkim, takie projektowanie przestrzeni publicznej, które umożliwia zarządzanie ryzykiem potencjalnych czynów o charakterze kryminalnym.
41
Zmiany w normie obronnej dotyczące urządzeń zabezpieczeń zewnętrznych.
57
SEC & TECH
Bezpieczeństwo dla magazynów – system dozoru wizyjnego pomaga przeciwdziałać pożarom Artykuł firmy Robert Bosch Sp. z o.o. Magazyny mogą stać się prawdziwym koszmarem dla strażaków. Mimo że pożary w magazynach rzadko kiedy łączą się z dużą liczbą rannych czy ofiar śmiertelnych. To jednak brak technologii wczesnego wykrywania pożaru oraz relatywnie znaczne obciążenie ogniowe często skutkują tym, że straż pożarna po przybyciu na miejsce może jedynie stwierdzić, że już jest za późno.
Artykuł firmy CIAS Sp. z o.o. W dniu 18 kwietnia 2016 roku została ogłoszona Decyzja nr 98/MON Ministra Obrony Narodowej z dnia 14 kwietnia 2016 roku w sprawie zatwierdzenia i wprowadzenia do stosowania dokumentów normalizacyjnych dotyczących obronności i bezpieczeństwa państwa. Decyzją tą wprowadzono między innymi długo oczekiwany pakiet norm serii NO-04-A004 Obiekty wojskowe – Systemy alarmowe.
Artykuł firmy Gunnebo Polska Czy szlaban może zatrzymać rozpędzoną ciężarówkę? Takie pytanie powinno zadać sobie wiele osób odpowiedzialnych zarówno za zabezpieczenie newralgicznych cywilnych obiektów infrastruktury krytycznej (IK), jak i kompleksów wojskowych.
Artykuł opisuje konsekwencje zamiany dotychczas stosowanego terminu CCTV na nowy VSS.
50
SEC & ARCH
SEC & IK
18
Waldemar Więckowski
34
Joanna Tomczak Gdy spojrzymy na polski pejzaż miejski, dostrzeżemy w nim mnogość różnorakich barier ochronnych. Pozostaje zadać sobie pytanie, czy te bariery są naprawdę skutecznym rozwiązaniem przeciwtaranowym, a nawet jeśli są, czy zostały prawidłowo zamontowane.
SEC & NORM
44
SEC & EDU
Poprawność językowa w branży zabezpieczeń technicznych
60
SEC & FIRE
Nowe rozwiązania nie tylko dla ochrony przeciwpożarowej Jacek Zboina, Grzegorz Mroczko W ostatnich latach zwiększa się sukcesywnie liczba budynków wyposażonych w system monitoringu pożarowego i włamaniowego, zmniejsza się natomiast liczba obiektów z całodobową ochroną fizyczną, której brak rodzi poważne utrudnienia dla służb prowadzących działania ratownicze. Straż pożarna nie ma możliwości wejścia do budynku bez forsowania jego zamknięcia.
SEC&AS
SPIS TREŚCI
64
81
98
Ochrona przeciwpożarowa – kwalifikacje i kompetencje personelu
Co ma wspólnego zapalniczka z wykrywaniem włamania oraz Marią Skłodowską-Curie?
Jacek Zboina, Ilona Masna
Artykuł firmy ATLine
Nadzór działań pracownika w sieci firmowej jako narzędzie bezpieczeństwa podmiotu gospodarczego
Ochrona przeciwpożarowa polega na realizacji przedsięwzięć, mających na celu ochronę życia, zdrowia, mienia lub środowiska przed pożarami, katastrofami lub innymi miejscowymi zagrożeniami, przede wszystkim przez: zapobieganie powstawaniu i rozprzestrzenianiu się pożaru, katastrofy lub innego miejscowego zagrożenia, zapewnienie zasobów ludzkich i materialnych do pożaru, katastrofy lub innego miejscowego zagrożenia oraz prowadzenie działań ratowniczych.
Prawdopodobnie każdy z nas przynajmniej raz w życiu używał nowoczesnej zapalniczki czy zapalarki do gazu. Po naciśnięciu przycisku powstaje iskra, która zapala gaz. Natomiast zapewne mało kto wie, jaki ma to związek z zabezpieczeniem obiektów przed włamaniem oraz Marią Skłodowską-Curie.
SEC & FIRE/EDU
68
SEC & TECH
Czy wszystkie sejfy są ognioodporne? Artykuł firmy Gunnebo Polska Myśląc o sejfie, zazwyczaj mamy na myśli ochronę przed włamaniem. Okazuje się jednak, że o wiele więcej możemy stracić na skutek pożaru. Nie chodzi tylko o czas czy pieniądze niezbędne do odzyskania utraconych dóbr, ale o przyszłość firmy, dla której utrata danych w pożarze może okazać się brzemienna w skutki.
71
SEC & LAW
Mechaniczne zabezpieczenia techniczne w świetle wymagań prawnych i normatywnych. Podstawy prawne wykonywania badań i dopuszczania wyrobów budowlanych do obrotu – Część II Jan Bobrowicz, Wojciech Dąbrowski W artykule omówione zostały zagadnienia związane z podstawami prawnymi badań zabezpieczeń mechanicznych m.in. budowlanych przegród zabezpieczających, które posiadają odpowiednią klasę odporności na włamanie i mogą wydatnie przyczynić się do zmniejszenia strat spowodowanych napadem i/lub kradzieżą z włamaniem, jeżeli zostaną wykorzystane ich wszystkie właściwości funkcjonalne.
SEC & TECH
84
SEC & EDU
Instrukcja eksploatacji systemu zabezpieczeń na wzór stosowanych w energetyce Cezary Mecwaldowski Chronione obiekty coraz częściej wyposażane są w zaawansowane technicznie systemy zabezpieczeń, będące multiplatformami łączącymi się wzajemnie za pomocą różnych technologii telekomunikacyjnych. O ile sama inwestycja zostanie zakończona, systemy sprawdzone i odebrane – rozpoczyna się eksploatacja.
86
SEC & POWER
Ochrona przed porażeniem podczas eksploatacji elektrycznych urządzeń techniki zabezpieczeń Tadeusz Strojny Znajomość stosowanych w instalacjach niskich napięć sposobów i środków ochrony przed porażeniem prądem jest niezbędna dla osób zajmujących się instalacją, serwisem urządzeń i instalacji elektrycznych. Wiedza taka przydatna może być również każdemu użytkownikowi energii elektrycznej. W artykule autor opisał układy sieci nn oraz stosowane w nich rozwiązania w zakresie ochrony przed porażeniem.
SEC & POWER/LAW
Kwalifikacje osób instalujących systemy zabezpieczeń technicznych. Część II – Potwierdzanie kwalifikacji osób realizujących zadania ochrony w formie zabezpieczenia technicznego Henryk Dąbrowski
2/2017
Paulina Piasecka W epoce cyberbezpieczeństwa pojedynczy obywatel staje się elementem systemu bezpieczeństwa państwa. Nawyki związane z zachowaniami w sieci, praktykowane przez każdego z nas w sieci domowej, na prywatnym komputerze, stają się odruchami, których pozbycie się podczas pracy w sieci firmowej jest niemal niemożliwe.
101
SEC & IT
Internet Rzeczy a nasze bezpieczeństwo Krzysztof Paradowski
104
SEC & RETRO/IT
Dlaczego Enigma została złamana? Część II Roman Iwanicki Kolejna część historii o maszynie szyfrującej, za pomocą której przekazywano rozkazy decydujące o losach II wojny światowej.
108
SEC & LIFE
Ranking gwiazdy Rozmowa z Hanną Śleszyńską
112
SEC & LIFE
Kiedy pasja staje się twoją pracą, wtedy życie ma sens Rozmowa z Tatianą Jachyrą
90
117
Z poradnika antykorupcyjnego CBA. Część II
Kiedy grałem z orzełkiem na piersi Rozmowa z Romanem Koseckim
94
120
Budowa programów podnoszenia świadomości bezpieczeństwa
Do Lizbony po piri-piri
SEC & LAW
SEC & IT
76
SEC & IT
Sergiusz Parszowski Zapewnienie bezpieczeństwa organizacji nie jest już możliwe jedynie poprzez stosowanie nawet najlepszych środków bezpieczeństwa technicznego. I chociaż ze strony przedstawicieli nauk technicznych nie brakuje głosów krytyki pod adresem behawioralnych metod poprawy bezpieczeństwa, to jednak liczne badania w tym zakresie dowodzą pozytywnego wpływu tychże działań na zmianę zachowań pracowniczych.
SEC & LIFE
SEC & LIFE
Andrzej Tomczak
125
SEC & LIFE
Dlaczego jachty ulegają wypadkom morskim? Małgorzata Czarnomska
128
Aktualności
3
Podziękowania dla Honorowych Współwydawców W pierwszych trzech wydaniach czasopisma z satysfakcją prezentujemy wizytówki osób i podmiotów gospodarczych, które na wiadomość o podjęciu przez Polską Izbę Systemów Alarmowych działalności wydawniczej zdecydowały się wesprzeć tę inicjatywę i przyjąć tytuł i certyfikat Honorowego Współwydawcy historycznego Numeru 1. SEC&AS. Wsparcie dla wydawnictwa tym cenniejsze, że pozbawione kalkulacji zysków i korzyści, oparte wyłącznie na przekonaniu o celowości i potrzebie nowej aktywności PISA, w dużej mierze na zaufaniu do wizji i programu projektu wydawniczego, a także wierze w jego powodzenie. W warunkach dzisiejszego biznesu podejmowanie tego rodzaju działań „inwestycyjnych”, w oparciu o takie podstawy, to zachowania rzadko spotykane. W pierwszej chwili sądziliśmy, że przyjmowanie materialnego wsparcia może być krępujące, mało ambitne, a nawet ograniczające samodzielność w podejmowaniu ryzyka. I trochę z tych wahań zostało nam do końca, gdyż kampanię na rzecz wspierania pierwszego wydania SEC&AS prowadziliśmy bez przesadnej aktywności. Zaproponowaliśmy tym wszystkim, którzy docenili determinację inicjatorów działalności wydawniczej, zawarcie umowy. Umowy równie nietypowej, jak nietypowa była „inwestycja” Honorowych Współwydawców. Umowy zaciągnięcia przez wydawnictwo PISA kredytu zaufania, który chcemy spłacić zaangażowaniem i dobrą pracą, wartościowymi publikacjami. Dołożyliśmy do spłaty nasze redakcyjne emocje i uczucia wielu autorów, którzy uwierzyli, że w formule czasopisma „Security & Alarm Systems” znajdą właściwe miejsce do zainteresowania Czytelników własną wiedzą, twórczością, osobistymi doświadczeniami i zainteresowaniami, a często i pasją. Jeżeli uznacie Szanowni Honorowi Współwydawcy, że spełniamy Wasze oczekiwania i nadzieje, że otrzymujecie produkt Umowy zgodny z wymaganymi przez Was standardami, że jest to produkt pozbawiony większych wad i dający rękojmię powtarzalności poziomu, to my też z zadowoleniem wielkim uznamy, że się z niej wywiązujemy. Na koniec, zwyczajowo, poprosimy o rekomendację. Honorowym Współwydawcom wyrazy szczególnego podziękowania i szacunku przekazują autorzy, zespół redakcyjny i wydawca SEC&AS. 4
SEC&AS
Honorowi Współwydawcy Czasopisma SEC & AS Diamentowy +
www.siemens.pl e-mail: sbt.pl@siemens.com
www.linc.pl e-mail: info@linc.pl
Diamentowy
www.ntspolska.pl e-mail: biuro@ntspolska.pl
www.cias.com.pl e-mail: biuro@cias.com.pl
www.samax.pl e-mail: samax@samax.pl
Platynowy
www.atline.pl e-mail: biuro@atline.pl
www.hikvision.com e-mail: info.pl@hikvision.com
www.satel.pl e-mail: satel@satel.pl
www.ide.com.pl e-mail: ide@ide.com.pl
www.mtp.pl e-mail: securex@mtp.pl
www.schrack-seconet.pl e-mail: warszawa@schrack-seconet.pl
Złoty
www.acss.com.pl www.alarmnet.com.pl www.alstor.pl e-mail: biuro@acss.com.pl e-mail: biuro@alarmnet.com.pl e-mail: alstor@alstor.com.pl
www.dormakaba.pl e-mail: dormakaba.pl@dormakaba.com
www.ela.pl e-mail: office@ela.pl
www.factor.pl e-mail: factor@factor.pl
WŁODZIMIERZ CIEŚLAK
www.ccpartners.pl www.assaabloy.com.pl e-mail: biuro.plwar@assaabloy.com e-mail: info@ccpartners.pl
www.gunnebo.pl www.microsystem.com.pl e-mail: polska@gunnebo.com e-mail: biuro@microsystem.com.pl
MIROSŁAW KRASNOWSKI
www.sawel.com.pl e-mail: sawel@sawel.com.pl
S r e br ny PRZEMYSŁAW JURKOWLANIEC www.kjsystem.pl e-mail: kjsystem@post.pl 2/2017
www.telvid.eu e-mail: biuro@telvid.eu 5
SEC & TERROR
Terror w Londynie
Czego nas uczy zamach w Westminster i jakie stąd płyną wnioski dla walki z terroryzmem? Adam BANNISTER IFSEC Global Tłumaczenie: Tomasz Paszyński Opublikowano 23 marca 2017 r. w IFSEC Global Przedruk i tłumaczenie za zgodą Autora
6
SEC&AS
ZAGROŻENIA TERRORYSTYCZNE
Było tylko kwestią czasu, kiedy na brytyjskiej ziemi wydarzy się kolejny atak terrorystyczny, będący kontynuacją serii podobnych ataków, które miały miejsce w Europie.
N
iedawny atak przed budynkiem Parlamentu, czyli w samym centrum brytyjskiej władzy politycznej, będzie postrzegany przez ISIS jako prawdziwe zwycięstwo propagandowe. „Terrorystom zależy bardziej na liczbie widzów niż na liczbie ofiar” powiedział w wywiadzie dla „Washington Post” Frank Foley, ekspert ds. terroryzmu w Departamencie Studiów Wojennych King’s College London. Przyznał też: „Przestępca wybrał stosunkowo prymitywną broń, a pojazd nie wybuchł. (…) Ale zaatakowano spektakularny cel, jakim jest niewątpliwie budynek Parlamentu i most Westminster, czym wywołano powódź doniesień medialnych. Trudno o lepszy sposób na sprowokowanie wysokiej oglądalności programów stacji telewizyjnych w Europie i w Ameryce.” To, że udało mu się zabić czterech przechodniów1, ranić kolejnych czterdziestu oraz zamordować policjanta w bezpośrednim sąsiedztwie najsilniej strzeżonego budynku w Londynie, wywołało niemałe zaniepokojenie. Ale z dru Po dwóch tygodniach od zdarzenia ostateczna liczba ofiar wśród przechodniów to pięć osób – przyp. redakcji 1
2/2017
giej strony napastnik został bardzo szybko i skutecznie unieszkodliwiony przez policję. Simon Jenkins, dziennikarz Guardiana, ocenił, że system bezpieczeństwa i reakcja policji okazały się tak skuteczne, jak można by tego oczekiwać i przekonywał: „W nowoczesnej tętniącej życiem metropolii nie ma możliwości zapewnienia stuprocentowego bezpieczeństwa, a policja może stwierdzić, że system zadziałał prawidłowo i się sprawdził. Jeżeli nie chcemy zamknąć parlamentarzystów w prawdziwej fortecy, pozostało już niewiele sensownych rzeczy, które można lub trzeba zrobić, aby podnieść poziom bezpieczeństwa.” Atak nastąpił w środę 22 marca, około 14. 40. Samotny zamachowiec wjechał szarym wynajętym (przyp. redakcji) Hundaiem i40 na chodnik mostu Westminster. Po potrąceniu wielu przechodniów, część z nich śmiertelnie, zatrzymał się na ogrodzeniu parlamentu, które próbował staranować. Uzbrojonemu w nóż napastnikowi udało się jeszcze ugodzić nieuzbrojonego policjanta, który zmarł w wyniku odniesionych ran. Zamachowiec został zastrzelony przez uzbrojonych funkcjonariuszy. Przestępca usiłował dostać się na teren Westminster przez bramę Carriage Gates, główny punkt kontroli pojazdów wjeżdżających na teren Parlamentu. Możliwość wjazdu daje odpowiednia przepustka, a brama jest otwierana przed uprawnionym pojazdem i natychmiast zamykana po jego przejeździe. Zamachowcowi, zanim został zastrzelony, udało się wedrzeć 10 – 15 metrów za bramę na dziedziniec New Palace Yard. Brama w przeszłości pozostawała otwarta, lecz po atakach w Bombaju w 2008 roku uległo to zmianie. Wprowadzono także regularne ćwiczenia alarmowe, z całkowitą izolacją obu izb parlamentu włącznie. Atak w Westminster odbył się dokładnie w rocznicę zamachów samobójczych w Brukseli, które pochłonęły ponad 30 ofiar. NIEWYRAFINOWANE TECHNIKI
W styczniu tego roku David Anderson, były niezależny ekspert nadzorujący legislację dotyczącą walki z terroryzmem, stwierdził: „Terroryści zrozumieli, że nie potrzebują wyrafinowanych planów i materiałów wybuchowych, by spowodować wielką liczbę ofiar śmiertelnych.” Posługiwanie się codziennymi narzędziami, jak samochody i noże, zmniejsza też prawdopodobieństwo wzbudzenia podejrzeń. Budowa bomb zwykle pozostawia ślady w dokumentach sprzedaży, a kupujący np. podejrzanie duże ilości nawozów bywali już aresztowani. W pewnym sensie stosowanie przez zamachowców prymitywniejszych taktyk jest świadectwem skuteczności służb bezpieczeństwa. Dominic Casciani, korespondent BBC zajmujący się sprawami wewnętrznymi, napisał: „Czasy, w których terroryzm oznaczał silne, skomplikowane ładunki i miesiące planowania przeminęły. Zachodnie agencje wywiadowcze – w szczególności MI5 i jej partnerzy – są bardzo, bardzo skuteczne w identyfikacji i zwalczaniu tego typu zagrożeń. Im dłużej trwa planowanie ataku, im więcej osób jest w to zaangażowanych, tym bardziej wzrasta prawdopodobieństwo wykrycia takich działań przez służby bezpieczeństwa.” Patrząc z drugiej strony, stosowanie prostszych, acz nie mniej skutecznych, metod terroru jest przygnębiającym 7
SEC & TERROR
Źródło: Wikipedia – 2017 Westminster attack
świadectwem tego, że gdy wróg nie ma oporów przed zabijaniem przypadkowych ofiar – w tym własnych współwyznawców i dzieci – a także przed własną śmiercią, nie zawsze można temu zapobiec. ROLA MEDIÓW
Simon Jenkins sądzi, że media muszą zacząć zachowywać się z większą odpowiedzialnością i nie ulegać pokusie wysyłania nieprzerwanego strumienia doniesień o dokonaniach terrorystów. „Terroryści byliby bezsilni bez asysty mediów i wsparcia tych, którzy ich umacniają słowami i czynami” napisał w felietonie, a myśl tę kontynuował w następujący sposób: „W swoim pełnym wnikliwych przemyśleń podręczniku „Terroryzm: jaka odpowiedź?” (ang. Terrorism: How to Respond) wykładowca akademicki Richard English wskazuje, że tak zwane zagrożenie demokracji, o którym uwielbiają rozwodzić się politycy w tak trudnych czasach, nie leży w żadnym rozlewie krwi i stratach materialnych. To znacznie realniejsze niebezpieczeństwo sprowokowania nieprzemyślanej, ekstrawaganckiej i przeciwskutecznej reakcji państwa. Lecz to stawia tych, którzy czują się sprowokowani, w szczególnym i niewygodnym położeniu. Tylko wtedy, gdy media zareagują w szczególny sposób, terroryści mogą osiągnąć swoje cele.” Jakkolwiek nierealnym jest oczekiwać, że media takie historie będą traktowały marginalnie, Jenkins trafił w sedno. Brytyjskie media mogłyby na wzór swoich francuskich odpowiedników przynajmniej nie nazywać przestępców terrorystami, aby pozbawić ich pośmiertnej chwały. Radykalni islamiści przeprowadzają samobójcze ataki terrorystyczne w przekonaniu, że dzięki temu osiągną wieczne, pełne szczęścia życie pozagrobowe, a więc doczesny rozgłos nie jest dla nich jedyną lub nawet najważniejsza motywacją. OCHRONA PRZED POJAZDAMI STANOWIĄCYMI ZAGROŻENIE
Zamach westminsterski stawia także pytanie o ochronę przed pojazdami stanowiącymi zagrożenie. Nie da się jednak ze względów praktycznych obsadzić każdego metra miejskiej drogi Zjednoczonego Królestwa barierami i słupkami. 8
Gavin Queit, dyrektor GK Solutions z Melbourne w Australii, firmy specjalizującej się w ochronie przed pojazdami stanowiącymi zagrożenie, uważa, że „Londyn wykonał już wiele w tej kwestii. Miasto zostało podzielone na wiele małych obszarów, co oznacza, że atak w stylu nicejskim, z wielką liczbą ofiar śmiertelnych, stał się niemożliwy do przeprowadzenia.” W wywiadzie dla „Sydney Morning Post” stwierdził także, że istnieją trzy podstawowe czynniki, przyczyniające się do minimalizacji skutków ataku terrorystycznego polegającego na taranowaniu pojazdem: wywiad, bariery fizyczne (takie jak pachołki antytaranowe) oraz natychmiastowa reakcja policji.
Adam Bannister Redaktor IFSEC Global
Od redakcji SEC&AS: Adam Bannister jest redaktorem IFSEC Global. Poprzednio pełnił funkcję redaktora naczelnego Dynamis Online Media Group, od 2014 zaliczany do czołówki brytyjskich dziennikarzy piszących na tematy zabezpieczeń przeciwpożarowych i przeciwwłamaniowych. IFSEC jest skrótem od International Fire and Security Exhibition and Conference. IFSEC Global to forum wymiany doświadczeń, nawiązywania kontaktów i dyskusji wokół zabezpieczeń przeciwwłamaniowych i przeciwpożarowych. IFSEC International jest największym w Wielkiej Brytanii wydarzeniem targowym branży zabezpieczeń przeciwpożarowych i przeciwwłamaniowych. Historycznie odbywało się w Narodowym Centrum Wystawienniczym NEC w Birmingham, a w 2014 zostało przeniesione do centrum wystawienniczego ExCEL w Londynie. To największe wydarzenie w kalendarzu imprez targowych związanych z branżą zabezpieczeń zgromadzi ok. 27 000 uczestników w trakcie kolejnych targów IFSEC, planowanych na 20–22 czerwca 2017 roku.
SEC&AS
Wydawnictwo Polskiej Izby Systemów Alarmowych zaprasza do wzięcia udziału w konkursie na najlepszy artykuł o tematyce zabezpieczeń technicznych. Studiujesz na uczelni technicznej? Marzysz o publikacji w renomowanym czasopiśmie? Jeśli tak, to KonKurs dla młodych autorów jest właśnie dla Ciebie! Prześlij nam swój artykuł – trzy najlepsze artykuły zostaną nagrodzone publikacją na łamach czasopisma SEC&AS (Security & Alarm Systems). Informacje o szczegółach Konkursu dla młodych autorów można uzyskać pisząc na adres: redakcja@secandas.pl Konkurs trwa do dnia 24.05.2017 r.
SEC & WORLD
LONDON TERROR
Westminster attacks: What are the lessons and implications for counter-terror? Adam BANNISTER IFSEC Global Originally published on March 23, 2017 by IFSEC Global
10
SEC&AS
TERROR It was only a matter of time before another terror attack took place on British soil following a spate of similar incidents across Europe.
U
nfolding at the heart of British political power, Wednesday’s attack outside Westminster will be seen by Isis as a real propaganda coup. “Terrorists rely on a lot of people watching – it can be even better than having a lot of people dead,” Frank Foley, a scholar of terrorism at the Department of War Studies at King’s College London, told the Washington Post. “This person appears to have chosen relatively rudimentary weapons, and there was no explosion as far as we can tell. But they’ve attacked a very prominent target, Parliament and Westminster Bridge, and so they’ve immediately flooded the media. Every television station in Europe and America will be carrying this tonight and tomorrow.” That the attacker could kill four pedestrians and injure 40, as well as murder a police officer, outside London’s most heavily guarded building has caused no little alarm.
On the other hand, the attacker was dealt with – shot dead – pretty quickly by police. Writing in the Guardian, Simon Jenkins said the security measures in place and police response had proven as effective as could reasonably be expected: “In a busy modern city there is no way absolute security can be assured, but the police can say that the system was tested and worked. Short of holding parliament in a bunker, there are limits to what more can or should sensibly be done.” The attack began at about 2:40pm on Wednesday when a lone attacker mounted the pavement over Westminster Bridge in a grey Hyundai i40. After ploughing through pedestrians the vehicle then crashed into railings outside the Houses of Parliament. Armed with a knife the attacker managed to stab an unarmed officer – PC Palmer – who later died. The attacker was shot dead by armed officers. The attacker appeared to enter Westminster through the Carriage Gates, the main access point for cars and other vehicles to the Parliamentary estate. While entry is only granted with a security pass, these gates do open and close throughout the day to let authorised vehicles through. The attacker managed to breach this entrance and got 20 or 30 yards inside the gates and into New Palace Yard before he was gunned down by police officers. The gates used to be left open, but the 2008 Mumbai attacks prompted a rethink. Regular emergency drills were also introduced, including rehearsals of lockdowns within the House of Commons and House of Lords. The Westminster attack happened on the anniversary, to the day, of the suicide bombing in Brussels that killed more than 30 people. Low tech
In January David Anderson QC, a former independent reviewer of terrorism legislation, noted a “realisation on the part of the terrorists that they don’t need sophisticated explosives plots to take great numbers of lives”. Harnessing everyday things like cars and knives is also less likely to raise suspicion. Making bombs usually leaves a digital paper trail, while suspects have been arrested following the purchase of suspiciously large quantities of fertiliser. In one sense, the use of cruder tactics is a testament to the success of security services. Dominic Casciani, the BBC’s home affairs correspondent, has written that “the days when terrorism meant large, complex bombs and months of planning are gone: Western security agencies – particularly MI5 and its partner agencies – are very, very good at identifying those plots and disrupting them. The longer it takes to plan such an attack, the more people who are involved, the more chances there will be for security services to learn what is going on.” 2/2017
11
SEC & WORLD
Źródło: Wikipedia – 2017 Westminster attack
Looked at another way, the deployment of simpler, yet still devastating methods is also a depressing reminder that when your enemy has no qualms about killing citizens – including fellow Muslims and children – or about dying themselves, it’s not always possible to thwart them. Counterproductive coverage
Simon Jenkins thinks the media must act more responsibly and resist blanket coverage of terror attacks. “The terrorist is helpless without the assistance of the media and those who feed it with words and deeds,” he wrote in his column. „In his thoughtful manual, Terrorism: How to Respond, academic Richard English points out that the so-called threat to democracy, about which politicians like to talk at such times, lies not in any bloodshed and damage. It is the more real danger ‘of provoking ill-judged, extravagant and counterproductive state responses’. But this puts those who choose to be “provoked” in a peculiar and compromising position. Only if the media respond in a certain way can the terrorists achieve whatever spurious ends they may have”. While it’s unrealistic to expect the media to relegate the story to the margins, Jenkins’s perhaps has a point. At the very least, the UK newspapers could emulate their French counterparts in not naming terrorists to deprive them of posthumous glory. Then again, radical Islamists carry out attacks in the belief they are destined for an eternal, blissful afterlife, so a bit of notoriety on planet Earth is hardly the sole, or even most compelling, motivation. Hostile vehicle mitigation
The attack also raises questions about the need for hostile vehicle mitigation, although it is simply not 12
practical to have barriers and bollards along every stretch of urban road in the UK. Gavin Queit, director of GK Solutions, a Melbourne-based company that specialises in hostile vehicle mitigation, thinks “London has done a lot of work in this regard. It has compartmentalised the city into small areas, which means it’s not going to have a Nice attack where there is a massive death toll,” he said. Speaking to the Sydney Morning Post, Queit said there are three essential aspects to minimising the damage of vehicle-ramming attacks: intelligence, physical barriers such as bollards, and a quickfire response by police.
Adam Bannister IFSEC Global Editor
From SEC&AS editorial board: Adam Bannister is the editor of IFSEC Global. A former managing editor at Dynamis Online Media Group, he has been at the helm of the UK’s leading fire and security publication since 2014. IFSEC stands for International Fire and Security Exhibition and Conference. IFSEC Global provides a forum to learn, connect and discuss security and fire related topics. IFSEC International is the largest annual security event in the UK. Historically it took place at the National Exhibition Centre (Birmingham), in 2014 it moved to ExCeL (London). The event is the largest in security calendar, with nearly 27,000 attending (plan for next IFSEC taking place in London 20–22 June 2017).
SEC&AS
WZORNICTWO PRZEMYSŁOWE Zdjęcie – Landscape Forms INC.
Bariery przeciwtaranowe Techniki montażu pachołków Joanna Tomczak Tłumaczenie: Tomasz Paszyński
J
ak obiecaliśmy w pierwszym numerze magazynu SEC&AS, wracamy do tematu technik montażu elementów ochrony przeciwtaranowej i antyterrorystycznej. Mieliśmy okazję wymiany doświadczeń w tej dziedzinie z Fredrickiem Reederem, projektantem wielu rozwiązań zabezpieczeń krajobrazowych wykorzystujących między innymi pachołki przeciwtaranowe (nazywane też słupkami antytaranowymi – przyp. red.). Określa on swoją pracę jako artystyczną ochronę przed atakami siłowymi. Jego firma designStream zajmuje się także projektowaniem produktowym w obszarze zabezpieczeń krajobrazowych. Ich najlepsze projekty trafiły do nowojorskiego Museum of Modern Art (MoMA), wiele z nich uzyskało patenty, a niektóre – prestiżową nagrodę Red Dot Product Design Award przyznawaną za kreatywność. Firma realizuje projekty zabezpieczeń przed atakami siłowymi na indywidualne zamówienia, a także posiada w katalogu standardową, niezindywidualizowaną linię elementów ochrony krajobrazowej. Jednym z takich elementów jest linia pachołków Sentinel produkowanych przez 2/2017
Landscape Forms w Kalamazoo Michigan, w USA. Dostępne są między innymi wyspecjalizowane wersje antytaranowe, które posłużą nam za przykład do opisu technik montażu elementów zabezpieczeń przed atakami siłowymi. Gdy spojrzymy na polski pejzaż miejski, dostrzeżemy w nim mnogość różnorakich barier ochronnych. Pozostaje zadać sobie pytanie, czy te bariery są naprawdę skutecznym rozwiązaniem przeciwtaranowym, a nawet jeśli są, czy zostały prawidłowo zamontowane. W prasie fachowej można przeczytać, że winny być zagłębione w podłożu nawet na 1,5 m! Spójrzmy na zdjęcie wykonane przez Ricka Reedera przed wylaniem ostatniej warstwy betonu i położeniem chodnika (rys. 1). Na zdjęciu widoczne jest zbrojenie z prętów stalowych wzmacniających podłoże. To ta struktura kotwiczy pachołek i nadaje mu moc ochrony przeciwtaranowej. Jest to niezwykle istotne, gdy rozważamy rozwiązania antyterrorystyczne, które mają wytrzymać potężne uderzenie wielkiej ciężarówki, jak to miało miejsce podczas ostatniego wydarzenia w Berlinie. Każde rozwiązanie przeciwtaranowe musi być mocne, cięż13
SEC & TERROR
▌ Rys. 1. Pachołek antytaranowy zaprojektowany na zamówienie przez Ricka Reedera, zakotwiczony w betonie zbrojonym Zdjęcie – designStream Rick Reeder
▌ Rys. 2. Standardowy pachołek antytaranowy Sentinel zaprojektowany przez Ricka Reedera, produkowany przez Landscape Forms INC. Zdjęcie – Landscape Forms INC.
kie i odpowiednio umocowane do podłoża. W naszym kraju jest to temat tabu. Widzimy słupki zapobiegające parkowaniu samochodów na chodnikach, które co poniektórzy nazywają przeciwtaranowymi. Lub nawet takie, które wyglądem przypominają pachołki antytaranowe, lecz są niewłaściwie zaprojektowane lub przytwierdzone do podłoża. Musimy skończyć z naszą narodową postawą lekceważenia przepisów i zacząć właściwie zabezpieczać polskie miasta. Na rys. 2 widzimy jeden z projektów Ricka Reedera oferowanych przez firmę Landscape Forms z USA. Po zdjęciu zewnętrznego aluminiowego odlewu widoczna jest prawdziwa przeciwtaranowa struktura – stalowa rura, z mocną wewnętrzną płytą umieszczoną równolegle do kierunku ataku pojazdu, wypełniona betonem. Na rys. 3 przedstawiono pro-
pozycję prawidłowego montażu pachołka antytaranowego w zbrojonym betonie. Pokazujemy te przykłady nie po to, aby uczyć wykonywania określonego typu zbrojeń (to wiedza konstruktora), lecz by dać czytelnikom pojęcie, na czym polega tworzenie prawdziwej ochrony antyterrorystycznej z użyciem pachołków. Celem terrorystów jest spowodowanie możliwie największej liczby ofiar podczas krótkiego ataku przeprowadzonego z zaskoczenia. Szczególnie zagrożone są wszystkie miejsca, gdzie gromadzą się większe grupy ludzi. Można tu wymienić: lotniska, metro, centra handlowe, budynki biurowe, restauracje, miejsca występów artystycznych i pokazów oraz atrakcje turystyczne. Powstał specjalny akronim na określenie pojazdów, które mogą posłużyć do ataku terrorystycznego
▌ Rys. 3. Propozycja poprawnego montażu pachołka antyterrorystycznego w betonie zbrojonym Na podstawie rysunków Landscape Forms INC.
14
SEC&AS
WZORNICTWO PRZEMYSŁOWE – VBIED (ang. Vehicle-Borne Improvised Explosive Device). VBIED to samochód osobowy lub ciężarowy, na którego pokładzie umieszczono, a następnie zdetonowano ładunek wybuchowy. „Jest powszechnie stosowany jako broń terrorystów i zazwyczaj powoduje śmierć znajdujących się w pojeździe (zamachowców samobójców), ludzi znajdujących się w pobliżu miejsca wybuchu, zniszczenia budynków oraz innych ruchomości lub nieruchomości. Taki pojazd-bomba jest w stanie przenosić stosunkowo pokaźny ładunek wybuchowy, nie wzbudzając podejrzeń.”1 Rys. 4 pokazuje realne konsekwencje użycia pojazdów VBIED. Na koniec kilka słów o testowaniu barier antyterrorystycznych ATFP (ang. Anti-Terrorism Force Protection). Na rys. 5 pokazano różnego rodzaju bariery ATFP, a na rys. 6 efekt testu zderzeniowego (ang. crash test) pachołków antytaranowych. Istnieje wiele standardów testowania barier dla pojazdów. Historycznie w USA takie zalecenia wydał Departament Stanu: DOS2 Crash Testing rating SD-STD-02.01. „Pierwotnie, metody testowania barier obwodowych zostały opublikowane w 1985 roku przez Bureau of Diplomatic Security (syg. jako SD-STD-02.01 – przyp. autora). Miały za zadanie ocenę skuteczności barier i bram stosowanych w ochronie obwodowej. (…) W wyżej wymienionym standardzie testowy pojazd określono jako średniej wielkości samochód ciężarowy o masie 6800 kg (15 000 funtów). Ładunek miał być trwale przymocowany do ramy pojazdu, a nominalne prędkości zderzenia ustalono na 50 km/h (30 mph), 65 km/h (40 mph) i 80 km/h (50 mph) – procedury testowe K4, K8 i K12. Limity penetracji – 1 m (3 st.), 6 m (20 st.) i 15 m (50 st.) – miały być mierzone od czoła badanej bariery do ostatecznego położenia spoczynkowego przodu ramy pojazdu testowego. W 2003 Bureau of Diplomatic Security Departamentu Stanu wydało poprawiony standard badań barier obwodowych (SD-STD-02.01, Revision A). (…) Najważniejszym powodem zmian było ograniczenie głębokości penetracji do 1 m, co wykluczało stosowanie na terenie jego jurysdykcji jakichkolwiek urządzeń niespełniających najwyższych wymagań testowych.”3 Obecnie stosowana jest norma ASTM International F2656-15 Standard Test Method for Vehicle Crash Testing of Perimeter 1
Frontier Pitts White Paper – Frontier Pitts Guide To Impact Testing
2
DOS to skrót od ang. Department of State
ASTM International F2656-07 Standard Test Method for Vehicle Crash Testing of Perimeter Barriers znowelizowany w 2015 r. 3
▌ Rys. 4. Skutki ataków VBIED w centrum Londynu w 2005 i na lotnisku w Glasgow w 2007 Na podstawie Frontier Pitts Guide To Impact Testing
Barriers. Standard ten zastępuje klasyfikację Departamentu Stanu (K12, K8 i K4) w sposób opisany poniżej: K12 = M50 – średni samochód ciężarowy 15 000 funtów [6,8 t] przy prędkości 50mph [ok. 80 km/h] K8 = M40 – średni samochód ciężarowy 15 000 funtów [6,8 t] przy prędkości 40mph [ok. 65 km/h] K4 = M30 – średni samochód ciężarowy 15 000 funtów [6,8 t] przy prędkości 30mph [ok. 50 km/h]
▌ Rys. 5. Różne typy barier ATFP Na podstawie Frontier Pitts Guide To Impact Testing i zdjęć różnych producentów
2/2017
15
SEC & TERROR Oprócz standardów amerykańskich możemy spotkać się z innymi normami międzynarodowymi, europejskimi i brytyjskimi, takimi jak: ■ ISO IWA 14-1 & 14-2 (2013) International Workshop Agreement for vehicle security barriers; performance and application4; ■ CEN CWA16221 (2010) The European Workshop Agreement for vehicle barrier performance5; ■ BSI PAS 68 (wersje: 2005, 2007, 2010 i 2013) normy wydane przez British Standards Institution (BSI) – Publicly Available Specification for vehicle security barriers6; ■ BSI PAS 69 (wersje: 2006, 2013) wskazują zasady montażu wyposażenia badanego na podstawie PAS 687; ■ DfT-TAL 2/13: Bollards and pedestrian movement – GOV. UK Department for Transport; ■ DfT TAL 1/11 Vehicle security barriers within the streetscape – GOV.UK Department for Transport; ■ NaCTSO – Crowded places guidance – GOV.UK National Counter Terrorism Security Office. Łatwo zauważyć, że istnieją liczne specyfikacje testów zderzeniowych dla barier zabezpieczających przed pojazdami VSB (ang. Vehicle Security Barriers). Od początku 2014 roku brytyjski rząd przyjął standard ISO IWA 14 (bardzo zbliżony do PAS 68&69). Zatem norma międzynarodowa ISO IWA 14 zastąpiła normę BSI Publicly Available Specification ISO IWA 14-1:2013 Vehicle security barriers -- Part 1: Performance requirement, vehicle impact test method and performance rating, ISO IWA 14-2:2013 Vehicle security barriers -- Part 2: Application 4
CEN Workshop Agreement CWA 16221:2010 Vehicle security barriers - Performance requirements, test methods and guidance on application 5
BSI PAS 68:2013 Impact test specifications for vehicle security barrier systems 6
BSI PAS 69:2013 Guidance for the selection, installation and use of vehicle security barrier systems 7
▌ Rys.6. Badanie pachołków antytaranowych – ciężarówka po teście najazdowym Zdjęcie – Gunnebo Polska
PAS 68&69. W tej chwili obowiązują więc następujące standardy: amerykański – ASTM F2656-15[2], międzynarodowy – ISO IWA 14-1 & 14-2[3] i europejski – CEN CWA 16221[4]. Na rys. 7 przedstawiono uproszczone porównanie testów brytyjskich (BSI PAS 68), międzynarodowych (ISO IWA 14) i amerykańskich (ASTM F2656 / DOS z klasyfikacją K) dla prędkości 80 km/h. Podsumowując, w mojej ocenie jesteśmy „w szczerym polu”, jeśli chodzi o siłową ochronę antyterrorystyczną. Nawet Polski Komitet Normalizacyjny (PKN) nie zauważył dokumentów CEN European Workshop Agreement ani ISO IWA International Workshop Agreement. A parafrazując stwierdzenie eksperta: pytanie brzmi nie: CZY, tylko: KIEDY. Już zawsze będziemy postępować w myśl przysłowia: mądry Polak po szkodzie?
▌ Rys. 7. Przykładowe porównanie wymagań norm: brytyjskiej (BSI PAS 68), międzynarodowej (ISO IWA 14) i amerykańskich (ASTM F2656-15 i DOS SD-STD-02.01) dla pojazdu jadącego 80 km/h Na podstawie Frontier Pitts Guide To Impact Testing
16
SEC&AS
NORMALIZACJA
Jak odczytywać wyniki testów zderzeniowych barier zabezpieczających przed pojazdami?
M
ożna spotkać się z różnymi certyfikatami wydanymi dla VSB (ang. Vehicle Security Barriers). Poniżej przedstawimy w skrócie zasady odczytywania wyników testów, podawane przez producentów w materiałach marketingowych. Badania w oparciu o normy amerykańskie – ASTM F 2656
Bollard M50 M50/P2 gdzie: Bollard M50 – nazwa badanego urządzenia, M – rodzaj pojazdu i jego masa (średniej wielkości ciężarówka – ang. Medium duty truck – o masie 6800 kg, czyli 6,8 t) – por. tab. 1, 50 – prędkość najazdowa w mph (50 mph = 80 km/h), P2 – penetracja dynamiczna przeszkody – naruszenie chronionego obszaru (od 1,01 do 7 m) – por. tab. 2. ▌ Tab. 1. Rodzaje pojazdów do badań i badane prędkości najazdowe Rodzaj pojazdu/masa
Prędkość testowa
Mały samochód osobowy (C) 40 mph – ok. 65 km/h o masie min. 1100 kg 50 mph – ok. 80 km/h (ang. small passenger Car) 60 mph – ok. 100 km/h Samochód dostawczy typu pick-up (P) o masie min. 2300 kg (ang. Pickup truck)
Energia kinetyczna [kJ]
Symbol testu
179
C40
271
C50
424
C60
40 mph – ok. 65 km/h
375
P40
50 mph – ok. 80 km/h
568
P50
Badania w oparciu o normy brytyjskie – BSI PAS 68 i 69
Bollard M50 V/7500(N3)/80/90:5.2/7.8 gdzie: Bollard M50 – nazwa badanego urządzenia, V – metoda badania – pojazd (ang. vehicle), 7500(N3) – masa pojazdu w kg (7500 kg = 7,5 t) i typ pojazdu N3 (por. rys. 1), 80 – prędkość najazdowa w km/h (80 km/h), 90 – kąt uderzenia w przeszkodę (90°), 5.2 – penetracja dynamiczna przeszkody – naruszenie chronionego obszaru w m (5,2 m), 7.8 – rozrzut dużych oderwanych części w m (7,8 m). Badania w oparciu o normy międzynarodowe – ISO IWA 14-1 i 14-2
Bollard M50 V/7200(N3C)/80/90:5.5 gdzie: Bollard M50 – nazwa badanego urządzenia, V – metoda badania – pojazd (ang. vehicle), 7200(N3C) – masa pojazdu w kg (7200 kg = 7,2 t) i typ pojazdu N3C (por. rys. 1), 80 – prędkość najazdowa w km/h (80 km/h), 90 – kąt uderzenia w przeszkodę (90°), 5.5 – penetracja dynamiczna przeszkody – naruszenie chronionego obszaru w m (5,5 m).
60 mph – ok. 100 km/h
887
P60
Średniej wielkości ciężarówka (M) o masie min. 6800 kg (ang. Medium-duty truck)
30 mph – ok. 50 km/h
656
M30
40 mph – ok. 65 km/h
1110
M40
50 mph – ok. 80 km/h
1680
M50
P1
≤1m
Duża ciężarówka (H) o masie min. 29 500 kg (ang. Heavy goods vehicle)
30 mph – ok. 50 km/h
2850
H30
P2
od 1,01 do 7 m
40 mph – ok. 65 km/h
4810
H40
P3
od 7,01 do 30 m
50 mph – ok. 80 km/h
7280
H50
P4
powyżej 30 m
Na podstawie ASTM F 2656 Standard Test Method for Vehicle Crash Testing of Perimeter Barriers
▌ Tab. 2. Zakresy penetracji dynamicznej Symbol
Penetracja dynamiczna
Na podstawie ASTM F 2656 Standard Test Method for Vehicle Crash Testing of Perimeter Barriers
▌ Rys. 1 Klasy pojazdów w testach PAS 68 i IWA 14-1 Na podstawie Frontier Pitts Guide To Impact Testing
2/2017
17
SEC & WORLD Photo – Landscape Forms INC
Anti-ram barriers Bollard mounting techniques Joanna Tomczak
A
s we promised in the first issue of SEC&AS magazine we are coming back to the subject of mounting techniques of anti-ram & anti-terror protective elements. We had a possibility to share experience in this area with Fredric Reeder, designer of many landscape security solutions based, between others, on anti-ram bollards. He describes his work as artful force protection. His company designStream is involved in landscape security product design. Their best designs have been exhibited in the NY Museum of Modern Art (MoMA). Several of their designs have been patented and some have received prestigious Red Dot Product Design Award for creativity. Rick’s firm designs custom force protection on commission and also have standard, non-custom
18
line of landscape security products. One of them is Sentinel bollards line produced by, and available from, Landscape Forms, in Kalamazoo Michigan, US. Among their range we can find dedicated anti-ram solution we will show as an example to describe techniques of putting protective bollards in place. When we look at the Polish city landscape we can see many different types of protective barriers. But the question is whether these products are really effective anti-ram solutions or even if they are, were they properly fitted. We can read in trade press that they should seat in the ground even at a depth of 1,5 m! Let’s look at the original Rick Reeder’s photo made before putting the last layer under the pavement. In figure 1. you can see metal bar reinforcements done before pouring the SEC&AS
DESIGN
▌ Fig. 1. Custom anti-ram bollard designed by Rick Reeder, fitted in reinforced concrete
▌ Fig. 2. Non-custom Sentinel bollard designed by Rick Reeder, produced & offered by Landscape Forms INC
Photo – designStream Rick Reeder
Photo – Landscape Forms INC
concrete. This structure secure the bollard and gives it anti-ram protective force. It is very important when considering anti-terror solutions devised to withstand a big lorry impact i.e. as in the situation which occurred recently in Berlin. Every anti-ram solution should be strong, heavy and properly fixed in the ground. In our country this subject is taboo. We can see bollards preventing cars from parking on the pavement that some people call “anti-ram”. Or even ones looking like anti-terror bollards but improperly designed or fitted in the ground. We should change our national lax attitude towards regulations and start securing our cities properly. In figure 2. we can see one of Rick Reeder’s designs offered by an American company Landscape Forms. When we take off external cast aluminium sleeve we can see real anti-ram structure of the bollard – steel
pipe with strong metal plate inside (placed parallely to attacking vehicle direction) filled with concrete. Figure 3. shows correct fitting of anti-terror bollard in reinforced concrete. We are not showing this to teach how to make this kind of reinforcement (this is constructor’s know-how) but to give readers an idea of creating real anti-terror bollard protection. Terrorists aim to a achieve maximum casualties during a short surprise attack. All crowded places are particularly vulnerable. Among them we can list: airports, underground transport, shopping malls, office buildings, restaurants, spectacle venues, shows and visitor attractions. There is a special acronym for vehicles which can be used for terrorists’ attacks – VBIED. Vehicle Borne Improvised Explosive Device (VBIED) this is a car or truck in which improvised explosive device was placed and then detonated. “It is commonly
▌ Fig. 3. Proposal of correct anti-terror bollard fitting in reinforced concrete Based on Landscape Forms INC. drawings
2/2017
19
SEC & WORLD At the end a few words about Anti-Terrorism Force Protection (ATFP) barrier testing. Different ATFP barriers are shown in figure 5. and real crash test situation is in figure 6. There are some standards of vehicle barrier performance testing. Historically in the United States it was US Department of State Crash Testing rating: SD-STD-02.01. “Original perimeter barrier test methods were first published in 1985 by the Bureau of Diplomatic Security (as SD-STD-02.01 – author’s note) to assess the crash performance of perimeter barriers and gates.(…) In that standard, the test vehicle was specified as a medium-duty truck weighing 6800 kg (15 000 lbs.). The payload was to be securely attached to the frame and nominal impact velocities were 50 km/h (30 mph), 65 km/h (40 mph), and 80 km/h (50 mph).Penetration limits were 1 m (3 ft.), 6 m (20 ft.), and 15 m (50 ft.) and were measured from the attack face of the perimeter security device to the final resting position of the front of the frame rails of the test vehicle (K4, K8 & K12 rating – author’s note). In 2003, the U.S. State Department, Bureau of Diplomatic Security issued an updated standard (SD-STD-02.01, Revision A) for the testing of perimeter barriers.(…) The foremost reason for the change was that limited setback distances precluded the use of any devices at their facilities or compounds that did not meet the highest test level, that is, those allowing more than 1-m (3-ft.) penetration distance.”2 Currently, ASTM International F2656-15 Standard Test Method for Vehicle Crash Testing of Perimeter Barriers, is used. This standard superseded the Department of State K ratings in the way explained below: ▌ Fig. 4. Real VBIED in London City Centre 2005 and Glasgow Airport 2007 Based on Frontier Pitts Guide To Impact Testing
used as a weapon of terrorism and normally kills the occupants of the vehicle (suicide bombers), people near the blast site, and/ or causes damage to buildings or other property. A vehicle bomb acts as its own delivery mechanism and can carry a relatively large amount of explosives without attracting suspicion.”1 In figure 4. you can see real consequences of VBIED.
K12 = M50 – Medium duty truck 15,000lbs [6,8 t] with 50mph [ca. 80 km/h] velocity K8 = M40 – Medium duty truck 15,000lbs [6,8 t] with 40mph [ca. 65 km/h] velocity K4 = M30 – Medium duty truck 15,000lbs [6,8 t] with 30mph [ca. 50 km/h] velocity
ASTM International F 2656-07 Standard Test Method for Vehicle Crash Testing of Perimeter Barriers revised in 2015 2
1
Frontier Pitts White Paper – Frontier Pitts Guide To Impact Testing
▌ Fig. 5. Different ATFP barriers Based on Frontier Pitts Guide To Impact Testing & different manufactures photos
20
SEC&AS
DESIGN Besides US standards we can find other International, European and British norms & guidelines as follows: ■ ISO IWA 14-1 & 14-2 (2013) International Workshop Agreement for Vehicle security barriers; performance and application3 ■ CEN CWA16221 (2010) The European Workshop Agreement for vehicle barrier performance4 ■ BSI PAS 68 (versions 2005, 07, 10 & 13) which is the British Standards Institution’s (BSI) Publicly Available Specification for vehicle security barriers5 ■ BSI PAS 69 (versions 2006, 2013) provides guidance on the installation of PAS 68 equipment6 ■ DfT-TAL 2/13: Bollards and pedestrian movement – GOV.UK Department for Transport ■ DfT TAL 1/11 Vehicle security barriers within the streetscape – GOV.UK Department for Transport ■ NaCTSO – Crowded places guidance – GOV.UK National Counter Terrorism Security Office As you could notice there are various specifications for impact testing of Vehicle Security Barriers (VSB). However, from the beginning of 2014, the UK Government accepted that VSB should be impact tested under ISO IWA 14 standards (which are very closed to PAS 68&69 standards). So International ISO IWA 14 3 ISO IWA 14-1:2013 Vehicle security barriers -- Part 1: Performance requirement, vehicle impact test method and performance rating, ISO IWA 14-2:2013 Vehicle security barriers – Part 2: Application
CEN Workshop Agreement CWA 16221:2010 Vehicle security barriers – Performance requirements, test methods and guidance on application 4
BSI PAS 68:2013 Impact test specifications for vehicle security barrier systems 5
BSI PAS 69:2013 Guidance for the selection, installation and use of vehicle security barrier systems 6
▌ Fig. 6. Anti-ram bollards tests – the truck after crush test Photo – Gunnebo Polska
replaced the BSI’s Publicly Available Specification PAS 68&69 standards. And now we can talk about US – ASTM F2656-15[2], International Workshop Agreement – ISO IWA 14-1 & 14-2[3] and European Workshop Agreement – CEN CWA 16221[4]. In figure 7. we can see short & simple comparison between International (IWA 14) and US (F2656-15) tests. Let me end with this conclusion -- from my point of view – we are in the middle of nowhere when it comes to Anti-Terrorism Force Protection. Even PKN (Polish Committee for Standardization) have not noticed CEN European Workshop Agreement or ISO IWA International Workshop Agreement. And paraphrasing expert’s statement: this is not a question of IF, this is a question of WHEN. Will we continue living up to the Polish adage: a Pole is wise only after the damage is done?
▌ Fig. 7. Sample comparison between UK (PAS 68), International (ISO IWA 14) and US (ASTM F2656-15 & DOS SD-STD-02.01) requirements Table based on Frontier Pitts Guide To Impact Testing
2/2017
21
SEC & ARCH
Fotogaleria
MIEJSKIE ZABEZPIECZENIA KRAJOBRAZOWE
Zabezpieczające meble miejskie
Donice antytaranowe
RhinoGuard™ 75/50 (7,5t / 80 km/h)
Ławki antytaranowe EOS 75/30 (7,5t / 48 km/h)
Test najazdowy donicy RhinoGuard™ 75/50 (ciężarówka o masie 7,5t nadjeżdża z prędkością 80 km/h) 22
SEC&AS
WZORNICTWO PRZEMYSŁOWE
Pachołki antytaranowe
RhinoGuard™ 75/30 (7,5t / 48 km/h)
Pachołki antytaranowe
RhinoGuard™ 72/50 (7,2t / 80 km/h)
Pachołki w mieście i w czasie testów najazdowych 2/2017
23
SEC & ARCH
Modułowe ławki antytaranowe Igneo 75/40 (7,5t / 64 km/h)
Zabezpieczające meble modułowe
Łącznik modułów żelbetonowych oraz kosz na śmieci Igneo 24
SEC&AS
WZORNICTWO PRZEMYSŁOWE
Ławki antytaranowe
RhinoBlok™ 72/40 (7,2t / 64 km/h)
Dwie wersje wykończenia
Obwodowa ochrona krajobrazowa
Donice antytaranowe
RhinoGuard™ 75/50 (7,5t / 80 km/h)
Ławki antytaranowe
RhinoBlok™ 72/40 (7,2t / 64 km/h) Fotogaleria miejskich zabezpieczeń krajobrazowych powstała dzięki uprzejmości firmy Marshalls z Wielkiej Brytanii 2/2017
25
SEC & TERROR
SZLABAN KONTRA CIĘŻARÓWKA
CZY SZLABAN MOŻE ZATRZYMAĆ ROZPĘDZONY POJAZD? 26
SEC&AS
ZABEZPIECZENIE OBSZARU CHRONIONEGO
▌ Rys. 1. Zapory klinowe podnoszone z poziomu drogi typu Wedge w czasie badania najazdowego i w obszarze miejskim Zdjęcia – Gunnebo Polska
Czy szlaban może zatrzymać rozpędzoną ciężarówkę? Takie pytanie powinno zadać sobie wiele osób odpowiedzialnych zarówno za zabezpieczenie newralgicznych cywilnych obiektów infrastruktury krytycznej (IK), jak i kompleksów wojskowych. W zależności od potrzeb należy stosować w nich różnego typu bariery i zapory zabezpieczające przed atakiem siłowym przy pomocy rozpędzonego pojazdu. Szlabany projektuje się w miejscach, w których chce się domknąć obszar chroniony nie tylko dla ruchu pojazdów, ale również dla ruchu pieszych, a jednocześnie wymagana jest duża przepustowość przejazdu – szlabany powinny otwierać się i zamykać dużo szybciej niż bramy.
W
dobie aktualnych zagrożeń wydaje się nieodzownym stosowanie barier drogowych, uzupełniających mechaniczną ochronę obwodową. Wszyscy zapewne, choćby w telewizji, widzieli zapory przeciwtaranowe podnoszone z poziomu drogi, jednak mało kto wyobraża sobie sytuację, w której szlaban wytrzymuje najazd siedmiotonowej ciężarówki, pędzącej z prędkością 80 km/h! W przypadku popularnych zapór drogowych pojazdy różnej wielkości, od najmniejszych osobowych do największych ciężarowych, wbijają
się przednim zawieszeniem pod klin zapory, co powoduje ich gwałtowne wyhamowanie (rys. 1). Bariery pionowe, takie jak pachołki, są mniej wrażliwe na wysokość taranującego je pojazdu niż szlabany. Oczywiście im wyżej zostanie przełożona siła niszcząca, tym większą odpornością musi wykazać się zapora, aby powstrzymać pojazd (rys. 2). Drogowe bariery poziome, inne niż zapory klinowe są dużo trudniejsze do projektowania, ponieważ pojazdy różnej wysokości inaczej będą „próbowały” pokonać przeszkodę. Naj-
skuteczniejszą zaporą i jednocześnie zamknięciem chronionego obszaru są oczywiście bramy. Odpowiednio wykonane pozwalają stworzyć świetne zabezpieczenie przed wtargnięciem osób lub pojazdów. Na rys. 3 przedstawiono bramę High Security Tracking Gate M50. Jednakże tego typu bramy potrzebują więcej czasu na pełne otwarcie i zamknięcie. Przykładowo brama o siedmiometrowej szerokości wjazdu potrzebuje ok. 18 s na otwarcie lub zamknięcie. Ale przeszła najostrzejsze testy PAS 68, wykonywane ciężarówką o masie 7,5 t, najeżdżającej na przeszkodę z prędkością 80 km/h. Pojazd nie tylko nie pokonał bramy, ale oderwane główne części o masie większej niż 25 kg odnajdywano w odległości zaledwie niewiele ponad 4 m od przeszkody! Dla porównania zapora klinowa z rys. 1 również zatrzymała w miejscu pojazd o masie 7,5 t najeżdżający na przeszkodę z prędkością 80 km/h, ale oderwane części główne były rozrzucone w odległości nawet 20 m od przeszkody. Jeszcze większe rozproszenie zanotowano dla bariery BLS (ang. Barrier
▌ Rys. 2. Pachołek antytaranowy typu M50 przed i po teście najazdowym Zdjęcia – Gunnebo Polska
2/2017
27
SEC & TERROR
▌ Rys. 3. Brama Tracking Gate M50 przed i po teście najazdowym Zdjęcia – Gunnebo Polska
Lift System) podnoszonej z poziomu drogi, która również zatrzymała podobny pojazd w miejscu, ale oderwane części główne były rozrzucone w odległości nawet 31 m od przeszkody. Za to bariera BLS jest w stanie rozpocząć ochronę przejazdu już po 1 s od uruchomienia! Na rys. 4 pokazano powyższą barierę w pozycji zamkniętej, otwartej i w czasie testu zderzeniowego. Bariera pozioma BLS zabezpiecza świetnie przed najazdem samocho-
dów ciężarowych. Jednakże niski samochód osobowy może wbić się pod nią, w ekstremalnej sytuacji ścinając kabinę. W sytuacji, gdy zapora powinna zabezpieczać przed przejazdem samochodów ciężarowych i osobowych można zastosowywać szlaban dwuramienny StrongArm. Szlaban zbudowany jest z ramienia wyższego, odpornego na najazd ciężarówek oraz niższego, zapobiegającego wjechaniu samochodu osobowego pod barierą.
▌ Rys. 4. Podnoszona bariera BLS w pozycji zamkniętej, otwartej i w czasie testu zderzeniowego Zdjęcia – Gunnebo Polska
28
Zabezpiecza on m.in. niskie pojazdy przed ścięciem kabiny, przez co podwyższa prawdopodobieństwo przeżycia pasażerów. Na rys. 5 przedstawiono szlaban w pozycji zamkniętej, otwartej i po teście najazdowym. Szlaban StrongArm M50 wytrzymał najazd ciężarówki o masie 6,8 t, jadącej z prędkością 80 km/h. Czyli wynika z tego, że szlaban może zatrzymać ciężarówkę. Szlabany StrongArm M30 i M50 (produkty amerykańskie) są w trakcie certyfikacji dopuszczającej do obrotu na terenie Unii Europejskiej. Na przykładzie tego szlabanu przedstawimy zasady organizacji bezpiecznego wjazdu do newralgicznej strefy. Na rys. 6 można prześledzić metodykę zabezpieczania obszaru chronionego przed atakiem realizowanym rozpędzonym pojazdem. Zwracają uwagę zapory betonowe chroniące ogrodzenie przed staranowaniem (por. A. Tomczak, Podstawy zabezpieczania obiektów infrastruktury krytycznej, SEC&AS 1/2017 str. 67 – przyp. red.) oraz wykorzystanie skrętu drogi do obniżenia prędkości najazdowej pojazdów (por. Artystyczna ochrona wg Fredricka Reedera, SEC&AS 1/2017 str. 16 – przyp. red.). Podobne działanie będą miały wszystkie elementy uspokajające ruch pojazdów np. progi spowalniające. W tym miejscu warto przypomnieć kadry z filmu Wróg mojego wroga (tyt. org. Diplomatic Siege, prod. USA 1999). Terroryści atakujący ambasadę amerykańską podstawiają pochyłą platformę, umiejscowioną na pojeździe i drugim, rozpędzonym samochodem przeskakują bariery przeciwtaranowe (rys. 7). W takiej sytuacji, kiedy nie można było spowolnić ruchu pojazdów, należało zastosować śluzę, zrealizowaną przy pomocy dwóch zapór drogowych, ustawionych szeregowo jedna za drugą (w odległości potrzebnej na wjazd np. jednego pojazdu). Zastosowanie śluz ma również swoje uzasadnienie gdy obawiamy się wtargnięcia wrogiego pojazdu bezpośrednio za pojazdem uprawnionym (blokada wjazdu grupowego na tzw. zderzaku, ang. anti-tailgating). Kolejnym elementem zabezpieczenia obszaru chronionego jest system identyfikacji kierowcy, pojazdu lub SEC&AS
ZABEZPIECZENIE OBSZARU CHRONIONEGO jednocześnie i kierowcy, i pojazdu (por. Zabezpieczenia obwodowe. Sterowanie wjazdem pojazdów. SEC&AS 2/2017 pt.– przyp. red.) oraz system
dozoru wizyjnego. Bardzo ważne jest również przygotowanie żelbetonowe podłoża do montażu bariery antytaranowej. W wypadku tego szlaba-
nu warstwa żelbetonu sięga 1,2 m w głąb gruntu, a szerokość zbrojenia to przynajmniej 185 cm. Nieruchoma podpora szlabanu jest wyposażona w osłonę zabezpieczającą osoby postronne w czasie przechwytywania taranującego pojazdu. Tworzenie skutecznych zapór drogowych wymaga dostępu do odpowiednich, certyfikowanych rozwiązań, posiadania wykwalifikowanej kadry projektantów i wykonawców. To wszystko jest w stanie zapewnić firma Gunnebo Polska, zajmująca się od wielu lat na naszym rynku m.in. dystrybucją i montażem różnego typu zapór drogowych.
▌ Rys. 5. Szlaban StrongArm w pozycji zamkniętej, otwartej i w czasie testów zderzeniowych
Artykuł firmy Gunnebo Polska
Zdjęcia – HySecurity
▌ Rys. 6. Metodyka zabezpieczania obszaru chronionego przed atakiem realizowanym rozpędzonym pojazdem Grafika – HySecurity
▌ Rys. 7. Pokonywanie barier drogowych przez terrorystów przy pomocy podstawionej pochylni Kadry z filmu pt. Wróg mojego wroga (tyt. org. Diplomatic Siege, prod. USA 1999)
2/2017
29
SEC & TECH
Studium przypadku
Zabezpieczenia obwodowe
SterowanIE wjazdem pojazdów
O
bok sterowania dostępem osób standardem w kontroli dostępu staje się identyfikacja i sterowanie wjazdem pojazdów. Jest to szczególnie ważne, kiedy mamy do czynienia z zaporami dopełniającymi zabezpieczenia obwodowe. Trzeba sobie najpierw uświadomić, że sterowanie ruchem pojazdów jest najczęściej w naszym kraju rozwiązywane poprzez identyfi-
kację kierowcy, a nie pojazdu, ponieważ z reguły każdy system kontroli dostępu (KD) pozwala na podłączenie czytnika karty kierowcy. Czytnik ma zasięg kilku centymetrów, zatem wymaga od kierującego wysunięcia ręki z samochodu w trakcie identyfikacji. Wynika z tego wskazówka, że taki czytnik musi być zamontowany na wysokości okna kabiny pojazdu. Jeżeli z przejazdu korzystają samochody
▌ Rys. 1. Moduł RF Expander Inner Range obsługujący piloty i czujki bezprzewodowe Visonic
30
osobowe i dostawcze, potrzebne są z reguły dwa czytniki zainstalowane na różnych wysokościach. W dobie współczesnych możliwości technicznych i występujących zagrożeń wydaje się to być jednak rozwiązaniem nie tylko niewygodnym, ale również niewystarczającym. Jeżeli intruz zdobędzie uprawnioną kartę, bez problemu pokona wszystkie, często bardzo drogie zabezpieczenia, np. wjeżdżając
▌ Rys. 2. Pętla boczna (stojak ze stali nierdzewnej)
SEC&AS
Studium przypadku
TECHNIKI ZABEZPIECZENIA
na teren chroniony pojazdem wypełnionym materiałami wybuchowymi. Dlatego trzeba przyzwyczaić się do bardziej wyrafinowanych rozwiązań niż tylko identyfikacja karty kierowcy. Częstym wymogiem staje się, obok identyfikacji pojazdu np. po numerze rejestracyjnym, porównywanie jego wyglądu ze zdjęciem zapisanym w bazie danych. Dotyczy to również porównania kierowcy z jego zdjęciem z bazy systemu KD. Takie zabezpieczenia bardzo utrudniają napastnikom dostanie się do wnętrza obszaru chronionego. W artykule zaprezentowanych zostanie kilka wdrożonych w kraju rozwiązań, wykorzystujących możliwości systemów firmy Inner Range. 1. Identyfikacja pojazdu, kierowcy i porównanie z wzorcem z bazy danych
Proste systemy kontroli dostępu, stosowane w większości krajowych instalacji, nie są przystosowane do spełniania wymogów bezpieczeństwa związanych z ochroną obszarów szczególnie zagrożonych. W takich sytuacjach sprawdza się wyrafinowany system Integriti, dobrze przygotowany do współczesnych wyzwań. Integriti, oprócz podstawowego identyfikatora kontroli dostępu, daje możliwość przypisania użytkownikowi wielu różnych cech czy kart. 1.1. Jednoczesna identyfikacja pojazdu i kierowcy
Baza danych Integriti jest tak skonstruowana, że pozwala przypisać posiadaczowi uprawnień wiele cech, np. różne karty kontroli dostępu czy identyfikatory pojazdu. Nie ma więc problemu, żeby np. skojarzyć z jednym pracownikiem kilka samochodów. Jest to bardzo ważne przy zarządzaniu flotą pojazdów. Po podłączeniu do Integriti systemu depozytorów kluczyków samochodów floty kierowca będzie miał możliwość pobrania kluczy tylko do jednego z przydzielonych mu aut. Na przejazdach kontrolowanych będzie można wymusić jednoczesną identyfikację kierowcy i powiązanego z nim pojazdu. Nie ma też problemu z przypisaniem kierowcy dwóch identyfikatorów – jednego do poruszania się po 2/2017
▌ Rys. 3. Kontrola wjazdu na parking biurowca w Warszawie
obiekcie, a drugiego do pokonywania bram czy szlabanów. 1.2 Porównywanie obrazu kierowcy lub pojazdu z wzorcem
Do tego typu działań można wykorzystać dodatkowy moduł oprogramowania Integriti - Operator Challenge. Moduł umożliwia wyświetlanie związanych z danym przejściem informacji o użytkowniku. Mogą nimi być dowolne informacje o posiadającym uprawnienia (np. nr rejestracyjny pojazdu), zdjęcia z bazy danych oraz podgląd z kamery. Moduł Operator Challenge może pracować w trzech trybach: 1.2.a. Brak kontroli
W momencie identyfikacji w oknie dialogowym pojawią się dane użytkownika oraz np. jego zdjęcie lub zdjęcie pojazdu z bazy danych, a następnie w zależności od posiadanych uprawnień przejście lub przejazd zostaną otwarte lub nie. 1.2.b. Pełna kontrola
W momencie identyfikacji w oknie dialogowym pojawią się dane użytkownika oraz np. jego zdjęcie lub zdjęcie
pojazdu z bazy danych, które operator weryfikuje – porównując z obrazem z kamery i sprawdzając, czy wyświetlone dane zgadzają się ze stanem rzeczywistym – a następnie ręcznie przyznaje lub odmawia dostępu za pomocą przycisków ekranowych w oknie modułu Operator Challenge. 1.2.c. Kontrola losowa
Przejście otwiera się zgodnie z uprawnieniami dla większości osób lub samochodów, natomiast wybrany losowo użytkownik lub pojazd zostają zatrzymane do wyrywkowej kontroli. Wykorzystując oprogramowanie Integriti rozbudowane o moduł Operator Challenge, ma się więc do dyspozycji bardzo skuteczne narzędzie do bezpieczniejszego niż zazwyczaj sterowania ruchem pojazdów lub osób, co przy współczesnych zagrożeniach jest nie do przecenienia. 2. Przykłady rozwiązań identyfikacji pojazdu i kierowcy
Poniżej zostanie pokazanych kilka sposobów zdalnej identyfikacji kierowców, pojazdów oraz jednoczesnej identyfikacji i kierowców, i pojazdów. 31
SEC & TECH
Studium przypadku
▌ Rys. 4. Czytnik oraz pasywna naklejka działające w paśmie UHF; na podstawie materiałów NEDAP AVI
2.1. Indywidualnie identyfikowane piloty radiowe
Piloty radiowe wykorzystywane do sterowania wjazdami na parkingi są najczęściej zaprogramowane tak, aby wysyłać tylko jeden, taki sam kod, czyli system nie rozpoznaje, kto tak naprawdę otwiera bramę czy szlaban. Rozróżnia tylko dwa stany: obcy i swój. Piloty można praktycznie dowolnie powielać, a więc traci się panowanie nad sterowaniem wjazdem pojazdów. Niektórym taka sytuacja wystarcza, ale świadomi administratorzy parkingów chcieliby mieć wpływ na to, co się dzieje na parkingu, np. wyłączyć uprawnienia zagubionego czy ukradzionego
pilota. Jeśli wszyscy mają takie same piloty trzeba pogodzić się z sytuacją, że utracony pilot może trafić w niewłaściwe ręce, a administrujący parkingiem nic w tej sprawie nie może zrobić. Musiałby wymienić wszystkie piloty innym użytkownikom. W Kielcach, w jednej z instalacji systemu opartego na urządzeniu Inner Range administrujący wjazdami pojazdów na parkingi zażyczyli sobie wdrożenia takiego systemu sterowania wjazdami przy pomocy pilotów, aby była możliwa ich pełna identyfikacja. Przy rozwiązywaniu tego problemu wykorzystano moduł radiowy centrali Inner Range - RF Expaner Module (rys. 1). Moduł radiowy pozwala podłączać do
central Inner Range czujki i piloty radiowe firm Paradox lub Visonic. W tym przypadku wykorzystano piloty firmy Visonic, które są dostępne w wersji z jednym, dwoma lub czterema przyciskami. Pracują one na częstotliwości 433 MHz i służą do obsługi urządzeń zewnętrznych, takich jak bramy lub szlabany. Ich zaletą jest możliwość personalizacji. Moduł sterujący urządzeniem odbiera sygnał polecenia oraz identyfikator właściciela, a następnie przekazuje informację o tym do centrali Inner Range. Jeśli właściciel utraci pilota lub prawo do wjazdu na parking, wystarczy usunąć identyfikator pilota z bazy danych. Jednocześnie, dzięki możliwości przypisania w systemach Inner Range wielu identyfikatorów do tej samej osoby, pracownik ma oddzielną kartę do poruszania się po obiekcie i pilota do wjazdu. 2.2. Identyfikacja kierowców przy pomocy aktywnych bezdotykowych kart RF Cotag Hands Free firmy Vanderbilt (dystrybucja IDE)
To świetne rozwiązanie, szeroko stosowane w naszym kraju powoli przechodzi do przeszłości. Wykorzystuje wyjątkową cechę aktywnych identyfikatorów w technologii Cotag (z wbudowaną baterią), która pozwala na czytanie karty z odległości przekraczającej 1 m. Dzięki temu kierowca nie musi wysuwać ręki z samochodu, żeby zidentyfikować się w czytniku. Aby uzyskać tak wyjątkową odległość odczytu karty, nieokupioną wzrostem mocy emitowanej przez czytnik, stosuje się rurowe pętle boczne, wykonywane w IDE ze stali nierdzewnej (rys. 2). Wjazdy wyposażone w tego typu rurowe konstrukcje wtopiły się w krajobraz parkingów w całym kraju. Na rysunku 3 jedna z młodszych instalacji na warszawskim Służewcu. 2.3. Identyfikacja pojazdów wyposażonych w pasywne naklejki na szybę, działające w radiowym paśmie UHF
▌ Rys. 5. Kontrola wjazdu do biurowca w Warszawie
32
Większe zasięgi rozpoznawania identyfikatorów uzyskuje się, stosując rozwiązania oparte na wyrafinowanej SEC&AS
Studium przypadku
TECHNIKI ZABEZPIECZENIA
technice radiowej. Jednym z tańszych, a jednocześnie sprawdzonych rozwiązań pozwalających na identyfikację z odległości do 4 m, jest odczytywanie pasywnych naklejek na przednią szybę pojazdu przy pomocy czytnika uPASS READ firmy NEDAP AVI, pracującego w paśmie UHF (dystr. APTOM SYSTEM). Na rysunku 4 przedstawiono zasadę działania oraz czytnik i naklejkę na szybę. Na rys. 5 jedna z wdrożonych instalacji w Warszawie. 2.4. Jednoczesna identyfikacja pojazdu przy pomocy rozpoznawania tablic rejestracyjnych (system ANPR) oraz kierowcy przy pomocy czytnika pracującego w paśmie UHF, odczytującego podwójne karty służące do identyfikacji i na wjeździe, i w budynkowym systemie kontroli dostępu
Tak wyrafinowany system został przygotowany dla jednego z warszawskich biurowców. Wykorzystano system z czytnikiem rozpoznawania tablic rejestracyjnych ANPR (ang. Automatic Number Plate Recognition) typu ANPR Access firmy NEDAP AVI (dystr. APTOM SYSTEM), pokazany na rysunku 6. Do identyfikacji kierowcy wykorzystano czytnik uPASS Access (rys. 7) firmy NEDAP AVI (dystr. APTOM SYSTEM). Zasięg czytnika dla pasywnych kart UHF wynosi do ok. 2 m poprzez szybę boczną pojazdu, co pozwala na identyfika-
▌ Rys. 7. Czytnik kart pasywnych dalekiego zasięgu działający w paśmie UHF; na podstawie materiałów NEDAP AVI
cję kierowcy bez konieczności wysuwania ręki z samochodu. Dodatkową zaletą zastosowanej karty (UHF Combi Card) jest podwójna antena. Oprócz dostępu do parkingu czy garażu drugą antenę można przeznaczyć także do identyfikacji wewnątrz budynku. Zapobiegnie to możliwemu pozostawianiu karty w samochodzie, gdyż właściciel będzie jej potrzebował po opuszczeniu pojazdu. Zaletą tej karty jest również, że może być odczytywana w jednym z kilku różnych typów czytników kontroli dostępu. W przypadku wdrożonej aplikacji drugą technologię wykorzystywaną na karcie był Legic Advant (dystr. IDE). Obecnie można zamówić karty w wersji: UHF – Legic Advant,
▌ Rys. 6. System rozpoznawania tablic rejestracyjnych ANPR; na podstawie materiałów NEDAP AVI
2/2017
UHF – HID prox, UHF – HID iClass, UHF – Mifare, UHF – Mifare Desfire, UHF – EM Marin. Podsumowanie
Przykłady realizacji systemów identyfikacji pojazdów i kierowców można mnożyć. W blisko dwudziestopięcioletniej historii firmy IDE wdrożono bardzo wiele tego typu rozwiązań. Montowano czytniki dalekiego zasięgu na słupkach ze stali nierdzewnej, stosowano pętle drogowe identyfikujące pojazdy, systemy aktywnie rozpoznające pojazdy z większych odległości, indywidualnie kodowane piloty radiowe i wiele innych. Ważnym jest, aby technologia identyfikacji została powiązana z systemem, który pozwala na swobodne zarządzanie sterowaniem przejścia kontrolowanego. A takie możliwości dają rozwiązania firmy Inner Range opisane w powyższym artykule.
Artykuł firmy ID Electronics Sp. z o.o. 02-793 Warszawa Ul. Przy Bażantarni 11 www.ide.com.pl
33
SEC & ARCH
Zrównoważony rozwój w architekturze współczesnej z uwzględnieniem bezpieczeństwa obiektów Po lekturze wydania 1/2017 czasopisma SEC&AS wiemy już, że coraz częściej w projektach architektonicznych można zaobserwować zmiany, jakie zachodzą w sposobie funkcjonowania i kształtowania organizmów miejskich na skutek zagrożeń terrorystycznych. Opisaliśmy także niektóre metody antyterrorystycznej prewencji sytuacyjnej oraz sposoby zabezpieczania budynków i konstrukcji budowlanych m.in. przed atakami bombowymi. W kolejnym wydaniu kontynuujemy tematykę zabezpieczenia krajobrazu i bezpieczeństwa budynków wysokich, zapraszając do rozmowy Krzysztofa Frąckowiaka z Pracowni Architektonicznej 1997 sp. z o.o., aby opowiedział nam o konieczności uwzględnienia zagrożeń w projektowaniu architektonicznym oraz przepisach prawnych warunkujących tego typu inwestycje. Redakcja: Proszę opowiedzieć czytelnikom, czym zajmuje się Państwa pracownia, jakie były początki oraz skąd pochodzi jej nazwa? Krzysztof Frąckowiak: Nasz zespół pracuje razem od 1994 roku. W roku 1997 nasza współpraca została sformalizowana. Zarejestrowaliśmy wówczas spółkę Pracownia Architektoniczna 1997. W tym roku będzie34
my obchodzić jubileusz 20-lecia istnienia firmy. Na początku zajmowaliśmy się głównie obiektami mieszkaniowymi, projektowaliśmy praktycznie dla wszystkich deweloperów działających w naszym otoczeniu. Oprócz budownictwa mieszkaniowego pojawiały się także opracowania dla obiektów użyteczności publicznej. Między innymi wspólnie z paryską pracownią Studios d’Ory zrobiliśmy projekt zespołu centrali Banku Zachodniego w centrum Poznania. Był to bardzo ciekawy czas. Wspólnie z francuskimi kolegami podróżując przez rok pracowaliśmy na zmianę w Paryżu i Poznaniu. Mieliśmy okazje poznać „od kuchni” nowoSEC&AS
ARCHITETURA I BEZPIECZEŃSTWO czesne obiekty biurowe, a także różne standardy pracy projektowej. Niestety dla naszego projektu zmiany własnościowe sprawiły, że bank musiał zrezygnować z tej realizacji pomimo, że wszystko było już gotowe do budowy, a nawet wybrano wykonawcę. W tym czasie rozpoczęła się także nasza praca dla wyższych uczelni. Z czasem proporcje się zmieniły i od końca lat 90. pracujemy przede wszystkim nad obiektami użyteczności publicznej. Wśród naszych klientów był Narodowy Bank Polski, Bank Zachodni WBK, Bank PKO BP, Uniwersytet im. Adama Mickiewicza w Poznaniu, Uniwersytet Warszawski, Uniwersytet Medyczny w Lublinie, Kancelaria Prezydenta RP, Karkonoski Park Narodowy i wielu innych. Projektowaliśmy przebudowy i rozbudowy siedzib Narodowego Banku Polskiego w Warszawie, Poznaniu i Łodzi. Między innymi projektowaliśmy przestrzeń dla edukacyjnego Centrum Pieniądza NBP im. S. Skrzypka. Dla tej instytucji opracowywaliśmy także obiekty specjalne, w tym także zespół skarbca centralnego i centralnego ośrodka komputerowego na terenie dawnych fortyfikacji. Charakter niektórych prac sprawia, że część naszego zespołu posiada dokumenty uprawniające do dostępu do informacji niejawnych. Znaczącą część naszej pracy pozyskujemy w wyniku wygranych konkursów architektonicznych, co daje szczególnie wiele satysfakcji. Na tej ścieżce powstało między innymi Collegium Europaeum UAM im. Jana Pawła II w Gnieźnie – obiekt, pod który kamień węgielny wkopali wspólnie prezydenci Czech, Niemiec i Polski w 1 000 lecie Zjazdu Gnieźnieńskiego. Efektami
wygranych konkursów są także Kolegium UAM w Pile oraz Collegium Novum (Wydział Prawa i Administracji) UAM w Poznaniu. Obecnie realizowane są nasze obiekty pokonkursowe w Warszawie na trenie Kampusu Centralnego UW przy Krakowskim Przedmieściu oraz Zintegrowane Interdyscyplinarne Centrum Symulacji Medycznych dla Uniwersytetu Medycznego w Lublinie. Bardzo ciekawym doświadczeniem był projekt konkursowy, pokonkursowy i nadzór nad realizacją Wielkopolskiego Centrum Zawansowanych Technologii na terenie Kampusu Morasko w Poznaniu. Zespół ten składa się z budynku laboratoriów dla technologii chemicznych. Budynku biotechnologii z laboratoriami, clean – room’ami dla produkcji leków przeciwnowotworowych, zespołem fitotronów. Ten budynek jest połączony ze szklarnią badawczą, z wyodrębnionymi komorami dla GMO, w sąsiedztwie jest zaawansowana technologicznie zwierzętarnia. W centrum zespołu wybudowano regionalne laboratorium aparaturowe z mikroskopami elektronowymi, mikroskopem sił atomowych i zespołem NMR. Część pomieszczeń wykonano jako clean – roomy w klasach 1 000 i 100. Red.: Obserwujemy potrzebę uwzględniania zagrożenia już na etapie tworzenia koncepcji architektonicznej obiektu i konieczności uwzględniania zagrożeń terrorystycznych w projektowaniu architektonicznym. Czy często spotykają się Państwo z tego typu wyzwaniami? K.F.: Specyfika niektórych obiektów był taka, że nasz klient miał bardzo sprecyzowane oczekiwania w tej materii. Wiele analiz wykonywaliśmy wspólnie. Bezpieczeństwo było rozumiane bardzo szeroko, zarówno w sensie czysto fizycznym, jak i w zakresie ochrony szczególnie cennych danych, bardzo wysokiej niezawodności działania niektórych systemów, itp. W niektórych przypadkach nadrzędne kwestie bezpieczeństwa stały w sprzeczności z obowiązującym prawem budowlanym. W takich przypadkach trzeba było uzyskać odstępstwa z Ministerstwa Infrastruktury.
2/2017
35
SEC & ARCH propozycji od nas . Moim zdaniem bardzo istotne jest w tych przypadkach doświadczenie zespołu projektowego i umiejętność zdroworozsądkowej analizy oraz ustalania priorytetów. W przypadku niektórych obiektów, takich jak np. biblioteki z otwartymi zbiorami, jednym z fundamentów projektu jest ochrona tych zbiorów. Z kolei w obiektach badawczych trzeba chronić niezwykle cenną aparaturę i szczególne warunki jej pracy, ciągłość wieloletnich procesów eksperymentalnych. Trzeba chronić otoczenie przed polami magnetycznymi, przed ucieczką organizmów zmodyfikowanych genetycznie itp. To się wiąże z rozbudowanymi systemami bezpieczeństwa i nadzoru. Red.: Czy kwestie projektowania z uwzględnieniem potrzeb związanych z szeroko rozumianym bezpieczeństwem są elementem wykładów na studiach na wydziałach architektury? Red.: Jak często zdarza się Pracowni Architektonicznej 1997 konieczność projektowania zabezpieczeń krajobrazowych? K.F.: Tak, wykonywaliśmy takie opracowania, ale z uwagi na ich specyficzny charakter wolałbym nie wchodzić w szczegóły. Red.: Wobec tego poprosimy o odpowiedź na pytanie, jaka jest świadomość konieczności uwzględniania zagrożeń bezpieczeństwa, w tym antyterrorystycznego, w projektowaniu architektonicznym wśród architektów i inwestorów? K.F.: Ten temat jest bardzo szeroki. Niektórzy klienci mają swoje piony ochrony i bardzo sprecyzowane standardy i oczekiwania. Niektórzy z kolei oczekują
36
K.F.: Specyfika zawodu architekta jest taka, że nie ma możliwości przekazania w trakcie studiów całej niezbędnej wiedzy. Nawet fakt późniejszego otrzymania uprawnień zawodowych nie zmienia zbyt wiele. Dopiero lata praktyki pozwalają na bardziej swobodne poruszanie się w zawodzie, ale w zasadzie przez cały czas uczymy się, zdobywamy nowe doświadczenia. Dla mnie osobiście stanowi to o urodzie naszej profesji, w której nie ma miejsca na rutynę i schematyzm. Nie są mi znane przypadki prowadzenia na studiach architektonicznych wykładów dotyczących bezpieczeństwa, ale na przykład w ramach ćwiczeń, które prowadzę na Politechnice Poznańskiej, niekiedy dotykam tych zagadnień. Podobnie jak przy realnych projektach dyskutujemy różne rozwiązania, szukamy słabych miejsc. Z pewnością warto by rozszerzyć program merytoryczny studiów o kwestie bezpie-
SEC&AS
ARCHITETURA I BEZPIECZEŃSTWO
czeństwa, ale mam świadomość, że w zależności od punktu widzenia wachlarz tematyki mógłby być rozszerzany w nieskończoność. Red.: Jakie Pana zdaniem przepisy dotyczące bezpieczeństwa, w tym przeciwpożarowego czy ewakuacyjnego, np. dotyczącego ewakuacji osób niepełnosprawnych, powinny zostać doprecyzowane lub zmienione? K.F.: Przepisy budowlane są bardzo obszerne, znajdują się w wielu aktach prawnych. Zdarza się, że są wewnętrznie sprzeczne. Obecnie trwają prace nad Kodeksem budowlanym, który ma tę materię zintegrować. Jak trudne to zadanie niech świadczy fakt, że integracji wymaga ponad 50 aktów prawnych. Jako przewodniczący Rady Wielkopolskiej Okręgowej Izby Architektów RP mogę obserwować, jak wielu z nas praktyków ma swoje przemyślenia, które w ramach prowadzonych od wielu lat konsultacji nowych aktów prawnych przekazuje ciałom prawodawczym. Niestety, nie zawsze te głosy są brane pod uwagę. Troska o bezpieczeństwo pożarowe jest ważnym elementem naszej pracy. Działania przy każdej koncepcji od początku są konfrontowane z przepisami. Wątpliwości wyjaśniamy z rzeczoznawcami. Często zdarza się jednak, że także rzeczoznawcy mają wątpliwości i wtedy w zależności od okoliczności na wszelki wypadek występujemy o odstępstwa lub podnosimy klasę zabezpieczeń, aby zminimalizować ewentualne problemy przy odbiorach. Kontrowersje budzą np. wymagania dotyczące klasy odporności pożarowej wydzielenia klatek schodowych, doprecyzowane powinny zostać przepisy w zakresie zabezpieczenia przed zadymieniem czy wymagania w stosunku do dźwigów ratowniczych. Warto by przeanalizować klasyfikację wysokości budynków. Na przykład zwiększyć granicę z 12 do 15 metrów dla budynków niskich i z 25 do 30 metrów dla średniowysokich. Wtedy moglibyśmy uniknąć obniżania wysokości kondygnacji za wszelką cenę. 2/2017
Red.: Jakie przepisy w zakresie szerokiej tematyki bezpieczeństwa powinny zostać uchwalone, aby architekt mógł skutecznie opierać się naciskom inwestorów dążącym do ograniczania nakładów kosztem bezpieczeństwa przyszłych użytkowników? K.F.: To trudne pytanie. Architekt nie może projektować niczego wbrew obowiązującym przepisom, bo ponosi za to odpowiedzialność. Natomiast reprezentując interesy inwestora powinien służyć mu głosem doradczym i mieć odwagę powiedzieć na przykład, że nie warto dokładać jeszcze kondygnacji bo skutkować to będzie innymi wymaganiami bezpieczeństwa. W inteligentny sposób kształtować podział obiektu na strefy pożarowe. Nie spotkałem się z naciskami inwestorów, aby świadomie iść wbrew prawu, kierując się doraźnym interesem ekonomicznym. Osobiście większy problem widzę w wykonawstwie. Zwłaszcza realizowanym w ramach zamówień publicznych. Oferenci próbują zachować się racjonalnie w nieracjonalnym systemie i z góry zakładają rozwiązania zamienne i ograniczenia prowadzące do obniżenia ceny, bo tylko niska cena daje szansę na sukces. Wtedy w trakcie realizacji rozpoczynają się różne mniej, lub bardziej niezręczne sytuacje. Pozornie wydawać by się mogło, że Prawo zamówień publicznych nie ma wiele wspólnego z bezpieczeństwem, w praktyce jednak polityka preferowania oszczędności bije w nas wszystkich: projektantów, wykonawców, inwestorów i dostawców. Za publiczne pieniądze otrzymujemy niekiedy obiekt, który ma szanse bezawaryjnie dotrwać do końca okresu rękojmi, a co będzie później jest już kwestią przypadku. Szczególnie niezręczna dla projektantów jest formuła „zaprojektuj i wybuduj”. Architekt, którego zadaniem powinno być reprezentowanie interesów inwestora jest osobą, na której ogniskują się wzajemnie sprzeczne interesy wykonawcy i inwestora. Dziękujemy bardzo za rozmowę! 37
SEC & TERROR
Architektura i terroryzm
– jak kształtowanie przestrzeni wpływa na zagrożenia bądź ich ograniczanie? Krzysztof Liedel
W poprzednim numerze poświęciliśmy czas i uwagę zagadnieniom związanym z architekturą w czasach terroryzmu, zwłaszcza w kontekście barier stawianych potencjalnym zagrożeniom na etapie dotarcia do obiektów, które mogą stać się celem potencjalnego ataku. Jednak bezpieczna przestrzeń to nie tylko zabezpieczenia krajobrazowe, takie jak montowane na stałe i wysuwane słupki i bariery stojące na drodze ewentualnego ataku. To także, a może przede wszystkim, takie projektowanie przestrzeni publicznej, które umożliwia zarządzanie ryzykiem potencjalnych czynów o charakterze kryminalnym. 38
Z
godnie z dostępnymi wynikami badań związanych z miejscami warunkującymi wzorce zachowań (ang. behavior settings) istnieją trzy potencjalne przesłanki sprzyjające oddziaływaniu przestrzeni na zachowania kryminalne1. Te kompleksy warunków wpływających na zachowania definiowane są jako „występujące naturalnie jednostki ze stałymi wzorcami zachowania oraz fizyczną płaszczyzną, która
Ryan Lee Anderson, The Effect of Urban Fortification on Public Space, University of Wisconsin, sierpień 2013, s. 20. 1
SEC&AS
ARCHITEKTURA / ZAGROŻENIA TERRORYSTYCZNE otacza lub zawiera wzorzec zachowania”2. Te zestawy warunków usytuowane są zarówno w czasie, jak i w przestrzeni i mogą obejmować wspólnoty, sąsiedztwa, ulice, budynki. Trzeba podkreślić, że omawiane zestawy warunków nie są cechami jednostki, ale właśnie behawioralnymi zjawiskami pozajednostkowymi. Oznacza to, że mają one stałe i powtarzalne wzorce zachowań, które trwają, nawet jeśli grupa jednostek zajmująca daną przestrzeń w określonym czasie zostaje całkowicie zastąpiona przez inne jednostki. W tej sytuacji zestawy warunków wpływające na zachowania, na które natyka się jednostka, mogą oddziaływać na jej intencje i zamiary poprzez wpływanie na percepcję opcji i możliwości zachowania. Co ważne, nie wszystkie „oczywiste” zmienne, które mogą zaważyć na kryminogennym charakterze okolicy lub miejsca, rzeczywiście taki wpływ wykazują. Prowadzone w początkach lat 90. badania wskazywały, że współczynnik przestępczości kryminalnej nie zależał na przykład od liczby pubów, barów ani miejsc sprzedaży alkoholu, choć wydawałoby się, że związek tego rodzaju powinien istnieć3. Wskazano zatem, iż konieczne jest do zaistnienia zestawu warunków zwiększającego prawdopodobieństwo wystąpienia przestępstwa współwystąpienie trzech następujących czynników4: 1. pokusy: opcje realizacji określonych pragnień, 2. prowokacje: percypowane ataki na indywidualną własność, bezpieczeństwo, czy szacunek wywołujące gniew lub podobne emocje, które mogą spowodować pozaprawne agresywne reakcje, 3. słabe powstrzymywanie: niskie konsekwencje lub niska wykrywalność czynów, podejmowanych w wyniku poddania się pokusie lub zareagowania na prowokację. Kolejną teorią wyjaśniającą, w jaki sposób przestrzeń oraz funkcjonowanie w niej społeczności może wpływać na liczbę czynów o charakterze kryminalnym, jest teoria rutynowych czynności5. Teoria ta stanowi o tym, że do popełnienia przestępstwa niezbędne jest powstanie zbiegu trzech warunków: 1. istnienie zmotywowanego sprawcy, 2. istnienie odpowiedniego celu (ofiary), 3. spotkanie się ich w miejscu i czasie, w którym brak jest efektywnego strażnika. Ważne jest zauważenie, że kategoria „odpowiedniego strażnika” nie musi dotyczyć jednostki czy człowieka, ale także odpowiednich technicznych środków bezpieczeństwa. Teoria ta stanowi, że w tym samym miejscu przestrzeni publicznej liczba przestępstw może się zwiększyć nawet bez zmiany liczby zdeterminowanych sprawców - jeśli zwiększy się liczba podatnych ofiar lub zmniejszy liczba efektywnych strażników.
W wypadku obu teorii częścią wspólną wydaje się element ostatni, tj. brak skutecznego powstrzymywania czy efektywnego strażnika. W sytuacji zatem, w której prowadzona debata dotyczy jak najbardziej efektywnego ograniczania możliwości prowadzenia zamachów, a także zwiększenia poczucia bezpieczeństwa, kluczowym elementem przestrzeni publicznej staje się postać lub technologiczny odpowiednik strażnika zapewniającego bezpieczeństwo i gwarantującego rozpoznanie i pojmanie potencjalnego sprawcy. W miastach, w których najważniejszym kierunkiem designu staje się eliminacja strachu, mamy do czynienia z sytuacją, w której „forma podąża za strachem”6, zamiast za wymogami nowoczesnej przestrzeni, estetyką czy modernizacją miejsc wspólnych. W tych warunkach jednym z najważniejszych wymogów, jakie spełniać powinny nowe projekty architektoniczne,
w tym te odpowiadające na potrzeby w obszarze bezpieczeństwa antyterrorystycznego, jest zmniejszenie poczucia zagrożenia mieszkańców miejskich przestrzeni. Ważne jest jednak także, aby uwzględniały one fakt, iż mimo budowania kolejnych barier - a może właśnie w związku z nimi – coraz trudniej we współczesnym mieście stworzyć poczucie realnego komfortu. Budowanie zamkniętych, oddzielonych od wspólnoty rezydencji sprawia, że ludzie zamiast odnotowywać wzrost poczucia bezpieczeństwa, wyłącznie na poziomie racjonalnym wiedzą, że przestrzeń wokół nich stała się bezpieczniejsza – nie wpływa to jednak na ich poziom komfortu. Wzmianki wymaga też fakt, iż architektura skupiona na bezpieczeństwie pojmowanym w sposób wyłącznie fizyczny może się stawać wroga dla grup szczególnie wrażliwych: mniejszości, ubogich i bezdomnych7. Cykl przemocy, wiążący się zarówno z aktami międzynarodowego terroryzmu, jak i z przeciwdziałaniem takim zagrożeniom, trzeba uznać za stały element
2
Ibidem, s. 23.
3
Ibidem, s. 24.
4
Ibidem, s. 24.
6
Ibidem, s. 53.
5
Ibidem, s. 20.
7
Ibidem, s. 53.
2/2017
39
SEC & TERROR
otaczającej nas przestrzeni publicznej. Nie tylko elementy miejskiej infrastruktury, ale cała rzeczywistość współczesnych miast stają się składowymi częściami konfliktu, w którym bierzemy udział8: 1. zradykalizowani w drugim lub trzecim pokoleniu przedstawiciele mniejszości, którzy poddali się oddziaływaniu radykalizującej narracji, nie patrzą na miasta jako na przestrzeń obcą, a jako na bliskie sobie bogactwo „miękkich celów”, 2. rzeczywistość współczesnych miast to nie tylko fakt, iż są one modernistycznymi targowiskami, węzłami sieci transportowych czy też elementami kulturowej mozaiki - to przede wszystkim ich dostępność dla światowych sieci informacyjnych, czyniąca z nich cel doskonały, atak który nadawany jest w czasie rzeczywistym na całym niemal świecie. Z tych względów strach transformuje przestrzeń publiczną zwłaszcza we współczesnych aglomeracjach. Częścią codzienności mieszkańca obszaru transatlantyckiego stały się betonowe bariery przed budynkami użyteczności publicznej, wysuwane i na stałe montowane słupki, systemy dozoru wizyjnego czy też obszary z ograniczeniami dostępu. Pojawił się nawet sposób patrzenia na tę wspólną przestrzeń mówiący, iż jest ona chroniona raczej „od obywateli” niż „dla obywateli”. Kolejnym zatem z wymogów dla współczesnej architektury bezpieczeństwa jest umiejętne znalezienie równowagi pomiędzy bezpieczeństwem i udziałem obywateli w systemach i budowaniu bezpieczeństwa tak, aby ochrona bezpieczeństwa nie była oparta wyłącznie o koncept konstruowania coraz wyższych murów. Racjonalne uzasadnienia dla budowy ekstensywnych systemów ochrony obejmują nie tylko racjonalność związaną z budową bezpośrednich rozwiązań bezpieczeństwa fizycznego. Inwestycja w fizyczne Stephen Graham, Architectures of fear: Terrorism and the future of urbanism in the West, 2007. 8
40
zabezpieczanie przestrzeni publicznej lub obiektu to często możliwość obniżenia kosztów ubezpieczeń od ewentualnych zagrożeń, przekładająca się na zmiany w zakresie zarządzania ciągłością działania danego obiektu bądź przestrzeni miejskiej. Co także istotne – to fakt, że za wprowadzaniem nowych rozwiązań w systemach zabezpieczeń zewnętrznych stać może ustanawianie standardów w centrali firmy lub w miejscu czy przestrzeni uważanej za wzorcową dla danej kategorii obiektów. Należy rozpoznawać te wzorce rozprzestrzeniania się nowych standardów projektowania publicznych obiektów oraz publicznej przestrzeni. Mogą one stać się ważnym mechanizmem przyczyniającym się do promocji takich rozwiązań w dziedzinie zabezpieczeń, których obecność uznana zostanie za warunek podnoszenia bezpieczeństwa naszych społeczności i wspólnej przestrzeni. Jest to tym ważniejsze, że w wypadku wielu norm w zakresie rozwiązań dla bezpieczeństwa, jak choćby montowane na stałe lub wysuwane z podłoża bariery czy słupki, brak jest w Polsce wprowadzanych na poziomie państwowym standardów, które ułatwiłyby zarządzanie bezpieczeństwem w przestrzeniach publicznych.
Krzysztof Liedel Doktor w specjalności zarządzanie bezpieczeństwem, prawnik, specjalista w zakresie terroryzmu międzynarodowego i jego zwalczania Od redakcji: Autor jest ekspertem w zakresie analizy informacji, szczególnie w obszarze analizy decyzyjnej. Kierownik Instytutu Analizy Informacji Collegium Civitas, Dyrektor Centrum Badań nad Terroryzmem CC.
SEC&AS
OCHRONA ZEWNĘTRZNA
▌ Kamera termowizyjna Sii AT PTZ. Instalacja w porcie
ZMIANY W NORMIE OBRONNEJ DOTYCZĄCE URZĄDZEŃ ZABEZPIECZEŃ ZEWNĘTRZNYCH 2/2017
W
dniu 18 kwietnia 2016 roku została ogłoszona Decyzja nr 98/MON Ministra Obrony Narodowej z dnia 14 kwietnia 2016 roku w sprawie zatwierdzenia i wprowadzenia do stosowania dokumentów normalizacyjnych dotyczących obronności i bezpieczeństwa państwa. Decyzja weszła w życie po upływie 14 dni od dnia ogłoszenia. Decyzją tą wprowadzono między innymi długo oczekiwany pakiet norm serii NO-04-A004 Obiekty wojskowe – Systemy alarmowe. Zmiany dotyczą tak wielu aspektów, że w artykule skoncentrujemy się tylko na wybranych tematach, w których firma CIAS się specjalizuje. W aktualnych Normach Obronnych uzupełniono m.in. zapisy dotyczące telewizyjnych systemów nadzoru, opisane w arkuszu NO-04-A004-7:2016, oficjalnie dopuszczając zastosowanie kamer termowizyjnych w obiektach wojskowych. Termowizja, to jedna z naszych specjalności. Kolejną są systemy ochrony zewnętrznej. 41
SEC & ik Systemów ochrony zewnętrznej dotyczy norma NO-04-A004-4:2016 Obiekty wojskowe – Systemy alarmowe – Część 4: Wymagania dotyczące urządzeń zewnętrznych. Pierwsza bardzo istotna zmiana w stosunku do normy z 2010 roku to rezygnacja autorów z powoływania normy PN-93/E-08390/14 Systemy alarmowe – Wymagania ogólne – Zasady stosowania. Po pierwsze, normę tę wycofano 14 sierpnia 2009 roku i zastąpiono normą PN-EN 50131-1:2009 Systemy alarmowe – Systemy sygnalizacji włamania i napadu – Część 1: Wymagania systemowe, a pomimo to została powołana w nowelizacji norm obronnych z 2010 roku. Po drugie, i może istotniejsze, ani norma z 1993 roku, ani norma z 2009 roku nie dotyczyły systemów ochrony zewnętrznej, co jest wyraźnie zapisane w pkt. 1 dotyczącym zakresu normy. Dodatkowo nie istnieją normy szczegółowe opisujące badania czujek stosowanych w systemach ochrony zewnętrznej, więc nie było podstaw do nadania czujce zewnętrznej jakiejkolwiek klasy (zgodnie z PN-93/E-08390/14), wymaganej normą obronną z 2010 roku. Według obowiązującej normy obronnej urządzenia stosowane w systemach alarmowych instalowanych w strefie ochrony zewnętrznej muszą spełniać parametry funkcjonalne podane w pkt. 2.1 w arkuszu 4 NO oraz wymagania określone w pkt. 3.3 w arkuszu 1 NO. Część zapisów pozostała niezmieniona lub wprowadzono w nich niewielkie zmiany. Nowe są trzy punkty, według których urządzenia stosowane w systemach alarmowych instalowanych w strefie ochrony zewnętrznej powinny zapewnić: ■ małą podatność urządzeń na zmieniające się warunki atmosferyczne (wiatr, grad, deszcz, temperatura), charakteryzującą się małą liczbą lub brakiem fałszywych alarmów, ■ bezpośrednią cyfrową transmisję danych z kontrolą łączności pomiędzy urządzeniami i oprogramowaniem do wizualizacji, ■ cyfrową obróbkę sygnału przy wykorzystaniu inteligentnego algorytmu analizy sygnału. Pierwszy z powyższych punktów niestety mało precyzyjnie określa wy42
▌ Bariera mikrofalowa MANTA
magania stawiane stosowanym urządzeniom. Skoncentrujmy się zatem na dwóch pozostałych. Aby lepiej zrozumieć opisane wymagania należy wspomnieć, że obecnie na rynku dostępne są, jeśli chodzi o obróbkę sygnału, trzy rodzaje urządzeń. 1. Urządzenia z analogową obróbką sygnału, czyli takie, w których parametry pracy czujek (czułość, czas, jaki musi trwać zakłócenie, lub ilość „pulsów”, czyli przekroczeń poziomu czułości) ustawia się, zmieniając parametry elektryczne układu: rezystancję, pojemność, rzadziej indukcyjność. Łatwo je rozpoznać, ponieważ regulację przeprowadza się zwykle, przekręcając wkrętakiem poszczególne elementy. 2. Urządzenia z cyfrową obróbką sygnału, czyli takie, w których na wejściu sygnału czujki zastosowano przetwornik analogowo-cyfrowy. Poza zamianą sposobu obróbki sygnału z analogowej na cyfrową czujki takie użytkowo nie różnią się od czujek analogowych, ponieważ algorytm procesora odtwarza procesy zachodzące w czujkach analogowych. Zmiana czułości takich urządzeń odbywa się zdalnie lub lokalnie za pośrednictwem dedykowanego oprogramowania, albo lokalnie przyciskami i/lub przełącznikiem wielopozycyjnym. Charakterystyczne jest to, że do zmiany czułości reguluje się te same parametry co w urządzeniach analogowych. Na przykład w barierach mikrofalowych reguluje się czułość i czas, jaki intruz musi przebywać w strefie detekcji, aby był wygenerowany alarm. 3. Urządzenia z cyfrową inteligentną obróbką sygnału, czyli takie, w któ-
rych sygnał czujki zamieniony jest na postać cyfrową, ale algorytm procesora charakteryzuje się pewną inteligencją. Kryterium alarmu może być w tym przypadku różnie zdefiniowane w zależności od pomysłu i doświadczenia producentów urządzeń. Urządzenie może warunkować wygenerowanie alarmu od zależności pomiędzy wielkością sygnału a czasem jego trwania lub sprawdzać, czy sygnał jest charakterystyczny dla wejścia człowieka w strefę detekcji. Bardzo często producenci urządzeń opisanych w punkcie 2 twierdzą, że ich produkty wykorzystują inteligentną obróbkę sygnału. Weryfikacja prawdziwości takich stwierdzeń jest bardzo trudna bez szczegółowej analizy instrukcji obsługi. Niestety może to być niełatwe dla osób, które nie mają odpowiedniej wiedzy. W ofercie firmy CIAS znajdują się urządzenia z każdej z trzech wymienionych grup. Dla potrzeb ochrony obiektów wojskowych oferujemy czujki, które wykorzystują do obróbki sygnału algorytm „Fuzzy Logic”. Nie wchodząc głęboko w szczegóły techniczne, algorytm ten uzależnia wygenerowanie sygnału alarmu od zależności pomiędzy wielkością sygnału i czasem jego trwania. Dla przykładu, w barierze mikrofalowej z cyfrową inteligentną obróbką sygnału ERMO482X3PRO (również we wcześniejszym modelu ERMO482XPRO), o zasięgu od 50 do 500 m instalator ustawia dwie wielkości: wielkość sygnału, poniżej którego wszelkie zakłócenia są ignorowane, oraz wielkość sygnału, powyżej którego zawsze jest generowany sygnał alarmu. Pomiędzy tymi dwoma proSEC&AS
OCHRONA ZEWNĘTRZNA gami działa algorytm „Fuzzy Logic”, decydując, które sygnały spełniają kryteria alarmu, a które nie. Bariera ERMO482X3PRO ma ponadto wiele innych unikalnych cech. Warto wspomnieć choćby o dwóch z nich: odrębnej regulacji wspomnianych wyżej progów dla sygnałów odbitych np. od ogrodzenia i dla sygnałów tłumionych przez pojawienie się przeszkody, np. intruza w strefie detekcji, oraz o analizie szybkości zmian czułości na skutek kompensacji warunków środowiskowych. Warto pamiętać, że podczas mgły i deszczu tłumienie powietrza jest wyższe, więc musi być wyższa czułość. Ta cecha powoduje, że przysłonięcie strefy detekcji lub powolne przejście staje się praktycznie niemożliwe. Oprócz wspomnianej już bariery mikrofalowej oferujemy też inne rozwiązania z cyfrową inteligentną obróbką sygnału: czujkę wibracyjną do ochrony ogrodzeń SIOUX 3.0, wykorzystującą bardzo precyzyjny sensor MEMS i dokładną lokalizację intruza, czujkę mikrofalową MURENA z unikalną technologią Stereo Doppler, pozwalającą z dokładnością do 1 m ustalić odległość i wielkość strefy detekcji, oraz barierę mikrofalową MANTA, będącą rozwiązaniem identycznym do stosowanego w barierze ERMO482X3PRO, ale ze względu na zastosowanie niewielkiej anteny paskowej urządzenia mają zasięg 50 i 80 m. Według zapisów normy obronnej czujki stosowane w systemach ochrony zewnętrznej muszą zapewniać także bezpośrednią cyfrową transmisję danych z kontrolą łączności pomiędzy urządzeniami i oprogramowaniem do wizualizacji. Spełnienie tego wymagania jest możliwe w dwóch przypad-
kach. Albo oprogramowanie do wizualizacji musi pochodzić od producenta urządzeń, ale w takim przypadku ograniczona jest zwykle integracja pozostałych systemów, np. systemu CCTV, systemów kontroli dostępu oraz kontroli wartowników itd. Albo producent urządzeń dostarcza oprogramowanie ograniczające się do kontroli łączności i zapewniające transmisję różnych sygnałów alarmowych, a oprogramowanie do wizualizacji, korzystając z SDK producenta urządzeń, odwzorowuje na żywo stany poszczególnych czujek zainstalowanych w systemie ochrony. Transmisja danych odbywa się zwykle przez magistralę RS485 bądź przez sieć LAN z wykorzystaniem technologii Ethernet. Czujki produkowane przez firmę CIAS, zawierające cyfrową inteligentną analizę sygnału, pozwalają na transmisję danych do oprogramowania do wizualizacji przy wykorzystaniu programu IB-SYSTEM IP. Jest to program działający pod kontrolą systemu Windows®, będący interfejsem pomiędzy czujkami a oprogramowaniem do wizualizacji. Zapewnia on kontrolę łączności i transmisję różnych sygnałów alarmowych (prealarm, alarm, alarm techniczny, sabotaż, brak urządzenia) w czasie poniżej 500 ms dla maksymalnej ilości 1280 urządzeń! Dla zwiększenia niezawodności możliwe jest uruchomienie redundantnego programu na odrębnym komputerze, który na wypadek awarii przejmie bez przerywania pracy funkcje programu nadrzędnego. SDK programu IB-SYSTEM IP jest dostępne bezpłatnie. Urządzenia CIAS współpracują już z oprogramowaniem do wizualizacji firm: VDG® (Sense®), Milestone®,
▌ Cyfrowa, inteligentna bariera mikrofalowa ERMO482X3PRO
Videotec®, Geutebrück®, Arteco® (Logix Next®), Ela-compil® (Gemos®), Telbud® (Argus®) i IFTER® (InPro BMS®). Czujki CIAS pozwalają na transmisję alarmu zarówno przez magistralę RS485, jak i przez sieć LAN. Sterownik systemu SIOUX 3.0 jest natywnym IP, fabrycznie przystosowanym do połączenia z siecią LAN, natomiast pozostałe czujki pozwalają na zastosowanie dedykowanego adaptera RS485/LAN, dzięki czemu możliwe jest nie tylko przesyłanie danych przez sieć Ethernet, ale również zasilenie wszystkich urządzeń w technologii PoE, przez kabel sieciowy z urządzenia aktywnego sieci. Możliwość przesyłania danych przez sieć LAN i zasilania w technologii PoE pozwala znacznie obniżyć koszty wykonania systemu w przypadku, gdy w chronionym obiekcie będą wykorzystywane również kamery IP systemu CCTV. Zachęcamy do zapoznania się ze szczegółami oferowanych przez nas rozwiązań na stronach: www.cias.com. pl i www.vumii.com.pl oraz do kontaktu w przypadku bardziej szczegółowych pytań, które można przesyłać na adres mailowy: biuro@cias.com.pl.
Artykuł firmy
CIAS Sp. z o.o. ▌ Czujka wibracyjna SIOUX 3.0
2/2017
43
SEC & EDU
Poprawność językowa w branży zabezpieczeń technicznych
P
oprawność terminologii stosowanej w artykułach czasopisma SEC&AS opiera się w dużej mierze na wiedzy i doświadczeniu pracowników dydaktycznych Ośrodka Szkoleniowego PISA (OS PISA) oraz ekspertów Biura Doradztwa i Ekspertyz PISA (BDiE PISA). Jak napisał Dyrektor Wydawnictwa, „ (...) po stronie twórczej, kreującej poziom i wartości czasopisma”1 jest „kilkudziesięciu pracowników dydaktycznych Ośrodka Szkoleniowego PISA oraz współpracujących z Izbą ekspertów i doradców – naturalnych, własnych potencjalnych autorów interesujących publikacji i tych, którzy autorami już są.”2 W nawiązaniu do tych słów musimy zdawać sobie sprawę, jak duża odpowiedzialność spada na Redakcję w kwestiach poprawności językowej terminologii stosowanej na łamach czasopisma. Stawiamy wysokie wymagania zarówno sobie, jak i autorom, których artykuły publikujemy. Z dużą przyjemnością odnotowujemy, że artykuły firmowe są pisane kompetentnie, a drobne nieścisłości językowe są korygowane. Za to autorom dziękuję w imieniu Redakcji. Poniżej kilka przemyśleń na temat słownictwa stosowanego w naszej branży.
Bezpieczeństwo fizyczne, ochrona fizyczna, bezpieczeństwo i zabezpieczenia Ustawa o swobodzie działalności gospodarczej pozwala praktycznie każdemu na wykonywanie zabezpieczeń systemami alarmowymi, poza limitowaną liczbą obiektów podlegających obowiązkowej ochronie z mocy ustawy z 22.08.1997 r. o ochronie osób i mienia (Dz.U. 1997 nr 114 poz. 740 z późn. zm.). W ustawie tej zdefiniowano bezpośrednią ochronę fizyczną i zabezpieczenie techniczne. Jednak, o ile zapisy ustawy dość szczegółowo regulują funkcjonowanie ochrony fizycznej, o tyle praktycznie niewiele można z niej wyczytać na temat zabezpieczenia technicznego. Bezpośrednia ochrona fizyczna oraz zabezpieczenia techniczne (elektroniczne i mechaniczne) to jedne ze składowych potrzebnych do zapewnienia bezpieczeństwa fizycznego (ang. physical security), które np. w Narodowym Programie Ochrony Infrastruktury Krytycznej 2015 jest definiowane (na potrzeby ochrony infrastruktury krytycznej – IK) jako „zespół działań proceduralnych, organizacyjnych i technicznych mających na celu minimalizację ryzyka zakłócenia funkcjonowania IK w następstwie działań osób, które w sposób nieautoryzowany podjęły próbę dostania się lub znalazły się na terenie IK”. Zgodnie z zapisami Narodowego Programu Ochrony Infrastruktury Krytycznej ,2015 bezpośrednia ochrona fizyczna oraz zabezpieczenie techniczne realizują swoje cele m.in. poprzez: ■ Prewencję (w tym działania odstraszające np. stosowanie odpowiednich tablic informacyjnych), ■ Wykrycie intruza, ■ Przekazanie informacji o wykryciu intruza – alarmowanie (a w przypadku użycia sygnalizacji akustycznej jest to również działanie odstraszające), ■ Opóźnienie intruza w dotarciu do stref chronionych ■ Zapis zdarzenia (m.in. w celach dowodowych) ■ Reakcję/Interwencję na zdarzenie. Kolejnym źródłem prawa, a tym samym słownictwa jest ustawa z 5.08.2010 r. o ochronie informacji niejawnych (Dz.U. 2010 nr 182 poz. 1228). Wprowadzono tam kolokwialny (potoczny) zwrot „środki bezpieczeństwa fizycznego”. Zwrot ten, to nic innego, jak kontaminacja frazeologiczna, polegająca na zmieszaniu
Henryk Dąbrowski Do Przyjaciół, do znajomych i nieznajomych Czytelników, SEC&AS 1/2017 str. 1 1
2
44
Ibidem
dwóch wyrażeń „środki służące do” i „zapewnienie bezpieczeństwa fizycznego”. Przytoczymy fragment powyższej ustawy w wersji oryginalnej: „Art. 1.1. Ustawa określa zasady ochrony informacji niejawnych (…), to jest zasady: (…) 8) stosowania środków bezpieczeństwa fizycznego w odniesieniu do informacji niejawnych”. A teraz przeczytajmy jakby to brzmiało w wersji proponowanej przez PISA: „Art. 1.1. Ustawa określa zasady ochrony informacji niejawnych (…), to jest zasady: (…) 8) stosowania środków służących do zapewnienia „bezpieczeństwa fizycznego w odniesieniu do informacji niejawnych”. Lepiej, nieprawdaż? Przecież bezpieczeństwo to stan, do którego dążymy, który chcemy osiągnąć. Prawidłowym będzie więc zwrot „bezpieczeństwo pożarowe”, po angielsku brzmiące fire safety. A stan ten osiągamy stosując „zabezpieczenia” (ang. security). I w ten sposób doszliśmy do słynnego dylematu safety vs. security, który rozstrzygnął już na początku tego wieku Jacek Drogosz na łamach Systemów Alarmowych.3 Audio i wideo To po polsku fonia i wizja. Zwroty „audio” i „wideo”- to kolokwialne zapożyczenia z j. ang. – audio i video. W poprawnych tekstach technicznych należy minimalizować użycie słów „audio” i „wideo”, gdyż wcześniej w języku polskim używano już słów „fonia” i „wizja” w odpowiedniej formie np. poprawnie - sygnał fonii i wizji (kolokwialnie – sygnał audio i wideo), poprawnie – przetwornik wizji (kolokwialnie - przetwornik wideo). Prawdopodobnie za wprowadzenie tych zwrotów do powszechnego obiegu odpowiadają pasjonaci piszący popularne artykuły, nie mający ugruntowanego wykształcenia technicznego. Jednakże w czasopiśmie technicznym, które szczyci się posiadaniem Rady Naukowej, nie wypada używać w artykułach technicznych zwrotów kolokwialnych szczególnie, że nie przeszkadza to w zrozumieniu przekazu np. poprawne: sygnał fonii, sygnał wizji vs. potoczne: sygnał audio, sygnał wideo. MONITOR, MONITORING, MONITORING WIZYJNY Można by kolokwialnie rozpocząć wnioskiem, że monitor ma tyle wspólnego z monitoringiem, co karawan z karawaningiem. Po pierwsze, słowo monitoring oznacza wykonywanie czynności, polegającej na: a. stałej obserwacji i kontroli jakichś procesów lub zjawisk b. stałego nadzoru nad jakimś obiektem chronionym4 Natomiast „monitoring wizyjny” wg norm PN-EN to: „proces weryfikacji prawidłowego funkcjonowania połączeń i elementów (w odniesieniu do stanu elementu)” lub „podgląd żywych obrazów w celu wykrycia zdarzeń lub incydentów (w odniesieniu do działalności operatora)”.5 Po drugie, w branży zabezpieczeń zwrot monitoring nie dotyczy wyłącznie tzw. „monitoringu wizyjnego”, ale również „monitoringu sygnałów z systemów alarmowych sygnalizacji włamania i napadu”. Warto tu zacytować dr. Zbigniewa Nowickiego, z jego przypisami: „Określenia monitoring i monitorowanie weszły w ostatnich latach do języka codziennego, a działalność gospodarcza nimi określana przeżywa intensywny rozwój. Monitoring, monitorowanie - słowa pochodzenia łacińskiego, w języku naukowym oznaczają: „systematyczne śledzenie ilościowych i jakościowych zmian pewnych wielkości, np. w fizyce cząstek elementarnych - monitoring liczby cząstek wchodzących do określonego urządzenia; w badaniu stanu środowiska - monitoring środowiska, system standardowych (a więc jednolitych, porównywalnych) pomiarów oraz ocena i prognozowanie stanu środowiska przyrodniczego i zachodzących w nim zmian: obejmuje m.in. pomiary stężeń podstawowych zanieczyszczeń powietrza (gł. pyłków, tlenków azotu, dwutlenku siarki, także natężenia hałasu), wód i gleb (np. pestycydów, detergentów, metali ciężkich); są one podstawą m.in. do podejmowania działań ochronnych (bądź rekultywacyjnych) i umożliwiają ocenę skuteczności tych działań.”6 W dziedzinie techniki alarmowej monitoring oznacza: „zbieranie przez centrum monitoringu, za pomocą łączy telekomunikacyjnych i radiowych, informacji 3 Jacek Drogosz Safety and security. Bezpieczeństwo i zabezpieczenia Systemy Alarmowe 1/2001 str. 7 4
Internetowy Słownik PWN
Definicja 3.1.94 w PN-EN 50132-1:2014 oraz 3.1.92 w PN-EN 62676-1-1:2014-06
5 6
Encyklopedia Multimedialna. PWN. Edycja 1996.
SEC&AS
o stanie niezależnych, oddalonych systemów alarmowych, w celu podjęcia działań interwencyjnych w przypadku odebrania sygnału alarmu”7. Ustawa o ochronie osób i mienia, wymieniając formy tej ochrony, bezpośrednio nie używa omawianych określeń. Wydaje się, że mówi o nich pośrednio. Wśród form bezpośredniej ochrony fizycznej wyszczególnia: „polegającą na stałym dozorze sygnałów przesyłanych, gromadzonych i przetwarzanych w elektronicznych urządzeniach i systemach alarmowych”8. Ustawa nie definiuje pojęcia „dozór”. W języku polskim oznacza ono: „opiekę wyznaczoną nad kimś lub nad czymś, mającą na celu dopilnowanie wykonania czegoś lub zapobieżenia czemuś; strzeżenie, pilnowanie doglądanie”... „ludzi sprawujących tę opiekę, dozorujących kogoś, coś…”9 Należy zwrócić uwagę, że czynności polegające na stałym dozorze sygnałów przesyłanych, gromadzonych i przetwarzanych w elektronicznych urządzeniach i systemach alarmowych, zostały zaliczone do ochrony fizycznej. Podobnie rzecz traktuje nowa klasyfikacja wyrobów i usług. Usługi związane z obsługą systemów alarmowych umieszczone zostały w dziale 74.6: „usługi detektywistyczne i ochroniarskie”.10 W dotychczasowej praktyce czynności te na ogół wiązano z usługami o charakterze technicznym. (…) Funkcje, rola i skuteczność monitorowania w systemie ochrony osób i mienia W świetle przedstawionych wyjaśnień wydaje się uzasadnione stwierdzenie, że mianem monitorowanie alarmów można określać taką działalność, która za pomocą odpowiednich torów transmisyjnych oraz za pośrednictwem alarmowego centrum odbiorczego (dalej: centrum monitoringu): – umożliwia stałe zbieranie informacji o stanie niezależnych, oddalonych systemów alarmowych, w szczególności o sygnałach alarmu o przestępstwie i zachowaniu się ich sprawców w chronionym obiekcie – zapewnia podjęcie odpowiednich działań interwencyjnych w przypadku odebrania sygnału alarmu – gwarantuje możliwość dokonywania oceny skuteczności tych działań oraz sprawności środków, urządzeń i systemów zabezpieczenia technicznego.”11 Należałoby zdefiniować również pojęcie „system monitoringu”. Propozycja PISA mogłaby brzmieć tak: System monitoringu – system obejmujący składniki organizacyjne oraz techniczne, pozwalający na wykonywanie działań mających na celu wykrycie zdarzeń monitorowanych i podjęcie odpowiednich działań interwencyjnych. Można wyciągnąć następujące wnioski: ■ nie każdy system monitoringu jest systemem monitoringu wizyjnego. ■ nie każdy system dozoru wizyjnego jest systemem monitoringu wizyjnego.
Nie każdy system monitoringu jest systemem monitoringu wizyjnego. Nie każdy system dozoru wizyjnego jest systemem monitoringu wizyjnego. W kontekście przedstawionych wyjaśnień prawidłowe i najszersze określenie to „dozór wizyjny”. W konkretnych sytuacjach można korzystać z zawężonego pojęcia „monitoring wizyjny” (ponieważ, jak już zaznaczyłem, nie każdy system dozoru wizyjnego jest systemem monitoringu wizyjnego). Ale to, dlaczego piszemy o systemach dozoru wizyjnego a nie o systemach CCTV w kolejnym artykule wyjaśni Waldemar Więckowski, ekspert od systemów dozoru wizyjnego VSS.12 Andrzej Tomczak Redaktor merytoryczny SEC&AS
7
PN-E-08390-1 – Terminologia.
Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (Dz. U. Nr 114, poz. 740 z późn. zm.) 8
9
Komputerowy słownik języka polskiego. PWN 1996. Edycja 1996.
Rozporządzenie Rady Ministrów z dnia 18 marca 1997 r. w sprawie Polskiej Klasyfikacji Wyrobów i Usług (PKWiU) (Dz. U. Nr 42, poz 264). 10
11 Zbigniew Tomasz Nowicki - Monitorowanie sygnałów alarmu o przestępstwie. Zarys problemów organizacyjno – prawnych – Systemy Alarmowe 6/1998 str. 11 12 Zwrot VSS (ang. Video Surveillance Systems) pochodzi z PN-EN 62676-1-1:2014-06 Systemy dozorowe CCTV stosowane w zabezpieczeniach -- Część 1-1: Wymagania systemowe -- Postanowienia ogólne
2/2017
SEC & NORM
ŻEGNAJ CCTV, WITAJ VSS!
A CO Z TEMATEM ZAMKNIĘTOŚCI SYSTEMÓW DOZORU WIZYJNEGO?
Nowa norma – stare problemy Waldemar WIĘCKOWSKI
P
odtytuł zapożyczyłem z artykułu Waldemara Fiałki poświęconego porównaniu wybranych zapisów normy PN-EN 62676-4:2015-06 i zastąpionej przez nią normy PN-EN 50132-7:2013-04 [1]. Klamrą spinającą ten artykuł jest komentarz do zamiany dotychczas stosowanego terminu CCTV na nowy VSS. Zamiana ta – według autora – pozbawia go argumentu na rzecz zamkniętości (szczelności) systemu wytwarzania, przesyłania i rejestrowania informacji w postaci obrazu nazywanego wcześniej CCTV a obecnie VSS. Waldemar Fiałka pisze: „Jak łatwo zauważyć zniknęło z niej określenie CCTV (ang. closed circuit television), które zostało zastąpione odkrywczym video surveillance systems – czyli VSS. (…) likwidacja funkcjonującego od wielu lat pojęcia CCTV nie jest jedynie sprawą formalną. Dotychczas «zamkniętość» systemu CCTV gwarantowała jego szczelność. Już tylko nazwa narzucała taki sposób projektowania, budowy i użytkowania systemu CCTV, żeby jego szczelność była zapewniona oraz jasno określała granice odpowiedzialności za wytworzoną, przesyłaną i rejestrowaną informację w postaci obrazu. Miękko zdefiniowany VSS takich skojarzeń nie wywołuje.
46
Wprost przeciwnie – odnoszę wrażenie, że u podłoża tej nomenklatury legła chęć rozmycia odpowiedzialności za szczelność systemu.” I dalej: „Wiele środowisk uważa systemy monitoringu w przestrzeni publicznej za jeden z elementów zagrażających naszym swobodom obywatelskim. Trudno z tym polemizować. Jednym z koronnych argumentów używanych przeze mnie w takich dyskusjach było wyjaśnienie, co w skrócie oznacza pojęcie «obwód zamknięty». Dzisiaj już takiego argumentu nie mam.” Spostrzeżenie Fiałki o konieczności wyjaśniania pojęcia obwodu zamkniętego stosowanego w technice telewizji jest nieobce również i niżej podpisanemu. Wynika ona z nieporozumień czy też wątpliwości odnośnie zamkniętości systemów dozorowych CCTV narosłych w branży zabezpieczeń od czasu, kiedy zaczęto w nich wykorzystywać protokół internetowy (IP) do transmisji sygnału. Zatem wątpliwości pojawiły się dużo wcześniej, zanim normalizatorzy zastąpili termin CCTV terminem VSS. Polska Izba Systemów Alarmowych poruszyła kwestię otwartości/zamkniętości systemów IP CCTV w swoim niekomercyjnym wystąpieniu podczas konferencji „Monitoring GigaCon 2009”, SEC&AS
Normalizacja
▌ Wstęp do książki pt. Podstawy systemów telewizji użytkowej, napisanej przez dr inż. Jana Walczyka (WKŁ Warszawa 1982).
którą objęła honorowym patronatem [2]. Nawiasem mówiąc, IP CCTV to popularna, choć niepoprawna, nazwa CCTV korzystającej z połączeń w sieciach IP. Wg moich obserwacji u źródła nieporozumień leży przede wszystkim bezrefleksyjnie powtarzany argument sprzedażowy o otwartości systemów IP CCTV. W zamyśle autorów tego argumentu otwartość nowych rozwiązań IP CCTV miała decydować o ich wyższości nad starymi systemami analogowymi, które były zamknięte, jak na to wskazywała sama nazwa. Pierwotnie argument otwartości odnosił się jednakże do wzajemnej kompatybilności urządzeń CCTV przeznaczonych do pracy w sieci IP. Nawiasem mówiąc, ten argument był początkowo mocno na wyrost. A nawet dzisiaj, kiedy kwestia międzyoperacyjności (ang. interoperability) urządzeń wizyjnych stosowanych w sieci jest ujęta w dokumentach ONVIF i w normie PN-EN, trzeba wiedzieć, jak dobrać te urządzenia, żeby ze sobą poprawnie współpracowały. Nadal nie jest to plug-and play. Niestety stosowanie bez zrozumienia pojęcia-wytrychu systemy otwarte przez marketing producentów i dostawców spowodowało, że wiele osób otwartość skojarzyło ze swobodnym, nieograniczonym dostępem do obrazu w systemach 2/2017
IP CCTV. Z czasem takie właśnie pojmowanie otwartości mocno utrwaliło się w tzw. powszechnym obiegu. Czy systemy CCTV pracujące w sieciach IP są otwarte?
A ściślej rzecz biorąc: Czy są otwarte poprzez sam fakt, że pracują w sieciach IP? Moja odpowiedź jest taka, że nie są, o ile tylko zostały zaprojektowane i zrealizowane zgodnie z regułami sztuki obowiązującymi w CCTV. Można to łatwo udowodnić poprzez opisanie, na czym polega rozwiązanie techniczne i użytkowe określane terminem CCTV, czyli telewizji w obwodzie zamkniętym. Innymi słowy – wskazując na to, co decyduje, że o danym systemie telewizyjnym można powiedzieć, że pracuje w obwodzie zamkniętym. Co oznacza pojęcie obwodu zamkniętego w CCTV?
Być może nie szukałem wystarczająco starannie, ale w literaturze przedmiotu nie znalazłem werbalnego i bezpośredniego wskazania kryterium zamkniętości obwodu w CCTV. W tej sytuacji właściwe wydało mi się szukanie go w oryginalnych definicjach CCTV. „Oryginalnych” to znaczy takich, które powstały w okresie, 47
SEC & NORM kiedy dziedzina CCTV się tworzyła. Definicje te zebrałem w Tabeli 1, przedstawiając je w kolejności od najstarszej (podkreślenia własne.). Tabela 1
PN/T-01008:1972 Słownictwo telekomunikacyjne. Telewizja. Nazwy i określenia. (Projekt) (2.1.8) telewizja programowa – telewizja przeznaczona do nadawania dla szerokiego ogółu odbiorców specjalnie opracowanych programów: artystycznych, informacyjnych, szkoleniowych lub innych. television broadcasting (2.1.9) telewizja użytkowa – telewizja przeznaczona do zdalnej obserwacji zjawisk lub do zdalnej kontroli różnych procesów w nauce, przemyśle, gospodarce itp., realizowana w sieciach zamkniętych, najczęściej przewodowych. closed-circuit television (CCTV) PN-EN 50132-7:2003-04 (wprowadzająca normę EN 50132-7:1996) Wprowadzenie Telewizja pracująca w obwodzie zamkniętym, w najprostszej postaci jest narzędziem umożliwiającym obserwację na ekranie monitora obrazów z kamery telewizyjnej, dostarczanych za pośrednictwem prywatnej linii przesyłowej. (tłumaczenie własne) IEC 60050-723:1997 Międzynarodowy słownik elektrotechniczny – Rozdział 723: Nadawanie: Dźwięk, telewizja, dane IEV ref. 723-01-19 telewizja w obwodzie zamkniętym; CCTV (skrót) telewizja umożliwiająca transmisję obrazów na względnie krótkie odległości, zasadniczo poprzez kabel, przeznaczona dla szczególnych grup użytkowników de: Fernsehen für geschlossene Nutzergruppen pl: telewizja użytkowa
Pierwsza cytowana definicja CCTV pochodzi z projektu polskiej normy z roku 1972. Zestawienie jej z definicją telewizji programowej pozwala łatwo zauważyć różnicę przedmiotową zakresów, do których się odnoszą. Telewizja programowa (albo inaczej radiodyfuzja telewizyjna) to nadawanie dla szerokiego ogółu odbiorców. W przeciwieństwie do niej telewizja użytkowa, bo taka właśnie jest oryginalna polska nazwa CCTV, w skrócie TVU, to telewizja realizowana w sieciach zamkniętych.
48
Druga definicja znajdująca się w normie PN-EN 50132-7:2003-04, która dotyczy branży zabezpieczeń, sieci zamknięte nazywa prywatnymi liniami przesyłowymi. I wreszcie międzynarodowy słownik elektrotechniczny – znajdujący się w normie IEC 60050-723:1997 – w definicji CCTV wskazuje na przeznaczenie telewizji dla poszczególnych grup użytkowników. Moim zdaniem, cytowane definicje jednoznacznie wskazują kryterium, na podstawie którego można rozstrzygnąć, kiedy mamy do czynienia z rozwiązaniem telewizji w obwodzie zamkniętym (CCTV). Tym kryterium jest przesyłanie obrazu telewizyjnego do ściśle określonych użytkowników. Zastosowane medium transmisyjne ma znaczenie drugorzędne, o ile tylko zapewnia, że dostęp do przesyłanego przezeń obrazu mają tylko określeni odbiorcy. Mówiąc inaczej – nie umożliwia odbioru obrazu dowolnemu odbiorcy. Kryterium określonego(-ych) odbiorcy(-ów) pozostaje w sprzeczności z przekonaniem wielu uczestników branży zabezpieczeń, że o zamkniętości decyduje medium użyte do transmisji sygnału wizyjnego. Według takiego rozumowania, w uproszczeniu, zastosowanie kabla koncentrycznego zapewnia zamkniętość, zaś transmisja za pośrednictwem sieci IP już nie, ponieważ „Internet jest wszędzie”. Jak sądzę, nie ma wątpliwości co do tego, że wykorzystując w instalacji systemów dozoru wizyjnego transmisję za pośrednictwem protokołu internetowego (IP), zawsze można tak skonfigurować infrastrukturę transmisyjną (włączając w nią również nadajniki i odbiorniki transmisji obrazu), że przesyłany obraz będzie dostępny wyłącznie dla ściśle określonych odbiorców. Czy rzeczywiście termin VSS zastępuje CCTV?
Niestety norma PN-EN 62676-4:2015-06E jest niekonsekwentna odnośnie do tego, które określenie stosowane w poprzedniej normie PN-EN 50132-7:2013-04E zostało zastąpione przez VSS (video surveillance systems). We Wprowadzeniu napisano, że „celem niniejszej części IEC 62676 jest dostarczenie przewodnika, jak zapewnić, żeby systemy dozoru wizyjnego (VSS), dotychczas określane jako telewizja w obwodzie zamkniętym (CCTV), spełniły stawiane im wymagania użytkowe i wydajnościowe” (tłumaczenie własne). Wynika z tego, że określenie VSS zastępuje CCTV. Ale jeśli porównać tytuły norm, obecnej i poprzedniej, niezależnie od wersji językowej oryginału łatwo zauważyć, że VSS zastępuje wcześniej stosowane określenie CCTV surveillance systems. Z kolei w rozdziale trzecim normy – zawierającym definicje – VSS stosuje się na zmianę z CCTV i z CCTV System. Sprawa zamienności terminów VSS i CCTV komplikuje się jeszcze bardziej, jeśli poszperać nieco. Nie trzeba daleko. Wystarczy zajrzeć do normy PN-EN 62676-1-1:2014-06E Video surveillance systems SEC&AS
Normalizacja
for use in security applications – Part 1-1: System requirements – General. W tamtejszej definicji VSS (3.1.24) znajduje się uwaga: „Systemy CCTV zawierają się w bardziej ogólnym określeniu «VSS»” (tłumaczenie własne), co w oryginale brzmi: „CCTV systems are included in the more general term ‘VSS’”. Można tę uwagę rozumieć, że VSS to szerszy termin niż systemy CCTV. Innymi słowy – systemy CCTV to (jakiś) szczególny przypadek VSS. Jeśli tak właśnie należy rozumieć tę uwagę do definicji 3.1.24, to – po pierwsze – jest ewidentna niespójność poszczególnych części normy. W PN-EN 62676-4:2015-06E mówi się o systemach dozoru wizyjnego (VSS): „dotychczas określane jako telewizja w obwodzie zamkniętym (CCTV)”, zaś w PN-EN 62676-1-1:2014-06E znajdujemy, że „systemy CCTV zawierają się w bardziej ogólnym określeniu «VSS»”. Raz CCTV traktuje się jako równe VSS, innym razem zaś jako część VSS. A po drugie, moim zdaniem, autorzy PN-EN 626761-1:2014-06E nie mają racji, mówiąc, że „systemy CCTV zawierają się w bardziej ogólnym określeniu «VSS»”. Chyba zapomnieli oni, że norma zajmuje się tym specyficznym zastosowaniem telewizji użytkowej (po angielsku nazywanej CCTV), jakim jest jej zastosowanie w zabezpieczeniach, a nie wszystkimi możliwymi, np. w przemyśle, nauce, w wojsku czy w medycynie. Fakt, że tylko zastosowanie w zabezpieczeniach zostało ujęte w normie, to jeszcze nie powód, żeby zawłaszczać całą dziedzinę telewizji użytkowej. Nie od rzeczy byłoby w tym momencie przywołanie jeszcze jednego źródła bliższego czasom, kiedy dziedzina CCTV się tworzyła, a nie było jeszcze norm telewizyjnych w branży zabezpieczeń. Moim zdaniem Wstęp do książki Jana Walczyka [3], którego fragment cytuję, właściwie oddaje istotę dziedziny telewizji użytkowej. A wracając do kwestii zastąpienia terminu CCTV terminem VSS, nie sposób nie odnieść wrażenia, że w normie PN-EN 62676 potraktowano tę zamianę po bałaganiarsku. Być może mogłoby to być przed2/2017
miotem ironicznych uwag, gdyby nie fakt, że chodzi przecież o definicje normatywne. Coś kolegom normalizatorom w IEC umknęło. Dlaczego termin VSS zastępuje CCTV?
Pracując jako członek KT 52 w Polskim Komitecie Normalizacyjnym nad spolszczeniem obu ww. norm, odpowiem szczerze – nie wiem. To znaczy, „nie idzie się” tego dowiedzieć. Moje przypuszczenie bazujące na założeniu, że zawsze istnieją racjonalne przyczyny, jest takie, że uczyniono to w celu ujednolicenia nazewnictwa stosowanego w normie z nomenklaturą dokumentów Wspólnot Europejskich. W tych ostatnich od co najmniej kilkunastu lat używa się określenia dozór wizyjny (ang. video surveillance), kiedy mowa jest o sprawach bezpieczeństwa i zabezpieczeń. Ale nie zdziwiłbym się, gdyby prawdziwe było wyjaśnienie, zasłyszane od kogoś będącego blisko kół dobrze poinformowanych, że dlatego zmieniono CCTV na VSS, ponieważ obecnie, gdy się wpisze w Google hasło CCTV, na pierwszych iluś tam miejscach „wyskakują” linki do stron związanych z China Central Television (CCTV). Oczywiście nie w moim komputerze – sprofilowany przez Google dostaję linki do publikacji o Closed Circuit Television. [1] Waldemar Fiałka: Nowa norma – stare problemy, „Twierdza”, 3(84)/2016 [2] Rozprawa Polskiej Izby Systemów Alarmowych nad monitoringiem, Konferencja „Monitoring GigaCon 2009”, 15 września 2009 roku, http://www.pisa.org.pl/index.php?page=s..&nrstr=42&sid=42 [3] Jan Walczyk: Podstawy systemów telewizji użytkowej, Wydawnictwa Komunikacji i Łączności, Warszawa 1982.
Waldemar Więckowski Doradca Zarządu PISA
49
SEC & RETRO/CCTV
Miejski system telewizji użytkowej Moda czy konieczność? Część II Marek BIELSKI
Autor przygotował poniższy artykuł na podstawie swojej publikacji w czasopiśmie „Systemy Alarmowe” [3/2000]. Poniższy materiał odnosi się do stanu na koniec XX wieku. W artykule wykorzystuje się wymiennie pojęcia: telewizja użytkowa, CCTV (Closed Circuit Television – telewizja w obwodzie zamkniętym) oraz obecnie stosowane – system dozoru wizyjnego.
50
Kilka warunków, aby miejski system dozoru wizyjnego spełniał oczekiwania inwestorów
Większość operatorów systemów dozoru wizyjnego dumnie twierdzi, że głównym zadaniem systemu, przy którym pracują, jest zwalczanie przestępczości i na dowód prawdziwości swoich słów przytaczają procent spadku liczby przestępstw na obserwowanym terenie. Prawdziwa wartość systemu monitoringu wizyjnego polega więc na dostarczeniu sądowi niepodważalnych dowodów winy oskarżonego o przestępstwo. SEC&AS
A nie mówiłem? – Ponadczasowe retrospekcje Mocne dowody winy powodują nieuchronność kary, która najlepiej powstrzymuje ludzi przed popełnianiem przestępstw. Nie ma nic lepszego w procesie sądowym niż nośnik z zarejestrowanym incydentem, aby prawdopodobieństwo zarówno skazania, jak i wysokiego wyroku było duże. Zeznania świadków przestępstwa, nawet te najdokładniejsze, opisujące zdarzenia i miejsca z zegarmistrzowską precyzją, wywierają na sądzie nieporównywalnie mniejsze wrażenie niż zarejestrowane sytuacje, dzięki którym można stwierdzić naocznie, że np. oskarżony z wyjątkowym okrucieństwem kopał leżącego poszkodowanego w głowę. Szkoda, że nie istnieje nic takiego jak globalny rejestr przestępstw wykrytych za pomocą CCTV, ale od czasu do czasu w prasie fachowej pojawiają się informacje z różnych miejscowości zawierające wielce ciekawe dane. W Newcastle (Wielka Brytania) policja (Northumbria Police) od 1994 roku posługiwała się miejskim systemem dozoru wizyjnego do zwalczania przestępczości. System ten był znakomitym przykładem efektywnego działania dobrego narzędzia w rękach profesjonalistów. W ciągu trzech lat od momentu uruchomienia systemu, tj. w latach 19941997, policja aresztowała dzięki niemu w Newcastle 1800 osób [1]. Były to w większości osoby oskarżone o zakłócanie porządku, bójki itp. Przeciwko ponad połowie z nich prokuratorzy sformułowali oskarżenia, które zaprowadziły ich przed sąd. Tylko kilku z oskarżonych twierdziło, że są niewinni, ale i tak nie przekonało to sądu – wszyscy z oskarżonych zostali skazani. Skuteczność oskarżenia popartego dowodem w postaci zarejestrowanych nagrań wideo okazała się stuprocentowa! Dowody uzyskane z systemu telewizyjnego oszczędzają pieniądze podatników oraz czas sędziów, policji, a także świadków, których zazwyczaj wzywa się do sądu kilkakrotnie. Zapis wizyjny jest również niezwykle pomocny w sytuacji, kiedy oskarżony nie przyznaje się do zarzucanych mu czynów, a świadkowie zdarzenia nie bardzo chętnie chcą zeznawać. Okazuje się, że świadkom o wiele łatwiej przychodzi stwierdzenie: „Widziałem dokładnie to, co jest na taśmie wideo.“ niż precyzyjne opisywanie zdarzenia, szczególnie w przypadku, kiedy oskarżony działał bardzo brutalnie. Niestety nie wszystkie systemy dozoru wizyjnego dają zapis zdarzeń, który może być użyty jako dowód w procesie sądowym. Przyczyny takiego stanu rzeczy leżą po stronie technicznej materii CCTV. Aby obraz został uznany w sądzie za niezbity dowód,
Aby obraz został uznany w sądzie za niezbity dowód, musi być: szczegółowy, ostry, doświetlony, dobrze skadrowany i kontrastowy. 2/2017
Prawdziwa wartość systemu monitoringu wizyjnego polega na dostarczeniu sądowi niepodważalnych dowodów winy oskarżonego o przestępstwo. musi być: szczegółowy (wysoka rozdzielczość), ostry (dobrze zogniskowany), doświetlony (oświetlenie, BLC), dobrze skadrowany (zoom, głowica obrotowa) i kontrastowy. Przegląd miejskich systemów monitoringu wizyjnego powstałych w Polsce przed rokiem 2000 Pierwsze było Koronowo
Koronowo jest małym czternastotysięcznym miasteczkiem położonym nad Zalewem Koronowskim, 30 kilometrów od Bydgoszczy. Mało kto w Polsce wiedziałby o jego istnieniu, gdyby nie nowatorskie metody pracy koronowskich policjantów [2,3]. Według informacji
podinspektora Waldemara Fuchsa, komendanta policji w Koronowie, problemem w mieście były napady i rozboje, przestępstwa narkotykowe, włamania do sklepów, a także pospolite zakłócenia porządku, dokonywane najczęściej przez osoby pijące alkohol w miejscach publicznych. Problem narastał szczególnie w okresie lata, gdy do miasta wraz z turystami ściągał element przestępczy, głównie kieszonkowcy i złodzieje samochodów. System telewizji użytkowej służący 24-godzinnej obserwacji ulic Koronowa powstał w roku 1997 i najprawdopodobniej jest to pierwszy przypadek świadomego zastosowania CCTV do zwalczania przestępczości odnotowany w Polsce po zmianach ustrojowych. Inicjatorem i skutecznym użytkownikiem systemu był komendant policji w Koronowie podinspektor Waldemar Fuchs. On pierwszy w regionie dostrzegł ogromny potencjał telewizji użytkowej jako narzędzia do walki z przestępczością pospolitą. Sfinansowanie inwestycji było możliwe dzięki współdziałaniu trzech sponsorów: władz miasta, banków i Funduszu Prze51
SEC & RETRO/CCTV
ciwalkoholowego. System kosztował w sumie około 60 tysięcy złotych i zdaniem zarówno policji, inwestorów, jak i mieszkańców miasta wydatek ten zwrócił się bardzo szybko, i to z nawiązką. W mieście, w różnych jego punktach zainstalowano 7 kamer telewizyjnych, z czego cztery były wyposażone w głowice obrotowe i obiektywy typu zoom. Obrazy z kamer transmitowane były do komisariatu policji, gdzie dyżurni policjanci prowadzili obserwację monitorów przez 24 godziny na dobę. Dyżurny policjant zobaczywszy coś podejrzanego na monitorze, najpierw starał się uzyskać maksymalnie dobre zbliżenie, aby dokładnie rozpoznać zjawisko, następnie jeśli zachodziła taka potrzeba, kierował radiowóz we wskazany rejon. Skuteczność takiego układu była zadziwiająca: w ciągu dwóch lat od zainstalowania systemu udało się w Koronowie wyeliminować 2/3 przestępczości ulicznej. Zdaniem komendanta Fuchsa miejsca obserwowane przez kamery stały się całkowicie bezpieczne. Było to bardzo ważne dla mieszkańców Koronowa, bo miasteczko żyło również dzięki rozwijającej się w regionie turystyce. Turyści zaś chętniej przyjeżdżają do miejsc, w których czują się bezpiecznie. Efektywność systemu telewizji miejskiej w Koronowie można również zmierzyć wprost poprzez obliczenie oszczędności, jakie miasto zyskało na reducji etatów policji. Komendant Fuchs twierdzi, że jedna kamera telewizyjna z zoomem, na głowicy obrotowej zastępowała jeden patrol policji, co w ujęciu 24-godzinnym (trzy zmiany) jest równoznaczne z sześcioma etatami. Dodajmy ten wynik do wyraźnego spadku przestępczości (o 65%) i wnioski nasuwają się same. 52
CCTV w Gdańsku
Wszyscy zapewne pamiętamy liczne doniesienia prasowe na temat zjawiska przestępczości na terenie Starego Miasta w Gdańsku. Były to głównie kradzieże kieszonkowe i kradzieże „na wyrwę“, których ofiarami padali zazwyczaj cudzoziemscy turyści. Równie często występowały też rozboje, napady i włamania do sklepów. Przełomowe w kwestii ponurej sławy gdańskiej starówki stało się ujawnienie przez reporterów TVP specjalnej instrukcji wydanej przez Ambasadę USA dla swoich obywateli odwiedzających Polskę. Otóż w dokumencie tym zalecano turystom amerykańskim omijanie Gdańska ze względu na wysokie zagrożenie przestępczością, ostrzegano potencjalnych gości tegoż pięknego miasta przed kradzieżą dokumentów, pieniędzy, pobiciem itd. Cóż, nic dodać, nic ująć. Zapewne doniesienia prasowe i telewizyjne nie pozostały bez wpływu na rajców miejskich Gdańska, którzy podjęli decyzję o zainstalowaniu 16 kamer telewizyjnych na ulicach gdańskiej starówki. System uruchomiono w lipcu 1999 roku. Instalacja kosztowała łącznie około 1,5 mln złotych. Centralne pomieszczenie sterowania systemem znajdowało się w komisariacie policyjnym przy ulicy Piwnej. Zorganizowano tam trzy stanowiska operatorskie. Obraz rejestrowany był na kasetach VHS oraz cyfrowo na twardym dysku komputerowym. Monitory obserwowane były całodobowo przez policjantów i strażników miejskich. Kamery rozmieszczone były na Długim Targu, na ulicy Szerokiej i w pobliżu Motławy [4]. Transmisja sygnału wizyjnego z kamer do centrali odbywała się po światłowodach SEC&AS
A nie mówiłem? – Ponadczasowe retrospekcje ułożonych w kablowych ciągach kanalizacyjnych użyczonych miastu bezpłatnie przez TP SA (Telekomunikacja Polska, obecnie Orange Polska – przyp. redakcji). Łączna długość światłowodów wyniosła tylko 2880 metrów – tym bardziej więc zdumiewa koszt niewielkiego w sumie systemu. Czy to pomogło rozwiązać problem złodziejskich gangów na starówce gdańskiej? W odczuciu mieszkańców miasta – tak, natomiast nie dysponuję danymi policyjnych statystyk, pozwalającymi na potwierdzenie opinii gdańszczan. Kamery na Bohaterów Monte Casino
W Sopocie, głównie w rejonie znanego deptaku im. Bohaterów Monte Casino, zlokalizowano 8 kamer w stylizowanych kulistych obudowach i zainstalowanych na elewacjach budynków. System rozpoczął funkcjonowanie pod koniec 1998 roku. Bezpośrednią przyczyną, dla której zamontowano system telewizyjny, była chęć wyeliminowania handlu narkotykami, kradzieży kieszonkowych i kradzieży „na wyrwę“. Wielkie znaczenie, jakie ma bezpieczeństwo turystów dla funkcjonowania kurortu, nie wymaga specjalnych wyjaśnień. Informacji na temat skuteczności kamer w walce z przestępcami niestety brak. CCTV w Sanoku
W 1999 r. oddano do użytku system telewizyjnego monitoringu centrum Sanoka. Zainstalowano pięć kamer na głowicach obrotowych i jedną stacjonarną, tak aby można było obserwować centrum miasta oraz główne węzły komunikacyjne. Koszt systemu wyniósł około 140 tys. zł [5] i pokryty został przez władze miasta oraz w pewnym stopniu przez sponsorów. Plany wizyjnego monitoringu Warszawy
Na temat nadzoru wizyjnego ulic stolicy mówiło się dużo i od bardzo dawna [6]. Wydaje się, że potrzebę takiej inwestycji dostrzegali wszyscy zainteresowani: władze miasta, policja i straż miejska. Nic w tym chyba dziwnego – stolica nie należy do najbezpieczniejszych miast Polski. Według statystyk policyjnych pod koniec XX wieku Warszawa była miastem najbardziej zagrożonym bandytyzmem [7]. Na ulicach miasta dokonywano ogromnej liczby rozbojów i wymuszeń. W 1999 r. zarejestrowano 2191 takich incydentów – dla porównania w Gdańsku 396. Zatrważający był również wskaźnik wzrostu tej grupy przestępstw: w latach 1998-1999 aż o 101,7%! Kradzieże samochodów wzrosły o 17%, a kradzieże mienia – o 29%. Jeśli bezwzględną liczbę przestępstw danej kategorii odniesiemy do liczby przestępstw popełnionych w 1999 r. w innych dużych miastach Polski, otrzymamy wynik który zwala z nóg: przestępczość w stolicy była od 4do 6-krotnie większa niż w Krakowie czy Gdańsku! Niestety z wykrywalnością przestępstw było odwrotnie: w Warszawie była ona zdecydowanie najmniejsza, np. w grupie kradzieży mienia wynosiła 6,5%, a w Gdańsku – 18,7%. Groziło nam, że za parę lat nie da się 2/2017
wyjść z domu i spokojnie spacerować po ulicach tego miasta. Informacje prasowe potwierdzały, że wokół tematu systemu telewizji użytkowej w Warszawie coś się zaczęło dziać [8,9], ale doniesienia bywały czasami sprzeczne i nieprecyzyjne. Można było na przykład przeczytać, że jedna kamera w warszawskim systemie ma kosztować 100 tys. zł, a oddzielnie finansowana transmisyjna sieć światłowodowa 2 mln zł [8]. Wartości te, szczególnie w odniesieniu do punktu kamerowego, wydają się mocno przesadzone, bo według moich szacunków jeden zewnętrzny punkt kamerowy, wyposażony w 15-krotny zoom i inteligentną głowicę obrotową mógł wtedy kosztować ok. 12-15 tys. złotych. Dodajmy jeszcze, że byłaby to kamera na poziomie absolutnej światowej ekstraklasy, więc dla Warszawy też byłaby dobra. Zresztą każda profesjonalna i działająca kamera jest lepsza od tej, o której dyskutuje się w nieskończoność. Jeśli wierzyć temu, co pisało się wówczas w gazetach [9], władze miasta planowały uruchomienie w Warszawie systemu złożonego z setki kamer. Byłoby to zadanie bez precedensu w skali naszego kraju. Wyraziłem wtedy nadzieję, iż w końcu dojdzie do jego realizacji. Skala przedsięwzięcia była na tyle duża, że sugestia skorzystania przez inwestora z usług konsultanta z branży CCTV wydawała się naturalna. Miałem wtedy nadzieję, że publiczny grosz wydany zostanie z jak największym efektem w odniesieniu do poziomu przestępczości na ulicach miasta i poczucia bezpieczeństwa jego obywateli. A jak historia miejskiego systemu monitoringu wizyjnego potoczyła się dalej, zapytamy niebawem przedstawiciela Zakładu Obsługi Systemu Monitoringu m.st. Warszawy. Literatura: [1] „Security Installer – CCTV Solutions” Spring 1997, Trail of evidence, s. 11. [2] „Gazeta Wyborcza”, 25.06.1999, Oko na ratuszu, P. Głuchowski. [3] „Gazeta Wyborcza”, 19.03.1999, Oczy nad miastem, M. Czajkowska. [4] Oficjalna strona internetowa Urzędu Miejskiego w Gdańsku, www.gdansk.pl, program „Bezpieczne Miasto“. [5] „Twierdza”, Nr 1/2000, Sanok też ma kamery, K. W., s. 50. [6] „Gazeta Wyborcza”, 20.10.1999, Weź pan te klamoty, W. Cieśla. [7] „Gazeta Wyborcza”, 28.02.2000, Silni, zwarci, warszawscy, W. Cieśla, I. Ryciak. [8] „Gazeta Wyborcza”, 31.01.2000, Kamery jak bumerang, A. Boćkowska. [9] „Życie”, 19-20.02.2000, Czarne strefy na podglądzie, Ł. Kudlicki.
Dr Marek Bielski Doktor nauk fizyko-matematycznych, członek Zarządu Siemens Sp. z o.o., działacz organizacji gospodarczych, główny inicjator powołania w 1994 r. Polskiej Izby Systemów Alarmowych.
53
SEC & TECH
Rozwiązania DO DOZORU WIZYJNEGO
w ofercie firmy Alstor Konrad RADWAŃSKI
W dzisiejszych czasach dozór wizyjny jest nieodzowną częścią naszego życia. Kamery możemy spotkać niemal na każdym kroku: w sklepie, firmie czy na ulicy. Mają one służyć naszemu bezpieczeństwu. Podobnie rzecz się ma w fabrykach, instytucjach czy w tak zwanej infrastrukturze krytycznej, w skład której wchodzą m.in.: systemy zaopatrzenia w energię, surowce energetyczne i paliwa oraz systemy łączności, sieci teleinformatycznej, finansowej, ochrony zdrowia, transportu itp., gdzie prawidłowe funkcjonowanie i wczesne wykrycie problemu pozwala na spokojne działanie nie tylko państwa, ale i nas obywateli. Należy jednak pamiętać, że dozór wizyjny to nie tylko kamery, ale również szereg innych komponentów wchodzących w skład całościowo pojmowanego pojęcia systemów dozoru wizyjnego, np. oprogramowanie czy monitor, na którym wyświetlany jest obraz.
W
ofercie firmy Alstor znajdziemy szereg rozwiązań dla dozoru wizyjnego. W tym zakresie firma może zaoferować m.in. infrastrukturę serwerowni, systemy awaryjnego zasilania, urządzenia i oprogramowanie umożliwiające efektywną i bezpieczną archiwizację plików wizyjnych oraz przemysłowe monitory pozwalające na pracę ciągłą.
centa monitory do systemów dozoru wizyjnego z serii DuraVision to specjalistyczne rozwiązania z licznymi funkcjami poprawiającymi czytelność obrazu. Urządzenia mogą pracować w trybie
▌Monitor EIZO DuraVision FDF4627W-IP
całodobowym przez 7 dni w tygodniu (24/7) i objęte są 2-letnią gwarancją. Oferta monitorów przemysłowych obejmuje urządzenia o przekątnych od 10 do 46 cali, wyposażone w ekrany tradycyjne lub panele dotykowe. Na szczególną uwagę zasługują modele DuraVision FDF4627W-IP oraz FDF2304W-IP, które działają bez podłączenia do komputera. Zarówno model FDF4627W-IP, jak i FDF2304W-IP to monitory ze sprzętowym dekoderem wizji IP, który pozwala wyświetlać obraz nawet z 16 różnych kamer IP, przy czym sygnał transmitowany jest za pośrednictwem kabla LAN. Ponieważ monitory działają bez podpięcia do komputera, praktycznie nie ma ograniczeń co do ich lokalizacji, szczególnie w małych budkach strażniczych czy chociażby w recepcjach.
Monitory do pracy 24/7
Monitory stosowane w systemach dozoru wizyjnego powinny mieć wyjątkowo trwałe konstrukcje, umożliwiające pracę w trybie ciągłym i wyświetlające obraz z wysoką precyzją. Niewielu producentów jest w stanie podołać takim wymaganiom. Firma EIZO zajmuje się tym obszarem rynku od wielu lat i co warto podkreślić, z niesłabnącym powodzeniem. Oferowane przez produ54
▌ Monitor EIZO DuraVision FDF2304W-IP
SEC&AS
TELEWIZJA DOZOROWA EIZO jest członkiem organizacji Open Network Video Interface Forum (ONVIF) rozwijającej standard komunikacji poprzez interfejs IP w urządzeniach wchodzących w skład systemów bezpieczeństwa. Dzięki temu podłą czenie do DuraVision FDF4627W-IP i FDF2304W-IP kamer IP wspierających standard ONVIF Profile S jest całkowicie elastyczne i daje gwarancję pełnego współdziałania. Oba monitory oferują pięć różnych układów widoku, które umożliwiają wyświetlanie obrazów z różnych kamer na jednym ekranie. Bieżący układ można zmienić przy pomocy dołączonego pilota. Monitor oferuje także opcję ustawienia sekwencyjnej zmiany między czterema źródłami wizji. Zapożyczona z monitorów dla graczy funkcja Smart Insight automatycznie wykrywa słabo widoczne obszary i dopasowuje poziom jasności każdego piksela tak, aby odtworzyć obraz z realistyczną głębią. Dzięki tej funkcji kształty, które do tej pory trudno było zobaczyć na cyfrowych obrazach, stają się widoczne. Modele te posiadają również szereg innych funkcji, które automatycznie poprawiają przejrzystość obrazu. Należą do nich na przykład redukcja szumów blokowych czy układ Overdrive, który zmniejsza czas reakcji matrycy do zaledwie 8 ms, co pozwala ograniczyć smużenie i rozmycia, zapewniając tym samym płynność i ostrość odtwarzanych filmów. DuraVision FDF2306W na złe warunki pogodowe
W 23-calowym modelu FDF2306W zastosowano unikalną technologię opracowaną przez specjalistów EIZO o nazwie Visibility Optimizer. Jej zadaniem jest poprawa jakości wyświetlanego obrazu bez względu na warunki, w jakich pracują kamery. Visibility Optimizer łączy kilka funkcji poprawiających w czasie rzeczywistym jakość ciemnych i rozmytych obrazów: ■ Funkcja Defog zwiększa czytelność obrazów zniekształconych przez warunki atmosferyczne, takie jak mgła czy śnieg. ■ Funkcja Low-Light Correction wykrywa na ekranie ciemne obszary, w których trudno dostrzec szczegóły i dostosowuje jasność każde2/2017
▌ Monitor EIZO DuraVision FDF2306W
go pojedynczego piksela. W efekcie obraz jest dużo bardziej czytelny – ciemne miejsca zostają rozjaśnione, natomiast kolory w jaśniejszych obszarach nie są wyblakłe. Monitor ten doskonale nadaje się do wyświetlania obrazu z kamer o dalekim zasięgu. W zależności od modelu monitory EIZO z serii DuraVision posiadają analogowe (D-sub) i cyfrowe (HDMI, DVI) wejścia do podłączenia komputera PC oraz wejścia Composite (BNC) obsługujące sygnały wizji w standardach NTSC, PAL i SECAM, umożliwiające podłączenie np. kamer przemysłowych. W celu zredukowania zakłóceń wejście Composite posiada trójwymiarowy obwód separujący sygnał Y/C dla NTSC, który oddziela informacje o jasności (Y) od informacji o kolorze (C). W wybranych modelach DuraVision obraz można wyświetlać w dwóch trybach – Underscan i Normal. W trybie Underscan widoczne jest 100% obrazu. Nadaje się on do wyświetlania wizji. W trybie Normal widać około 95% obrazu, dzięki czemu eliminowane są nieistotne dane zawarte w sygnale TV, które czasami pojawiają się przy krawędziach ekranu. W ofercie EIZO znaleźć możemy również monitory z bardzo cienkimi ramkami nadające się doskonale do stanowisk wielomonitorowych czy ścian wideo, które m.in. instalowane są w pomieszczeniach kontrolnych, czyli w tzw. control rooms.
Wszystkie monitory EIZO są projektowane, produkowane i testowane w fabryce w Japonii z użyciem najnowocześniejszych technologii oraz bardzo wysokiej jakości komponentów. Zapewnia to solidną i niezawodną konstrukcję oraz dostosowanie rozwiązań do konkretnych potrzeb odbiorców, zwłaszcza w przypadku specjalistycznych zastosowań. Warto zaznaczyć, że na bazie rozwiązań EIZO firma Alstor jest również w stanie stworzyć monitor dostosowany nawet do bardzo niestandardowych wymagań klientów. Dodatkowo firma gwarantuje swoim odbiorcom pełne wsparcie techniczne, obejmujące również serwis. Efektywna archiwizacja i szybki dostęp do danych z DOZORU WIZYJNEGO
Wraz z zaadaptowaniem przez branżę zabezpieczeń technologii przechowywania wizji o wysokiej rozdzielczości, wymagającej ciągłego nagrywania i dłuższego przechowywania nagrań, projektanci i instalatorzy stanęli przed problemem ogromnego wzrostu oczekiwań dotyczących pamięci masowych. Wśród oferowanych przez Alstor rozwiązań dla archiwizacji dostępne są urządzenia wykorzystujące różnego rodzaju technologie zapisu danych: macierze dyskowe, biblioteki taśmowe oraz duplikatory nośników optycznych.
55
SEC & TECH
▌ Oferta UPS- Socomec
Infortrend EonServ 5000 ML Series – hybrydowe urządzenie serwerowopamięciowe NVR klasy „enterprise”
EonServ 5000ML to hybrydowe rozwiązanie serwerowo-pamięciowe klasy „enterprise”, z oprogramowaniem VMS Milestone i systemem operacyjnym Windows 7 Professional. Zostało stworzone specjalnie z myślą o zastosowaniach w dozorze wizyjnym średniej i dużej skali. Oferuje olbrzymią pojemność, aż do 2,5 PB, doskonałą wydajność oraz zintegrowaną ochronę RAID, dlatego stanowi idealne rozwiązanie monitoringu w rozmaitych lokalizacjach, m.in. na ulicach, lotniskach i stacjach komunikacji miejskiej, a także w elektrowniach czy fabrykach. Dzięki opatentowanej technologii odczytu i zapisu operacje wejścia-wyjścia przebiegają bez żadnych opóźnień. Nagrywanie odbywa się
▌ EonServ 5000MLS
56
z prędkością 279 MB/s i obsługuje do 150 kamer MP3, nie pomijając przy tym żadnych klatek. Pamięć używana w dozorze wizyjnym przede wszystkim musi być niezawodna oraz gwarantować bezpieczeństwo zasobów i ludzi. Dzięki zintegrowanej technologii RAID urządzenie EonServ 5000 zwiększa odporność na błędy i umożliwia inteligentne odzyskiwanie dysków (IDR), zapewniając integralność danych. Modułowa konstrukcja bez kabli i komponenty klasy przemysłowej sprawiają, że serwer pamięciowy EonServ 5000 jest prosty w obsłudze i niezawodny. Urządzenie EonServ 5000 płynnie współpracuje z dołączonym do niego pakietem oprogramowania VMS Milestone XProtect, co daje użytkownikom dostęp do otwartej platformy dozoru wizyjnego IP, stworzonej przez światowego lidera tej branży. W pakiecie oprogramowania VMS Milestone znajdują się dwa rozwiązania do wyboru: XProtect Corporate sprawdzi się w przypadku zaawansowanego dozoru wizyjnego o dużej skali i w wymagających środowiskach, natomiast XProtect Enterprise to najlepsza opcja w przypadku dozoru wizyjnego średnich i dużych obszarów. W swojej ofercie firma Alstor posiada także stosowane w systemach
dozoru wizyjnego dyski HDD i SSD przeznaczone do pracy ciągłej 24/7. Socomec – kompleksowe zabezpieczenie przed utratą zasilania
Kluczową z punktu widzenia sprawnego funkcjonowania systemu dozoru wizyjnego sprawą jest zagwarantowanie ciągłości zasilania wszystkich jego elementów. Z tego względu Alstor poleca produkty firmy Socomec. Szeroki wachlarz serii i modeli zasilaczy Socomec znajdzie zastosowanie w każdej dziedzinie, począwszy od zasilania awaryjnego poszczególnych stacji roboczych czy elementów systemów dozoru wizyjnego, a kończąc na dużych serwerowniach. Zapraszamy do współpracy firmy zajmujące się integracją rozwiązań dla dozoru wizyjnego.
Artykuł firmy ALSTOR Sp.j. Kontakt: k.radwanski@alstor.com.pl www.alstor.pl www.eizo.pl
SEC&AS
TECHNIKI ZABEZPIECZENIA
Bezpieczeństwo dla magazynów – system dozoru wizyjnego pomaga przeciwdziałać pożarom Magazyny mogą stać się prawdziwym koszmarem dla strażaków. Mimo że pożary w magazynach rzadko kiedy łączą się z dużą liczbą rannych czy ofiar śmiertelnych. To jednak brak technologii wczesnego wykrywania pożaru oraz relatywnie znaczne obciążenie ogniowe często skutkują tym, że straż pożarna po przybyciu na miejsce może jedynie stwierdzić, że już jest za późno. Okazuje się, że pożar znacznie się rozprzestrzenił i wejście do środka obiektu stanowi zbyt duże zagrożenie. Typowe w takim przypadku jest stwierdzenie przez ubezpieczyciela szkody całkowitej dla danej nieruchomości. Technologie Systemów Sygnalizacji Pożaru bazujące na systemach dozoru wizyjnego umożliwiają szybsze i bardziej dokładne wykrywanie tego typu niszczycielskich pożarów oraz pozwalają strażakom ograniczyć rozmiar szkód.
W
iększość magazynów charakteryzują wysokie sufity i bardzo duże przestrzenie, co oznacza także ogromną ilość powietrza, która jest główną przeszkodą do stosowania dla większości tradycyjnych technologii sygnalizacji pożaru. Zwykle takie technologie mają za zadanie wykrywać obecność dymu, wzrostu temperatury lub płomieni. W przestrzeniach takich jak magazyny częste jest stosowanie instalacji tryskaczowej, ale nawet tryskacze nie będą w stanie ugasić wykrytego pożaru. Stosowanie
2/2017
instalacji tryskaczowej niesie za sobą także takie niebezpieczeństwo, że woda wyrządzi więcej szkód niż ogień. Często pozwalają one ocalić sam budynek, ale w wyniku ich zadziałania zniszczeniu ulega mienie znajdujące się wewnątrz. Wykrywanie dymu jest powszechnie stosowaną metodą wykrywania pożaru. Dym zwykle pojawia się, jeszcze zanim widoczny stanie się ogień. Jednak tradycyjne punktowe czujki dymu wykrywają dym dopiero wtedy, gdy dotrze on w ich pobliże, co stano-
wi wyzwanie w przypadku wysokich magazynów. Czujki zamontowane na suficie znajdują się za daleko od źródła dymu. Ponadto, biorąc pod uwagę kubaturę magazynu, dym dociera do czujek w postaci rozrzedzonej. Dlatego na początku pożaru może nie powstać wystarczająco dużo dymu lub też nie zostanie on uniesiony na odpowiednią wysokość, aby czujki mogły go wykryć. Dodatkowo punktowe czujki dymu wymagają okresowej konserwacji, co może być kosztowne i trudne do wykonania w warunkach bardzo wysokich obiektów z wąskimi alejami pomiędzy regałami wypełnionymi towarem. Linowe czujki dymu mogą stanowić skuteczne rozwiązanie w niektórych środowiskach, ale nadal „wymagają” one dymu, unoszącego się na wysokości, na której są zainstalowane czujki. Mogą być one co prawda instalowane niżej niż punktowe czujki dymu, ale tu z kolei ich działanie mogą zakłócać poruszające się urządzenia, np. układnice. Czujki te są także podatne na błędy spowodowane drganiami. Alternatywną technologią do tradycyjnych systemów SSP bazujących na czujkach liniowych i punktowych jest technologia wizyjna. Technologia ta to w zasadzie zestaw algorytmów zintegrowanych w inteligentnej kamerze. Algorytmy przetwarzają obraz z kamery w celu stwierdzenia obecności dymu i mogą wykrywać pożar od razu po pojawieniu się dymu w polu widzenia kamery. Zasięg, jaki zapewniają kamery przy dużych przestrzeniach i kubaturach, znacznie przewyższający zasięg działania czujek punktowych, optycz57
SEC & TECH dochodzącym do punktu aktywnego sieci komputerowej, umożliwiając kamerom korzystanie z zasilania awaryjnego przełączników sieci Ethernet. Dzięki temu rozwiązania wizyjne wiążą się ze stosunkowo niskimi kosztami nabycia i utrzymania. Technologia wizyjna łączy zapewnienie bezpieczeństwa z ochroną
nych lub przepływowych, sprawia, że stają się one tańszym rozwiązaniem w środowiskach takich jak magazyny. Ponadto system wizyjny działa tu szybciej od konwencjonalnych czujek dymu. Testy wykonane w laboratoriach Bosch Security Systems wykazały, że technologia wizyjna może wykryć rozpoczynający się pożar już w ciągu 10 do 30 sekund, podczas gdy tradycyjne technologie będą potrzebowały minut z powodu powolnej migracji dymu, a to może stanowić o różnicy czy pożar będzie zakwalifikowany jako incydent czy katastrofa. Wykrywanie dymu i płomieni
Technologia wizyjna potrafi jednak znacznie więcej niż tylko wykrywać dym. Wykorzystując jeden zestaw algorytmów do wykrywania dymu, można zastosować także kolejny – do wykrywania płomieni. Charakterystyka płomienia pochodzącego z różnych źródeł jest dobrze znana, dlatego wykrywanie płomieni przy pomocy inteligentnej analizy obrazu może być równie skuteczne jak wykrywanie dymu. Dodatkowym atutem wykorzystania technologii wizyjnej do wykrywania płomieni jest możliwość prowadzenia bieżącego dozoru oraz odtworzenia zarejestrowanego zapisu wizji z miejsca ewentualnego zdarzenia. Operator wizyjnego systemu wykrywania dymu i płomienia może precyzyjnie zlokalizować miejsce powstania ognia, określić, jakie towary są nim zagrożone i zyskać cenny czas, który pomoże szybciej zwalczyć zagrożenie. Obraz z kamer może być także wykorzystywany do weryfikowania czy nie ma się do czynienia z fałszywymi alarmami, co pozwala uniknąć ich kosztów. Systemy bazujące na technologii wizyjnej VFD (ang. Video-based Fire De58
tection) są wysoce odporne na fałszywe alarmy. Funkcja inteligentnej analizy obrazu zintegrowana w kamerze IVA (ang. Intelligent Video Analysis) umożliwia bardzo precyzyjne rozróżnienie pomiędzy dymem a zjawiskami kwalifikowanymi jako zakłócenia, takimi jak smog czy opary. Mimo że jakość wideo może być gorsza z powodu ruchu, odbić światła czy zmieniających się warunków oświetleniowych (np. naświetlenie obiektów od tyłu), inteligentne przetwarzanie obrazu umożliwia wyeliminowanie takich wpływów. Firma Bosch Security Systems będąca producentem systemów VFD (Video-based Fire Detection) poddała swój produkt wewnętrznym testom mającym na celu określenie jego przydatności pożarów testowych zgodnie z normą EN54. VFD osiągną wysoką skuteczność w pełnym zakresie pożarów testowych od TF1 do TF8. Bosch Security Systems rozpoczął również proces badań mający na celu potwierdzenie wyników badań w niezależnych laboratoriach VDS w Niemczech. Systemy bazujące na technologii VFD są łatwo skalowalne i mogą zawierać od jednej kamery do całego systemu rozproszonych kamer z centralną konsolą i systemem zarządzania. Alarmy mogą być transmitowane przez sieć Ethernet do centrum monitoringu, a nawet na urządzenie mobilne, ale także przekierowywane do central alarmowych systemu ochrony przeciwpożarowej. Kamery mogą mieć szeroki zasięg widzenia, nie wymagają intensywnej konserwacji, a w przypadku technologii PoE (ang. Power over Ethernet) nawet oddzielnego źródła zasilania. Zastosowanie technologii (PoE) wiąże się z tym, że przewody zasilania i transmitujące sygnały wizji znajdują się w tym samym kablu,
System sygnalizacji pożaru VFD nie tylko może być bardziej skuteczny w przypadku większości magazynów, ale także oferuje korzyść, jakiej nie może zaoferować żadna inna technologia. Umożliwia on mianowicie połączenie ochrony przeciwpożarowej z zabezpieczeniem mienia. Po zainstalowaniu systemu sygnalizacji pożaru złożonego z kamer operator magazynu może wykorzystać te same kamery do zapewnienia obiektowi dozoru wizyjnego. Istnieje wiele powodów, dla których monitoring wizyjny jest przydatny w takich obiektach jak magazyny. Zapobieganie kradzieżom jest najbardziej oczywistym z nich. W podobny sposób jak jedne algorytmy mogą identyfikować dym czy płomienie, inne mogą także identyfikować nietypowe ruchy, zablokowane alejki czy wyjścia ewakuacyjne, co pomaga zwiększyć bezpieczeństwo i wydajność procesów na terenie obiektu. I wreszcie ostatni ważny argument: wiele pożarów w magazynach jest spowodowanych podłożeniem ognia, a w takim przypadku system dozoru wizyjnego może być bardzo skutecznym środkiem zapobiegawczym. W Stanach Zjednoczonych system NFIRS (National Fire Incident Reporting System) oraz organizacja NFPA (National Fire Protection Association) publikują badania, z których wynika, że podpalenie jest przyczyną 13% wszystkich pożarów w obiektach magazynowych i zajmuje drugie miejsce po problemach z instalacją elektryczną (14%). Podpalenia, których celem jest zniszczenie mienia, powodują znacznie większe szkody niż przypadkowo wzniecony pożar. Podpalenia, których udział w pożarach wynosi 13%, powodują 21% szkód. W Wielkiej Brytanii organizacja FPA (Fire Protection Association) opublikowała SEC&AS
TECHNIKI ZABEZPIECZENIA dane wskazujące na to, że podpalenia były przyczyną aż 46% wszystkich poważnych pożarów w magazynach pod koniec lat dziewięćdziesiątych. Dlatego dozór wizyjny w połączeniu z tradycyjnym Systemem Sygnalizacji Pożaru bazującym na technologii VFD oferuje nie tylko skuteczne wykrywanie pożarów, lecz co jest równie ważne (a może nawet ważniejsze), także przyczynia się do ich zapobiegania. Dwie koncepcje VFD
Istnieją dwie różne koncepcje systemów bazujących na technologii wizyjnej. System VFD może stanowić uzupełnienie tradycyjnych technologii, takich jak instalacja tryskaczowa czy czujki dymu, co przyspiesza wykrywanie pożarów i zwiększa dokładność działania. Oprócz magazynów, jest także wiele innych miejsc, w jakich rozwiązania w zakresie ochrony przeciwpożarowej istnieją, ale nie są zadowalające. Dotyczy to środowisk z wysokimi pomieszczeniami, pomieszczeń o wysokim stopniu zapylenia i wilgoci, dużych przestrzeni otwartych lub
mniejszych, ale silnie rozproszonych obiektów, takich jak stacje elektroenergetyczne czy stacje rozrządowe. Z drugiej strony system VFD może być rozwiązaniem stosowanym w sytuacjach, w których żadne inne rozwiązania ochrony przeciwpożarowej nie zostały wdrożone. Jako przykład weźmy tartaki, gdzie występuje duże zagrożenie pożarem. Według NFIRS oraz NFPA cięte drewno jest najbardziej „popularnym” materiałem łatwopalnym w magazynach. Inne przykłady to osłonięte tereny zewnętrzne, np. półotwarte budynki i niektóre hangary lub duży teren wymagający monitoringu, np. generatorownie w elektrowniach. Warunki umożliwiające stosowanie systemu VFD
Mimo że systemy bazujące na technologii wizyjnej oferują wiele korzyści, w tym dodatkowe bezpieczeństwo, należy podkreślić, że obecnie nie mogą one zastąpić instalacji zgodnych z normą EN54. Trwają obecnie prace normalizacyjne związane z systemami VFG w ISO, tak więc można spodziewać
Bosch Security Systems wprowadził nowe rozwiązanie umożliwiające niezawodne wczesne wykrywanie pożaru w wymagających środowiskach – obiektach publicznych i przemysłowych. System wykrywania pożaru AVIOTEC oparty na technologii kamer dozorowych Bosch i funkcji IVA (ang. Intelligent Video Analysis) Bosch zapewnia dodatkowe (niezależne) optymalne wsparcie w sytuacjach, gdy konwencjonalne systemy wykrywania pożaru nie zdają egzaminu. Algorytm analizujący obraz z potencjalnym zagrożeniem pożarowym (dym, płomień) szybciej je wykrywa niż konwencjonalna technologia detekcji pożaru. Dzięki temu można także bezzwłocznie podjąć działania zaradcze. System AVIOTEC znajduje zastosowanie przede wszystkim w obiektach z wysokimi stropami i obszarami o zwiększonej zawartości pyłów i wilgoci, takich jak magazyny, hale produkcyjne, hangary czy kompleksy budynków. Można go także instalować tam, gdzie do tej pory nie stosowano systemów przeciwpożarowych, np. w tartakach lub zakładach odzysku surowców. Wykrycie dymu i ognia umożliwiają inteligentne algorytmy zaimplementowane bezpośrednio w kamerach dozorowych. Obrazy są przetwarzane i analizowane w kamerze bez konieczności stosowania dodatkowych urządzeń. Dzięki funkcji rozpoznawania ognia u jego źródła już we wczesnym stadium rozwoju pożaru kamery mogą w kilka sekund wygenerować alarm. W przypadku rozwiązań konwencjonalnych dym musi najpierw dotrzeć do czujki dymu. Na jej działanie mogą negatywnie wpływać takie zjawiska jak rozprzestrzenianie się dymu w objętości pomieszczenia czy warstwa ciepłego powietrza gromadząca się pod stropem i utrudniająca przedostanie się dymu do najwyżej położonego punktu pomieszczenia, gdzie są instalowane czujki. Natomiast w systemie AVIOTEC wykorzystuje się inteligentne algorytmy,
2/2017
się ich certyfikacji w niedalekiej przyszłości. Certyfikaty FM3232 i UL286B są dostępne już dzisiaj. Jednak nawet bez certyfikacji zgodności z normą EN54, system VFD może okazać się najlepszą dostępną opcją, gdy nie ma innego zgodnego z normą EN54 rozwiązania. Może on również stanowić doskonałe uzupełnienie tradycyjnego systemu Sygnalizacji Pożaru zwiększające jego niezawodność, szybkość działania i pozwalające na skuteczną weryfikację przez operatora systemu, czy wykryte zdarzenie jest prawdziwym czy fałszywym alarmem. Ważnym warunkiem dla zainstalowania systemu wizyjnego jest oświetlenie. Płomienie i/lub dym muszą być dla kamery widoczne. Dziś Bosch oferuje system VFD w połączeniu ze standardowymi kamerami sieciowymi Dinion IP, ale spółka produkuje także kamery Starlight przewidziane do stosowania w warunkach bardzo słabego oświetlenia, które po zainstalowaniu będą oferować możliwość wykrycia pożaru także w otoczeniu charakteryzującym się słabym oświetleniem.
odróżniające rzeczywisty pożar od zakłóceń takich jak odbicie światła, a także od ruchu innych cząsteczek (np. pyłu, kurzu) czy oślepiającego światła. Gwarantuje to bardzo skuteczne wykrywanie pożaru i redukuje do minimum liczbę fałszywych alarmów, pomagając zachować ciągłość pracy w strzeżonym obiekcie. W testach wewnętrznych wykonanych przez Bosch Security Systems w przypadku wszystkich pożarów testowych zgodnych z normą EN54 – od TF1 do TF8 – system AVIOTEC wykazał się precyzją działania. Także przy słabym oświetleniu do 7 luksów – algorytm oferował bardzo wysoką wykrywalność pożaru. W przeciwieństwie do konwencjonalnych czujek dymu i płomienia kamery dozorowe są łatwe w instalacji i nie wymagają tak częstego serwisowania. Przy zastosowaniu kamer PoE nie ma też konieczności doprowadzania oddzielnego kabla zasilania, co pozwala obniżyć koszt instalacji systemu. System AVIOTEC można stosować nie tylko w dużych kompleksach budynków, lecz także w mniejszych i rozproszonych lokalizacjach, takich jak małe elektrownie czy rozdzielnie elektryczne, w których instalacja systemu sygnalizacji pożarowej byłaby nieefektywna. W celu właściwego i optymalnego planowania rozmieszczenia kamer w obiekcie opracowano specjalne narzędzie umożliwiające określenie monitorowanej powierzchni w zależności od kąta ustawienia obiektywu lub zadanej wysokości płomienia i dymu, który ma być wykryty.
Artykuł firmy Robert Bosch Sp. z o.o.
59
SEC & FIRE
NOWE ROZWIĄZANIA NIE TYLKO DLA OCHRONY PRZECIWPOŻAROWEJ Jacek ZBOINA, Grzegorz MROCZKO
W
ostatnich latach zwiększa się sukcesywnie liczba budynków wyposażonych w system monitoringu pożarowego i włamaniowego, zmniejsza się natomiast liczba obiektów z całodobową ochroną fizyczną. Po godzinach pracy budynki są opuszczane przez wszystkich użytkowników i zamykane. Brak całodobowej ochrony fizycznej rodzi poważne utrudnienia dla służb prowadzących działania ratownicze. Straż pożarna nie ma możliwości wejścia do budynku bez forsowania jego zamknięcia. Zapewnienie dostępu do budynków w przypadku nieobecności personelu w praktyce staje się więc coraz częściej poważnym problemem i utrudnieniem podczas prowadzenia działań ratowniczo-gaśniczych przez straż pożarną. Problem nie ogranicza się jedynie do dostępu do drzwi wejściowych czy drzwi dla ekip ratowniczych, ale dotyczy także konkretnych pomieszczeń wewnątrz budynku. Rozwiązaniem tego problemu jest system kaset straży pożarnej (KSP), a skrócenie czasu dotarcia do źródła pożaru lub usta-
lenie faktu fałszywego alarmu bez szkód wynikających z fizycznego otwarcia (wyważania drzwi itp.) - celem ekonomicznie uzasadnionym. W skład systemu KSP wchodzą następujące elementy: 1. kaseta straży pożarnej – kaseta w wykonaniu wandaloodpornym o wzmocnionej odporności na włamanie, instalowana na stałe w elewacji budynku, a w przypadku braku takiej możliwości, w betonowym filarze obok budynku; 2. adapter KSP – urządzenie elektroniczne, które komunikuje się z centralą sygnalizacji pożarowej i steruje zamkiem w KSP; 3. klawiatura kasety straży pożarnej (Pinpad), umieszczona na wewnętrznych drzwiach kasety, przy użyciu której można wprowadzić kod cyfrowy zwalniający zamek tych drzwi. Opcją dla klawiatury jest klucz straży pożarnej, który umożliwia otwarcie wewnętrznych drzwi KSP bez konieczności wpisania kodu dostępu.
▌ Fot. 1, 2. Kaseta straży pożarnej – wnętrze i widok KSP zamontowanej w elewacji budynku
60
SEC&AS
BEZPIECZEŃSTWO POŻAROWE Rozwiązanie KSP można dostosować do indywidualnych potrzeb i wymagań PSP oraz zarządcy budynku. System KSP można zastosować w różnych konfiguracjach sprzętowo-organizacyjnych z uwzględnieniem funkcjonujących w danym budynku systemów zabezpieczeń w tym m.in.: ■ systemu sygnalizacji pożarowej, ■ systemu sygnalizacji włamania i napadu, ■ systemu kontroli dostępu, ■ stałych urządzeń gaśniczych. Zasada działania
Po wykryciu pożaru przez system sygnalizacji pożarowej urządzenie transmisji alarmów pożarowych wysyła sygnał alarmowy (alarm pożarowy II stopnia) do stacji odbiorczej alarmów pożarowych PSP. Jednocześnie centrala sygnalizacji pożarowej wysyła sygnał w celu odblokowania do elektronicznego zamka w zewnętrznych drzwiczkach kasety straży pożarnej. Następnie uprawniony operator/funkcjonariusz stanowiska kierowania PSP generuje kod dostępu do otwarcia wewnętrznych drzwiczek kasety, na których jest umieszczony pinpad, i przekazuje go do kierującego działaniami ratowniczymi (KDR). Po poprawnym wpisaniu kodu przez KDR zamek wewnętrznych drzwiczek zostaje otwarty. W ten sposób strażacy uzyskują dostęp do przechowywanych wewnątrz kasety kluczy do budynku, karty dostępu lub innego środka dostępu do budynku. Sposób przekazania kodu jednorazowego jest uzgodniony pomiędzy właścicielem budynku, operatorem kasety straży pożarnej i PSP. Stosowane są także tradycyjne KSP, których drugie drzwiczki otwierane są przy pomocy klucza straży pożarnej, który nosi przy sobie KDR. Korzyści stosowania systemu KSP
Dzięki zastosowaniu systemu KSP strażacy mogą sprawnie wejść do budynku i przeprowadzić działania w czasie, gdy personel placówki jest nieobecny, bez konieczności forsowania drzwi wejściowych. Takie rozwiązanie jest dużym udogodnieniem zarówno dla straży pożarnej, jak i właściciela, zarządcy lub użytkownika budynku. Odciąża ono personel budynku, w którym nie funkcjonuje 24-godzinny posterunek ochrony fizycznej. Wyznaczeni pracownicy nie muszą już „po godzinach” przyjeżdżać do budynku i otwierać drzwi po wykryciu pożaru lub włamania. Uzyskanie dostępu do kolejnych pomieszczeń wynika z uzgodnień i przyjętych scenariuszy. Inne korzyści, jakie daje zastosowanie systemu KSP, to: ■ zmniejszenie strat pożarowych spowodowanych opóźnionym wyłączeniem instalacji tryskaczowej lub zraszaczowej w budynkach wyposażonych w SUG wodne, ■ przywrócenie bezpieczeństwa budynku po akcji lub fałszywym alarmie poprzez zamknięcie nie2/2017
▌ Rys. 1. Przykładowy schemat ideowy współdziałania KSP z innymi systemami w budynku
uszkodzonych drzwi wejściowych – bez potrzeby naprawy drzwi lub wstawiania nowych. Weryfikacja poprawności działania systemu KSP – wytyczne i opinie techniczne CNBOP-PIB
W rozumieniu § 2.1.9 Rozporządzenia MSWiA1 w sprawie ochrony przeciwpożarowej budynków, innych obiektów budowlanych i terenów systemów KSP nie uznaje się obecnie za urządzenia przeciwpożarowe. W Polsce systemy te są całkowicie nowe, tworzone od podstaw w oparciu o doświadczenia innych krajów. Ich wdrażanie łączy rozwiązania techniczne i procedury organizacyjne, które właściciele lub zarządcy budynku uzgadniają z dostawcą systemu KSP i PSP. CNBOP-PIB weryfikuje i opiniuje te rozwiązania i procedury. Są one każdorazowo opisywane w opinii technicznej CNBOP-PIB, która stanowi formalne, techniczne i merytoryczne potwierdzenie poprawności wykonania i funkcjonowania systemu KSP w każdym konkretnym budynku. Ocena elementów systemu polega na sprawdzeniu, czy urządzenia wykorzystane do budowy systemu KSP posiadają odpowiednie dokumenty dopuszczające do obrotu i stosowania w Polsce, w tym wymagane opinie techniczne CNBOP-PIB. Ocena przyjętej koncepcji rozwiązania polega na sprawdzeniu, czy przyjęta koncepcja jest właściwa dla danego budynku i czy zawiera wymagane elementy zapewniające uzyskanie dostępu do budynku dla ratowników. Ocena wykonania w obiekcie polega na sprawdzeniu wykonania systemu KSP w budynku: poprawności instalacji elementów systemu, okablowania, oznakowania itp. Ocena funkcjonalna polega na praktycznym sprawdzeniu poprawności działania systemu KSP Rozporządzenia MSWiA z dnia 7 czerwca 2010 r. (Dz. U. 2010 Nr 109 poz. 719) 1
61
SEC & FIRE
▌ Rys. 2. Elementy procesu wdrożenia i oceny systemu KSP w budynku
poprzez wywołanie alarmu II stopnia w systemie sygnalizacji pożarowej i otwarcie drzwiczek zewnętrznych i wewnętrznych KSP, a dalej pobraniu kluczy do budynku, wejściu do niego, ustaleniu rodzaju zagrożenia i zlikwidowaniu go, skasowaniu alarmu pożarowego, a następnie opuszczeniu budynku, zamknięciu, zdeponowaniu klucza w KSP i zamknięciu KSP. Na tym etapie dokonuje się również sprawdzenia emitowanej poprawności sygnalizacji optycznej i akustycznej. Uzgodnienie procedur postępowania to porozumienie polegające na uzgodnieniu przez zainteresowane strony, PSP, zarządcę obiektu i firmę prowadzącą monitoring pożarowy budynku, procedur postępowania związanego z zapewnieniem dostępu do budynku i „zdania budynku” po likwidacji zdarzenia. Akceptacja przez straż pożarną polega na ocenie i przyjęciu do użytkowania systemu KSP przez właściwego miejscowo komendanta powiatowego lub miejskiego Państwowej Straży Pożarnej. Wydanie opinii – ocena wdrożenia. W przypadku pozytywnego odbioru systemu KSP przez PSP wszystkie działania są przedstawiane w sposób opisowy w opinii technicznej CNBOP-PIB, która stanowi formalne, techniczne i merytoryczne potwierdzenie poprawności wykonania i funkcjonowania systemu KSP w danym budynku. Testowanie rozwiązania
Rozwiązanie problemu dostępu do budynku w postaci systemu KSP zostało wdrożone w kilku budynkach użyteczności publicznej w Polsce i podlegało praktycz62
nemu testowaniu przez strażaków w ramach symulacji zdarzenia pożarowego w budynku. Doświadczenia zebrane w ramach procesu testowania oraz prowadzone ćwiczenia praktyczne (alarmowe wejścia) pozwoliły zmodyfikować i udoskonalić przyjęte wstępnie procedury organizacyjne współpracy podmiotów zaangażowanych w działanie systemu. Instalacja systemu i możliwość jego użycia w celu wejścia do budynku, w którym wykryte zostało zagrożenie, spotkała się z zainteresowaniem i akceptacją strażaków pełniących służbę w rejonach operacyjnych, a także właścicieli i użytkowników tych obiektów. Wytyczne dotyczące wyposażania budynków w kasety straży pożarnej
Ze względu na to, że w Polsce brakuje ram prawnych funkcjonowania systemów KSP (tym samym nie ma również wymagań techniczno-organizacyjnych) ich stosowanie jest z jednej strony dobrowolne, a z drugiej brakuje szczegółowych wytycznych w sprawie wykorzystywania systemów. Dlatego CNBOP-PIB opracowało wytyczne CNBOP-PIB W-00022, które mają na celu wskazanie zasad wyposażania budynków w kasety straży pożarnej, a w których opisane zostały koncepcje, wymagania techniczne budowy systemów KSP, jak również zalecenia organizacyjne ich stosowania. 2 CNBOP-PIB W-0002:2015 Wytyczne w zakresie wyposażania budynków w Kasety Straży Pożarnej – dokument dostępny odpłatnie (informacje - http://www.cnbop.pl/pl/wydawnictwa/ wytyczne)
SEC&AS
BEZPIECZEŃSTWO POŻAROWE Wytyczne zawierają następujące elementy i wymagania: 1. koncepcje trzech rozwiązań technicznych systemu KSP wraz ze schematami i opisem działania; 2. wymagania techniczne dotyczące stosowania KSP: ■ wymagania dla elementów systemu KSP, ■ lokalizacja kasety straży pożarnej, ■ szafka na klucze do pomieszczeń, ■ panel obsługi dla straży pożarnej, ■ okablowanie, ■ oznakowanie, ■ oświetlenie, ■ dokumentacja budynku; 3. wymagania organizacyjne dotyczące stosowania KSP; 4. wymagania w zakresie oceny poprawności działania urządzeń i ich funkcjonalności w trakcie przekazywania systemu KSP do użytkowania: ■ warunki przekazania systemu KSP do użytkowania, ■ próba funkcjonowania KSP, ■ opinia techniczna CNBOP-PIB, ■ dokumentacja; 5. wymagania w zakresie oceny poprawności działania urządzeń i ich funkcjonalności przez straż pożarną, listy kontrolne dla straży pożarnej, warunki i zalecenia dotyczące odbiorów: ■ próby i sprawdzenie systemu KSP; 6. zalecenia dotyczące obsługi i użytkowania zainstalowanych systemów, wytyczne dla użytkownika budynku dotyczące okresowych prób i testów: ■ obsługa codzienna, ■ obsługa okresowa. Podsumowanie
W Polsce istnieje potrzeba wdrożenia rozwiązań technicznych i ściśle z nimi powiązanych procedur organizacyjnych w zakresie dostępu do budynków na potrzeby działań ratowniczych. Oba te elementy łączy system KSP. Rozwiązania KSP stanowią z jednej strony udogodnienie dla straży pożarnej, a z drugiej - dla właściciela, zarządcy i użytkownika budynku. Jest to też ważny element w koncepcji ochrony przeciwpożarowej budynku i minimalizacji potencjalnych strat, związanych z prowadzeniem działań ratowniczo-gaśniczych. Podstawowe oczekiwania wobec systemu KSP związane są z kryteriami niezawodności i skuteczności jego działania technicznego i organizacyjnego. Ich spełnienie wymaga określenia i praktycznej weryfikacji zasad współpracy, jak również weryfikacji rozwiązań technicznych, a także ich stałego monitorowania i doskonalenia. Stosowanie tych systemów uzależnione jest od świadomości zarządców budynków co do potrzeb, wynikających z przyjętej koncepcji ochrony przeciwpożarowej, i idącego za tym uzasadnienia ekonomicznego. 2/2017
Natomiast potwierdzeniem poprawności przyjętych rozwiązań organizacyjno-technicznych jest ocena i opinia końcowa wydawana przez CNBOP-PIB. Dotychczasowe doświadczenie i wdrożenia pokazały znacznie szerszy zakres zastosowania tego rozwiązania, które nie musi być używane tylko w ochronie przeciwpożarowej. Kompleksowe rozwiązanie uzyskiwania dostępu do obiektów w przypadku nieobecności personelu przygotowane i wdrożone na potrzeby prowadzenia działań ratowniczo-gaśniczych ma szerszą możliwość stosowania. Przydatne jest wszędzie tam, gdzie pojawia się potrzeba zapewnienia na określonych zasadach skutecznego i bezpiecznego dostępu dla wskazanego personelu. Ważne jest, aby takie rozwiązania zawsze wdrażać łącznie z wymaganiami organizacyjnymi, funkcjonalnymi i technicznymi. Literatura: 1. CNBOP-PIB W-0002 Wytyczne wyposażania obiektów budowlanych w Kasety Straży Pożarnej, Wydanie 1, Sierpień 2015.
bryg. dr inż. Jacek ZBOINA Zastępca Dyrektora ds. certyfikacji i dopuszczeń Centrum Naukowo-Badawczego Ochrony Przeciwpożarowej – Państwowy Instytut Badawczy
mł. bryg. mgr inż. Grzegorz MROCZKO Starszy specjalista Zakładu Ocen Technicznych Centrum Naukowo-Badawczego Ochrony Przeciwpożarowej – Państwowy Instytut Badawczy
63
SEC & FIRE/EDU
Ochrona przeciwpożarowa
– kwalifikacje i kompetencje1 personelu
Jacek Zboina, Ilona MASNA
Ochrona przeciwpożarowa polega na realizacji przedsięwzięć, mających na celu ochronę życia, zdrowia, mienia lub środowiska przed pożarami, katastrofami2 lub innymi miejscowymi zagrożeniami, przede wszystkim przez: zapobieganie powstawaniu i rozprzestrzenianiu się pożaru, katastrofy lub innego miejscowego zagrożenia, zapewnienie zasobów ludzkich i materialnych do zwalczania pożaru, katastrofy lub innego miejscowego zagrożenia oraz prowadzenie działań ratowniczych.3 Do jej realizacji we wszystkich obszarach działań: ratowniczym, prewencyjnym, a także profilaktyki i prewencji społecznej konieczne są kwalifikacje i kompetencje personelu. W poniższym artykule piszemy o kwalifikacjach i kompetencjach koniecznych do działań prewencyjnych na rzecz ochrony przeciwpożarowej. 64
Ochrona przeciwpożarowa
Ochrona przeciwpożarowa to ważny składnik bezpieczeństwa państwa. Realizowana jest przez działania prewencyjne, czyli zapobiegawcze, takie jak przepisy i wymagania dotyczące warunków ochrony przeciwpożarowej w obiektach budowlanych; działania ratownicze – reagowanie i likwidacja skutków, i tzw. profilaktykę i edukację społeczną, polegającą na podnoszeniu wiedzy oraz świadomości społeczeństwa o zagrożeniach i kształtowanie poprawnych zachowań. Są to jej filary. Ochrona przeciwpożarowa jest uzyskanym efektem funkcjonującego systemu ochrony przeciwpożarowej4, w którym najważniejsze są zasoby ludzkie, a w tym kwalifikacje i kompetencje: ratownika, inżyniera, projektanta, instalatora, konSEC&AS
BEZPIECZEŃSTWO POŻAROWE/EDUKACJA serwatora, specjalisty czy rzeczoznawcy. Wykonywanie czynności w zakresie ochrony przeciwpożarowej wymaga przygotowania, wykształcenia, ciągłego aktualizowania wiedzy i doskonalenia umiejętności. Kwalifikacje i kompetencje są podstawą w tak odpowiedzialnej pracy czy służbie, mającej zapewnić bezpieczeństwo pożarowe. Kwalifikacje i kompetencje
Główne elementy zarządzania organizacją to planowanie i podejmowanie decyzji, organizowanie, przewodzenie (kierowanie ludźmi) i kontrolowanie.5 Nakłady decydujące o możliwościach organizacji lub systemu to między innymi zasoby ludzkie. Zasoby te w każdej organizacji są najważniejsze, zaś funkcjonowanie każdego systemu jest uzależnione przede wszystkim od ludzi pełniących w nim określone role. Ważne są oczywiście także: stosowane technologie, organizacja systemu, wyposażenie techniczne oraz oddziaływanie otoczenia, w którym system funkcjonuje.6 Charakterystycznym zjawiskiem jest obecnie profesjonalizacja i związany z tym wysoki poziom kompetencji. Coraz bardziej skomplikowane zadania stojące przed organizacjami skłaniają jednak do zastanowienia, czy wykorzystujemy w dostatecznym stopniu bogatą już wiedzę dotyczącą zarządzania zasobami ludzkimi, a w tym fundamentalnym dla ZZL7 elementu, jakim jest zarządzanie kompetencjami. Wyróżnia się kompetencje organizacji, zawodowe, stanowiskowe, czyli związane z wymaganiami poszczególnych stanowisk pracy, rzeczywiście posiadane przez poszczególnych ludzi oraz możliwe do uzyskania, a zatem leżące w granicach możliwości danego człowieka. Kluczowe kompetencje to kompetencje najważniejsze dla organizacji, stanowiska pracy lub indywidualnego pracownika. Kluczowymi kompetencjami organizacji określa się to, co dana organizacja umie robić najlepiej.
Jedną z najważniejszych wymienionych powyżej kompetencji jest wiedza. Stąd też zarządzanie nią stanowi istotny element zarządzania kompetencjami organizacji. Ma ono na celu wypracowanie metod i technik umożliwiających efektywny przebieg procesów, takich jak tworzenie warunków do kreowania wiedzy, pozyskiwania, utrwalania, kodyfikowania, transferowania oraz redukowania wiedzy zbędnej, uchwycenie wspólnej wiedzy fachowej istniejącej w organizacji i rozprowadzenie jej „wszędzie tam, gdzie będzie można przy jej zastosowaniu osiągnąć największy zysk”.10 Wiedza często bywa trudna do „zlokalizowania, jest złożona, niespójna i rozproszona, co powoduje, że bywa ignorowana w podejmowaniu strategicznych decyzji. Umiejętność oraz stopień wykorzystania zasobów wiedzy i informacji w procesach decyzyjnych, ich aktualność i wiarygodność stanowi wskaźnik działań innowacyjnych. Aby pozyskiwanie, tworzenie, przesyłanie i wykorzystanie wiedzy odbywało się w sposób systemowy i zaplanowany, wiedza musi podlegać procesowi zarządzania”.11 Działania CNBOP-PIB a kwalifikacje i kompetencje
Zdobywaniu, utrwalaniu i doskonaleniu kwalifikacji i kompetencji w dziedzinie ochrony przeciwpożarowej służy między innymi działalność szkoleniowa, edukacyjna i certyfikacyjna Centrum Naukowo-Badawczego Ochrony Przeciwpożarowej – Państwowego Instytutu Badawczego im. Józefa Tuliszkowskiego (CNBOP-PIB). Zadania edukacyjno-dydaktyczne to szkolenia, uwzględniające specyfikę i potrzeby firmy
Bez precyzyjnego określenia kompetencji wymaganych na poszczególnych stanowiskach nie można opracować wiarygodnych i precyzyjnych planów zatrudnienia, prowadzić właściwie rekrutacji i doboru kadr.8 Mogą nimi być kompetencje zarządcze lub kwalifikacje pracowników i współpracowników organizacji, wiedza i pamięć zbiorowa, przejęte z zewnątrz uprawnienia, takie jak licencje czy patenty w sferze produktów i technologii, czy wreszcie umiejętności społeczne, związane ze współpracą wewnątrz organizacji i w jej otoczeniu zewnętrznym, oraz etyka9. 2/2017
65
SEC & FIRE/EDU
oraz indywidualne zapotrzebowanie poszczególnych grup pracowniczych. To również otwarte szkolenia specjalistyczne dla projektantów, instalatorów i konserwatorów, oraz innych specjalistów w zakresie ochrony przeciwpożarowej. Wysoki standard i użyteczność proponowanych przez nas szkoleń osiągnięty został poprzez połączenie zagadnień teoretycznych z praktyką, co także stanowi wartość dodaną dla osób w nich uczestniczących. Niezwykle ważnym elementem w trakcie szkolenia jest „fizyczny kontakt” z gotowymi rozwiązaniami. Prowadzimy także szeroką działalność na polu edukacji dla kadr realizujących zadania publiczne w obszarze zarządzania kryzysowego i ochrony ludności, współpracując z państwowymi organizacjami i uczelniami. Szkolenia te mają charakter warsztatów, które prowadzone są aktywnymi metodami angażującymi wszystkich uczestników. Trenerzy wykorzystują takie metody dydaktyczne jak analiza przypadku, grupowe i indywidualne rozwiązywanie problemów, symulacje, scenki rodzajowe, gry menedżerskie, testy i dyskusja moderowana. Dzięki stosownym technikom każdy z uczestników ma możliwość indywidualnego zaplanowania dalszego doskonalenia wybranych kompetencji. Wszystkie realizowane przez nas szkolenia prowadzone są w oparciu o obowiązujące akty prawne oraz standardy, w tym w dużej mierze własne standardy CNBOP-PIB. Większość realizowanych przez CNBOP-PIB szkoleń kończy się egzaminem, a uczestnik otrzymuje certyfikat poświadczający nabycie kwalifikacji w zakresie omawianego w trakcie szkolenia zagadnienia. Wydawane przez instytut certyfikaty kwalifikacji są powszechnie uznawanym na rynku dokumentem. Na stronie internetowej CNBOP-PIB prezentowane jest także kalendarium realizowanych przedsięwzięć. Obecna oferta szkoleniowa to 17 propozycji tematycznych, w tym sztandarowe szkolenie dotyczące systemów sygnalizacji pożaru czy instalacji tryskaczowych, nagrodzone medalem podczas Międzynarodowych Targów Ochrony Pracy, Pożarnictwa i Ratownictwa SAWO. W zeszłym roku podczas tychże targów instytut uhonorowany został ponownie, tym razem złotym 66
medalem, za inną propozycję edukacyjną – szkolenie dla projektantów, instalatorów i konserwatorów dźwiękowych systemów ostrzegawczych. W 2016 roku rozpoczęliśmy również cykl szkoleń punktowanych dla rzeczoznawców do spraw zabezpieczeń przeciwpożarowych, które są regularnie wznawiane. Publikowane na stronie CNBOP-PIB statystyki przedstawiają dane dotyczące poszczególnych szkoleń – liczbę edycji, oraz liczbę przeszkolonych osób. Lista absolwentów publikowana na stronie jest doskonałym narzędziem, pozwalającym na znalezienie specjalistów w konkretnej dziedzinie. Tylko w ostatnich latach w CNBOP-PIB przeszkolonych zostało ponad 9700 osób, wydano ponad 4700 certyfikatów kwalifikacji i ponad 1700 zaświadczeń o uczestnictwie. Podążając za zmianami na rynku, stale doskonalimy i wprowadzamy nowe zagadnienia szkoleniowe, jak również poszerzamy grono współpracujących z CNBOP-PIB instytucji i partnerów szkoleniowych. Od wielu lat prowadzimy współpracę w oparciu o porozumienie Partnerstwo o Edukacji dla Bezpieczeństwa. Podpisanie porozumienia o partnerstwie umożliwia współorganizację przedsięwzięć edukacyjnych, wygłaszanie prelekcji i prezentację oferty podczas organizowanych przez CNBOP-PIB szkoleń. Na naszej stronie internetowej na bieżąco udostępniane są aktualne i szczegółowe informacje o prowadzonych szkoleniach, ich absolwentach i partnerach szkoleniowych i wiele innych. SZKOLENIA to tylko jeden krok
Niezależnie od przedstawionej powyżej informacji o doskonaleniu zawodowym projektantów, instalatorów, konserwatorów, specjalistów i rzeczoznawców z zakresu ochrony przeciwpożarowej innym bardzo ważnym zagadnieniem jest potwierdzanie ich kompetencji. Wśród tychże kompetencji obok formalno-prawnych, jak na przykład uprawnienia rzeczoznawców do spraw zabezpieczeń przeciwpożarowych, wyróżnić należy także grupę wymagań fakultatywnych, w której pozostają kompetencje firm usługowych, projektantów czy personelu zajmującego się instalacją i konserwacją zabezpieczeń przeciwpożarowych. Pozostawanie w zakresie wymagań fakultatywnych może nawet nieco niepokoić, bowiem są to systemy bezpieczeństwa, czyli takie, od których oczekujemy określonej sprawności, niezawodności w realizacji określonych dla nich funkcji. Co zatem ma nas przekonywać czy dawać nam pewność, iż określone urządzenie przeciwpożarowe (np. system SSP, SUG itd.) zostało zaprojektowane i wykonane poprawnie, a zatem jest zdolne realizować zakładane funkcje w obiekcie budowlanym? Certyfikacja personelu i firm jest ważnym narzędziem budowania zaufania poprzez wykazywanie nie tylko formalnych kwalifikacji i kompetencji, ale przede wszystkim potwierdzeniem oczekiwanych umiejętności personelu, w tym często również doświadczenia. SEC&AS
BEZPIECZEŃSTWO POŻAROWE/EDUKACJA Rys. 1. Warunki konieczne dla zapewnienia skuteczności i niezawodności stosowanych zabezpieczeń przeciwpożarowych Lp.
Niezbędne warunki →
1.
KWALIFIKACJE i KOMPETENCJE PERSONELU do wykonywania określonych czynności w ochronie przeciwpożarowej
2.
USŁUGI projektowanie, instalowanie, konserwacja
3.
WYROBY stosowane w ochronie przeciwpożarowej
Sposób osiągnięcia celu →
Cel →
Wynik/Korzyść
Certyfikacja personelu
Potwierdzenie kompetencji
Potwierdzenie, Zaufanie, Przewaga
Edukacja, Doskonalenie zawodowe, Szkolenie, Doświadczenie zawodowe
Zdobywanie kwalifikacji, kompetencji
Wiedza, Umiejętności, Przewaga
Certyfikacja usług i firm
Potwierdzenie jakości usług
Certyfikacja instalacji i obiektów
Potwierdzenie skuteczności ochrony
Certyfikacja i dopuszczenia wyrobów
Wyroby, systemy o określonych właściwościach, funkcjonalnościach
Potwierdzenie, Zaufanie, Przewaga
Potwierdzenie Spełnienia wymagań, Zaufanie, Przewaga
Źródło: J. Zboina, opracowanie własne
Zapotrzebowanie na to zaufanie (certyfikacji) nie dotyczy wyłącznie podstawowego obszaru, czyli wyrobów. W przypadku usług na rzecz ochrony przeciwpożarowej problem zaufania do nich i ich wiarygodności wynika między innymi z trudności w sprecyzowaniu miarodajnych oczekiwanych rezultatów oraz trudności w porównywaniu ofert rynkowych, głównie pod względem jakości i/lub kompleksowości oferty w stosunku do ceny za zakres działań, które zostaną zrealizowane przez usługodawcę. Obserwacja innych branż i obszarów prowadzi do wniosku, iż problem ten musi zostać przezwyciężony. Bez tego trudno rokować rozwój branży usług w ochronie przeciwpożarowej i działających w niej dzisiaj firm. Przekonanie do certyfikacji zależy przede wszystkim od zaufania klientów do jej rzetelności i obiektywności. Dlatego procesy certyfikacji prowadzone są przez niezależne od producenta, usługodawcy czy nabywcy kompetentne jednostki. Certyfikacja cieszy się dziś ogromną popularnością we wszystkich dziedzinach. Dzięki niej nabywcy i użytkownicy mają możliwość podejmowania lepszych decyzji dotyczących wyboru wyrobów i usług oferowanych na rynku, pozwala również na ocenę kwalifikacji i kompetencji personelu, a dostawcy czerpią korzyści ze skuteczniejszego osiągania akceptacji rynkowej oferowanych wyrobów i usług. Jest to jedyna droga do niezawodności i skuteczności zabezpieczeń przeciwpożarowych, o czym decydują trzy komponenty: (1) wyroby o określonych i potwierdzonych właściwościach, (2) projektowane, konserwowane przez (3) personel o określonych kwalifikacjach i potwierdzonych kompetencjach. Więcej na ten temat, a także o ofercie CNBOP-PIB certyfikacji firm usługowych, projektantów, instalatorów i konserwatorów przeczytać można na stronie internetowej instytutu w zakładce „certyfikacja usług”, a być może niebawem również na łamach dwumiesięcznika SECURITY & ALARM SYSTEMS. 2/2017
Literatura: 1. Termin „kompetencja” w Encyklopedii PWN opisuje się jako: „zakres uprawnień instytucji lub osoby”; „posiadanie wiedzy umożliwiającej wypowiadanie autorytatywnego zdania.” W Nowym słowniku języka polskiego z 2003 r. jest to „…posiadanie wiedzy i doświadczenia w jakiejś dziedzinie, umożliwiające prawidłowe wypełnianie obowiązków i podejmowanie właściwych decyzji”. 2. Pojęcie „klęski żywiołowej” jest przywoływane w przepisach dotyczących ochrony przeciwpożarowej. Bardziej właściwe jest stosowanie pojęcia „katastrofa” (naturalna, techniczna – wynikająca z działalności człowieka). 2. Art. 1 Ustawy z dnia 24 sierpnia 1991 r. o ochronie przeciwpożarowej (Dz. U. Nr 147, poz. 1229 z późn. zm.). 4. Zboina J., Wiśniewski B., Ochrona przeciwpożarowa a bezpieczeństwo państwa, Wydawnictwo CNBOP-PIB, Józefów 2014, ISBN 978-83-6152035-1, s. 77-78. 5. R. W. Griffin, Podstawy zarządzania organizacjami, Wydawnictwo Naukowe PWN, Warszawa 2006, s. 7. 6. Kielin J., Zboina J., Zarządzanie wiedzą na potrzeby Krajowego Systemu Ratowniczo-Gaśniczego – współczesność i perspektywy, materiały z konferencji „XX-lecie Krajowego Systemu Ratowniczo-Gaśniczego”, Częstochowa, 6-7.10.2015. 7. ZZL – zarządzanie zasobami ludzkimi. 8. Oleksyn T., Zarządzanie kompetencjami, Wydanie II, Warszawa 2010, s. 10. 9. Ibidem, s. 21-23. 10. Armstrong M., Zarządzanie zasobami ludzkimi, Oficyna Ekonomiczna, Kraków 2005, s. 165 i 166. 11. Kielin J., Zboina J., Zarządzanie wiedzą na potrzeby Krajowego Systemu Ratowniczo-Gaśniczego – współczesność i perspektywy, z konferencji „XX-lecie Krajowego Systemu Ratowniczo-Gaśniczego”, Częstochowa, 6-7.10.2015. 12. Zboina J., Gancarczyk P., Certyfikacja usług w ochronie przeciwpożarowej w ujęciu praktycznym i teoretycznym, Wydawnictwo CNBOP-PIB, Józefów 2016, ISBN: 978-83-61520-55-9, s. 198-199.,
Jacek Zboina Zastępca Dyrektora CNBOP-PIB
Ilona Masna Kierownik Działu Szkoleń CNBOP-PIB
67
SEC & TECH
Czy wszystkie sejfy są ognioodporne? Jolanta DERBICH
Myśląc o sejfie, zazwyczaj mamy na myśli ochronę przed włamaniem. Okazuje się jednak, że o wiele więcej możemy stracić na skutek pożaru. Nie chodzi tylko o czas czy pieniądze niezbędne do odzyskania utraconych dóbr, ale o przyszłość firmy, dla której utrata danych w pożarze może okazać się brzemienna w skutki.
68
Czy każdy sejf jest ognioodporny?
Sejf, będąc zazwyczaj konstrukcją metalową z wypełnieniem betonowym, oferuje nieznaczny poziom zabezpieczenia przed pożarem. Wynika to z faktu, że tradycyjny sejf podczas pożaru nagrzewa się. Następnie jego rozgrzane ściany nagrzewają wnętrze sejfu. Gdy temperatura wewnątrz sejfu osiągnie poziom powyżej 50°C, zniszczeniu ulegną nośniki cyfrowe, gdy zaś temperatura w środku przekroczy 170°C, zniszczone zostaną banknoty i dokumentacja papierowa. Sejfy ognioodporne charakteryzują się specjalną dodatkową konstrukcją termochłonną. Ich ściany absorbują ciepło, nie dopuszczając, by przedostało się ono do wnętrza sejfu. Właściwości termochłonne ścian sejfów ognioodpornych znacznie różnią się
między sobą, co jest widoczne w różnych klasach i normach ognioodporności. Czy dostępne na rynku sejfy i szafy ognioodporne oferują ten sam poziom zabezpieczenia?
Wśród produktów ognioodpornych możemy wyodrębnić trzy poziomy ochrony: ■ szafy o tzw. podwyższonej ognioodporności, ■ szafy po tzw. lekkich testach ognioodporności, ■ szafy po wielogodzinnych testach ognioodporności. Szafy o tzw. podwyższonej ognioodporności
Dzięki materiałom użytym do wypełnienia ścian zapewniają pewną ochroSEC&AS
TECHNIKI ZABEZPIECZENIA nę przed ogniem, jest to jednak bardzo krótkotrwała ochrona i w stosunkowo niskich temperaturach. Ich cechą charakterystyczną jest brak certyfikatu zgodności z jakąkolwiek normą ognioodporności wydaną przez niezależną jednostkę certyfikacyjną. Tym samym poziom ochrony jest nieznany i niepotwierdzony. Szafy po tzw. lekkich testach ognioodporności
Norma lekkiej ognioodporności to szwedzki standard NT Fire 017 oraz norma EN 15659 (LFS) – obejmują one kilkudziesięciominutowe badanie odporności na ogień. Klasa ognioodporności wskazuje tu na całkowitą długość testu ogniowego, trwającego (zależnie od normy) od 30 do 120 minut. Po tym czasie zakończony jest pomiar temperatury i dalszy jej wzrost nie jest już mierzony. Określenie „norma lekkiej odporności” pochodzi od nazwy normy EN 15659:2009E Secure storage units – Classification and methods of test for resistance to fire – Light Fire Storage Units określającej test w lekkich warunkach pożarowych. Test szoku termicznego nie jest tu przeprowadzany. Szafy z wielogodzinnymi testami ognioodporności
Norma pełnej ognioodporności to UL 72 oraz EN 1047-1. Obejmują one wielogodzinne badanie odporności zarówno na ogień, jak i na szok termiczny w 1000°C. Norma nakazuje przeprowadzenie testów wielogodzinnych, a klasa ognioodporności wskazuje jedynie czas rozgrzewania pieca hutniczego, po którym następuje wielogodzinne
▌ Poziomy tolerancji temperatury dla mediów cyfrowych i dokumentów papierowych Na podstawie GLOBAL #2/2015
wygrzewanie szafy w zamkniętym piecu hutniczym podczas jego stygnięcia. Jest to najsurowszy etap testu ogniowego, gdyż temperatura wewnątrz badanej szafy nadal wzrasta wskutek nagrzania jej ścian. Test wielogodzinny oznacza, że pomiar temperatury trwa jeszcze przez wiele godzin do czasu, aż ściany badanej szafy zaczną stygnąć i w konsekwencji zacznie spadać temperatura w jej wnętrzu. Dodatkowo przeprowadzany jest test szoku termicznego w ponad 1000°C, zwany również testem wybuchowym. Kompleksowe, wielogodzinne bada2/2017
69
SEC & TECH
nie odporności zarówno na ogień, jak i szok termiczny sprawia, że normy te nazywane są normami pełnej ognioodporności gdyż jako jedyne wiernie odzwierciedlają najsurowsze warunki pożarowe, mogące wystąpić podczas pożaru budynku. Czy dla wyboru poziomu ognioodporności ma znaczenie, co będziemy przechowywać w sejfie?
Nośniki cyfrowe są trzy razy bardziej wrażliwe na działanie wysokich temperatur niż dokumentacja papierowa. Dlatego w ramach opisanych wyżej norm rozróżnia się dwie podstawowe klasy ognioodporności w zależności od przeznaczenia badanej szafy:
szafy ognioodporne w klasach oznaczonych P, Paper lub symbolem 350 gwarantują, że podczas trwania testu temperatura wewnątrz badanej szafy nie przekroczy wartości krytycznej dla papieru, czyli 170°C. Przeznaczenie: dokumentacja papierowa, banknoty itp. ■ szafy ognioodporne w klasach oznaczonych DIS, Diskette lub symbolem 125 gwarantują, że podczas trwania testu temperatura wewnątrz badanej szafy nie przekroczy 50°C. Przeznaczenie: różnego rodzaju nośniki cyfrowe zarówno magnetyczne, jak i optyczne. Można zatem w tych szafach przechowywać twarde dyski, laptopy, karty pamięci, taśmy DLT/LTO/DAT, płyty CD/ DVD itp. ■
PODSUMOWANIE:
Sejf z odpornością włamaniową nie zapewnia automatycznie ochrony przed ogniem. Ta musi być potwierdzona odrębnym atestem. ■ Odpowiednia ochrona dokumentacji czy nośników danych to w wielu przypadkach obowiązek ustawowy lub nakładany przez ubezpieczyciela. Nie chodzi tutaj tylko o ochronę przed kradzieżą, ale też uszkodzeniem czy zniszczeniem przez ogień. ■ Pożar sprawia, że wiele firm bankrutuje, tracą one bowiem zamówienia, kontrakty, dane klientów. ■ By właściwie spełnić swoje zadanie, sejf ognioodporny musi posiadać certyfikat odpowiedni dla składowanych w nim nośników danych. ■
70
Jak rozpoznać sejf z certyfikatem?
Każdy atestowany sejf czy szafa posiada tabliczkę znamionową wydaną przez instytucję, prowadzącą działalność certyfikacyjną. Wystarczy na nią spojrzeć, by odszukać wszystkie potrzebne informacje: rodzaj testu, któremu poddany został produkt, czas odporności ogniowej oraz typ nośnika danych, którego ten test dotyczył. Pamiętajmy, że brak tabliczki oznacza brak atestu! Gunnebo posiada w swojej ofercie pełne spektrum szaf i sejfów ognioodpornych. Również takich, które oferują ochronę łączoną: przed włamaniem i ogniem. Wszystkie posiadają certyfikaty ECB-S bądź UL. Występują one pod marką Chubbsafes i Fichet-Bauche, co oznacza sejfy, za którymi stoi 200-letnia historia, doświadczenie i wiedza. To połączenie prowadzonej przez lata ekspertyzy z nowoczesnością i wymogami XXI wieku.
Jolanta DERBICH Artykuł firmy Gunnebo Polska
SEC&AS
PRAWO NA CO DZIEŃ
MECHANICZNE ZABEZPIECZENIA TECHNICZNE W ŚWIETLE WYMAGAŃ PRAWNYCH I NORMATYWNYCH Podstawy prawne wykonywania badań i dopuszczania wyrobów budowlanych do obrotu – Część II Jan BOBROWICZ, Wojciech DĄBROWSKI
W pierwszej części artykułu opublikowanej w wydaniu 1/2017 czasopisma SEC&AS, omówiono zagadnienia związane z podstawami normatywnymi badań mechanicznych urządzeń zabezpieczających mienie. Natomiast w tej części omówione zostaną zagadnienia związane z podstawami prawnymi badań zabezpieczeń mechanicznych m.in. budowlanych przegród zabezpieczających, które posiadają odpowiednią klasę odporności na włamanie i mogą wydatnie przyczynić się do zmniejszenia strat spowodowanych napadem i/lub kradzieżą z włamaniem, jeżeli zostaną wykorzystane ich wszystkie właściwości funkcjonalne. Do grupy tych wyrobów należą drzwi, okna, bramy i inne zamknięcia a także wszelkiego rodzaju okucia – w tym zamki, wkładki itp. Poniższy artykuł jest przeznaczony dla zaawansowanego czytelnika, pragnącego dowiedzieć się więcej na temat źródła zmian w krajowym prawie dotyczącym powyższej materii.
URZĄDZENIA I WYROBY W OBIEKTACH BUDOWLANYCH
Zasady wprowadzania do obrotu wyrobów budowlanych, w tym wyrobów służących do ochrony mienia, określają przepisy Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 305/2011 z dnia 9 marca 2011 r. nazywane w skrócie CPR (ang. Construction Products Regulation) [1] oraz Ustawy z dnia 16 kwietnia 2004 r. o wyrobach budowlanych [2]. Swobodny przepływ towarów to jedna z czterech podstawowych swobód będących podstawą funkcjonowania Unii Europejskiej. Obszar ten w większości przypadków jest regulowany dyrektywami nowego podejścia. W przypadku wyrobów budowlanych była to ustanowiona 27 lat temu Dyrektywa Rady Wspólnot Europejskich nr 89/106/EWG (nazywane w skrócie CPD (ang. Construction Products)[3] zastąpiona ww. rozporządzeniem 305/2011. Postanowienia dyrektywy 89/106/EWG były wdrażane poprzez poszczególne państwa członkowskie UE do krajowych systemów prawnych. Niestety okazało się, że cel, jaki stawiali twórcy dyrektywy, czyli ujednolicenie przepisów w poszczególnych krajach 2/2017
w kierunku zniesienia barier w obrocie wyrobami budowlanymi, nie został w zadowalający sposób zrealizowany. W wielu przypadkach latami ugruntowane krajowe przepisy i praktyki, nakładające konieczność stosowania się do lokalnych procedur regulujących wprowadzanie do obrotu i możliwość zastosowania wyrobów budowlanych, stanowiły zapory, których przejście było czasochłonne i wymagało od producentów ponoszenia często znacznych nakładów finansowych. Stąd też zdecydowano się na rozwiązanie wprowadzające jednolite regulacje prawne na terenie Unii Europejskiej w postaci rozporządzenia UE Nr 305/2011. W odróżnieniu od dyrektywy, która wymagała transpozycji na przepisy krajowe, rozporządzenie weszło w tym samym brzmieniu we wszystkich krajach członkowskich częściowo od 1 lipca 2011 roku, a w całości w dniu 1 lipca 2013 roku. Rozporządzenie przejmuje dorobek dyrektywy 89/106/EWG, wprowadzając zmiany, których celem jest dalsze ujednolicenie wymagań i zniesienie barier w obrocie wyrobami. Doprecyzowane zostały w szczególności wymogi stawiane jednostkom stro71
SEC & LAW ny trzeciej realizującym zadania związane z ocenami w procesach wprowadzania wyrobów budowlanych do obrotu z oznakowaniem CE. Zmiany te mają na celu zwiększenie porównywalności ocen wydawanych przez jednostki notyfikowane. Podstawowe narzędzie pozwalające na deklarowanie właściwości użytkowych wyrobów, którym są zharmonizowane specyfikacje techniczne, zostało zachowane. Mają one zapewnić możliwość takiego deklarowania zakresu właściwości użytkowych wyrobów, aby spełnić wymagania przepisów w miejscu ich stosowania. Państwa członkowskie mają swobodę w kształtowaniu regulacji minimalnych wymagań wyrobów, które mogą być stosowane na ich terytorium. Istnieje natomiast konieczność wprowadzenia zmian w zharmonizowanych specyfikacjach wynikających z nowych lub zmienionych wymagań podstawowych [4]. Proces ten będzie inicjowany poprzez nowelizację mandatów dla CEN (Europejski Komitet Normalizacyjny – ang. European Committee for Standardization) i EOTA (Europejska Organizacja ds. Ocen Technicznych – ang. European Organisation for Technical Assessment), które opracowują odpowiednio: normy zharmonizowane (ang. Harmonized European Norms – hEN) oraz Europejskie Dokumenty Oceny (ang. European Assessment Document – EAD), a następnie związane z nimi Europejskie Oceny Techniczne (ang. European Assessment Document – EAD). Korekty te mają na celu głównie wdrożenie zmian wynikających z nowelizacji zapisów wymagań podstawowych i ustanowionego nowego siódmego wymagania podstawowego (dotyczy zrównoważonego wykorzystania zasobów naturalnych), które podnosi aspekty środowiskowe w całym cyklu życia wyrobu budowlanego także stałych zabezpieczeń. Rozporządzenie CPR wykorzystuje cały dotychczasowy dorobek normalizacji europejskiej w zakresie wyrobów budowlanych. Obecnie liczba norm zharmonizowanych wynosi ponad 440. Oprócz tego dorobku jest kilkanaście norm wyrobów oczekujących na harmonizację oraz ogromna liczba (około 3000) norm pomocniczych, tj. opisujących metody badań i norm klasyfikacyjnych. Szalenie ważnymi zapisami rozporządzenia CPR są zawarte w artykule 43 sformułowania precyzujące wymagania, jakie muszą spełniać jednostki notyfikowane, w tym dotyczące m.in. udziału w pracach normalizacyjnych, gdzie w pkt. 11 zapisano: „Jednostka notyfikowana bierze udział w stosownej działalności normalizacyjnej i w działalności grupy koordynującej jednostki notyfikowanej, powołanej na podstawie niniejszego rozporządzenia, lub zapewnia informowanie o takiej działalności swoich pracowników, oraz stosuje decyzje administracyjne i dokumenty opracowane w wyniku prac takiej grupy jako ogólne wytyczne.” Doprecyzowanie tych wymagań także znalazło miejsce w ustaleniach Grupy Jednostek Notyfikowanych (ang. Group of Notified Bodies – GNB) 72
zatwierdzonych w grudniu 2015 roku (Co-ordination of the Group of Notified Bodies for the Construction Products Regulation(EU) 305/2011) pod numerem NB-CPR/15/660r2. Rozporządzenie podnosi rangę ustaleń Grupy Jednostek Notyfikowanych. Jako ciało działające pierwotnie w ramach CPD została ona płynnie przekształcona w działające w ramach CPR i przygotowuje dokumenty, które są stanowiskami do stosowania przez wszystkie jednostki notyfikowane. Wyniki prac Grupy Jednostek Notyfikowanych są publikowane (obecnie jest ich około 180) i stanowią wykładnię zapisów zharmonizowanych specyfikacji technicznych w zakresie oceny uprzednio zgodności, a obecnie oceny stałości właściwości użytkowych. Zatwierdzone publikowane są głównie jako stanowiska (ang. Position Papers) i zgodnie z art. 43 ust. 11 rozporządzenia nr 305/2011 powinny być stosowane przez wszystkie notyfikowane podmioty. Celem takich ustaleń, najkrócej ujmując problem, jest porównywalność prac wykonanych przez jednostki notyfikowane bez względu na to z jakiego kraju członkowskiego one pochodzą. W Polsce to wymaganie jest egzekwowane przez organy notyfikujące jednostki działające w obszarze oceny stałości właściwości użytkowych wyrobów budowlanych. Już w czasie obowiązywania dyrektywy CPD w Polsce powstała organizacja, której celem była próba zbliżenia wymagań stawianych przez jednostki akredytowane i notyfikowane, tzn. jednostki certyfikującej laboratoria badawcze działające w obszarze wyrobów budowlanych. Powstała wówczas Sekcja Jednostek Certyfikujących Wyroby dla Budownictwa przy POLLAB, która z czasem rozpoczęła działalność równolegle z Polską Grupą Jednostek Notyfikowanych (PGJN). Sekcja, a potem PGJN, wypełniała zadania krajowej Grupy Doradczej AG (ang. Advisory Group) i przygotowywała stanowisko Polski na posiedzenia AG dla przedstawiciela naszego kraju na forum europejskim. Normy zharmonizowane z dyrektywą 89/106/EWG zostały również zharmonizowane z obecnie bowiązującym rozporządzeniem UE nr 305/2011 pomimo tego, że wymagają licznych zmian. Oznacza to, że zdaniem Komisji zawartość aktualnych zharmonizowanych norm europejskich (hEN) jest wystarczająca, aby spełniały one zadania przewidziane w rozporządzeniu. Potrzeba wprowadzania do nich zmian wynikających ze specyfiki i założonych celów CPR jest oczywista, choćby na podstawie analizy wymagań podstawowych, które zmieniono, czy wprowadzenia nowego, siódmego wymagania podstawowego. Celem rozporządzenia nie jest już bowiem zbliżenie zawartości przepisów technicznych państw członkowskich, a ustanowienie zharmonizowanych warunków wprowadzania do obrotu wyrobów budowlanych. Cel rozporządzenia CPR ma być realizowany poprzez ustalenie zharmonizowanych zasad wyrażania SEC&AS
PRAWO NA CO DZIEŃ
właściwości użytkowych wyrobów w odniesieniu do zasadniczych charakterystyk oraz ustalenie zasad oznakowania CE, które dla wyrobów objętych zharmonizowanymi specyfikacjami technicznymi jest obowiązkowe. Według aktualnych wymagań CPR nie deklaruje się już bowiem zgodności z normą, stanowi ona jedynie narzędzie określające metody i kryteria oceny właściwości użytkowych wyrobów budowlanych w odniesieniu do ich zasadniczych charakterystyk, przy uwzględnieniu zamierzonego zastosowania. Wyniki tej oceny mają producentowi pozwolić na sporządzenie deklaracji właściwości użytkowych. Natomiast zakres tej deklaracji zależy od wymagań technicznych w kraju, w którym wyrób ma być udostępniany i zastosowany. Zgodnie z rozporządzeniem CPR w odpowiednich przypadkach i nie zmieniając dokładności, wiarygodności i stałości wyników, normy mogą uwzględniać mniej uciążliwe od badań metody oceny właściwości użytkowych wyrobów budowlanych w odniesieniu do ich zasadniczych charakterystyk, np.: obliczenia, nomogramy, wykresy, współdzielenie badań. Celem takiego ustalenia w założeniu było 2/2017
zmniejszenie obciążeń administracyjnych i finansowych dla przedsiębiorców, szczególnie z sektora małych i średnich przedsiębiorstw. Normy zharmonizowane z CPR redefiniują też mającą zastosowanie zakładową kontrolę produkcji (ZKP), która uwzględnia szczególne warunki techniczne i organizacyjne procesu produkcyjnego danego wyrobu budowlanego. Z założenia zawierają one szczegóły techniczne niezbędne do wdrożenia systemu oceny i weryfikacji stałości właściwości użytkowych z koniecznością odtworzenia procesu produkcji i dystrybucji wyrobu budowlanego oraz z możliwością identyfikowalności w całym cyklu życia wyrobu. Ewolucja roli norm zharmonizowanych do celów rozporządzenia oznacza, iż w ramach regularnego przeglądu dokonywanego przez Europejski Komitet Normalizacyjny (co pięć lat każda norma jest przeglądana) w hEN będą musiały być wprowadzone następujące zmiany: 1. Zmiana odniesienia do aktualnej legislacji europejskiej: dyrektywy 89/106/EWG na rozporządzenie UE nr 305/2011; 73
SEC & LAW 2. Po wprowadzeniu zmian w mandatach Komisji Europejskiej należy spodziewać się stopniowego uzupełniania zawartości hEN o elementy związane z nowymi lub zmienionymi wymaganiami podstawowymi; 3. Zapisy dotyczące systemów oceny zgodności zostaną zastąpione przez zapisy odnoszące się do systemów oceny i weryfikacji stałości właściwości użytkowych; 4. Zmianie ulegnie format wzoru oznakowania CE wyrobu budowlanego zawarty w hEN. Rozporządzenie 305/2011 przewiduje, że w przypadku zastrzeżeń co do spełnienia przez normę zharmonizowaną założeń sformułowanych w mandacie procedury weryfikacji poprawności umożliwiają przeniesienie zaleceń zawartych w mandatach i ostatecznie nawet wycofanie takich norm zharmonizowanych.
Wprowadzenie do obrotu wyrobu budowlanego z oznakowaniem CE w systemie europejskim jest możliwe, jeżeli została dla niego ustanowiona norma zharmonizowana lub gdy wyrób jest zgodny z wydaną dla niego europejską oceną techniczną. Zgodnie z rozporządzeniem nr 305/2011 po 1lipca 2013 r. europejskie oceny techniczne zastąpiły dotychczasowe europejskie aprobaty techniczne, przy czym wydane aprobaty obowiązywały nadal aż do wygaśnięcia terminu ich ważności. Europejska ocena techniczna jest udokumentowaną oceną właściwości użytkowych wyrobu budowlanego w odniesieniu do jego zasadniczych dla deklarowanego i zamierzonego zastosowania wyrobu charakterystyk, uzgodnionych przez producenta i wybraną jednostkę ds. oceny technicznej (JOT), wyznaczoną przez państwo członkowskie UE do przeprowadzania oceny i wydawania takiego dokumentu. Upoważnienie dla JOT-u może dotyczyć jednej lub wielu grup wyrobów wymienionych w załączniku IV rozporządzenia (UE) Nr 305/2011 (tabela 1). Jednostkę oceny technicznej w Polsce powołuje minister właściwy do spraw infrastruktury i bu-
downictwa. JOT-em może być instytut badawczy, powołany zgodnie z ustawą o instytutach badawczych z 2010 r. [8]. Wcześniej podstawą prawną do udzielania aprobat technicznych była ustawa o wyrobach budowlanych [2] oraz rozporządzenie Ministra Infrastruktury z dnia 8 listopada 2004 roku w sprawie aprobat technicznych oraz jednostek organizacyjnych upoważnionych do ich wydawania [5]. Odpowiedniki naszych dawniej wydawanych krajowych aprobat technicznych, obecnie krajowych ocen technicznych, są wydawane w większości państw członkowskich Unii Europejskiej. Stanowią one ocenę przydatności do stosowania w budownictwie nowych innowacyjnych wyrobów budowlanych, w przypadku których dotychczasowy stan wiedzy i zakres doświadczeń nie pozwala na opracowanie normy wyrobu. Krajowe oceny techniczne (KOT) stanowią jednocześnie specyfikację techniczną wyrobu lub zestawu wyrobów i potwierdzenie przydatności do zamierzonego stosowania dla wyrobu nieobjętego harmonizacją lub takiego, który różni się od wyrobów objętych normami. W czerwcu 2015 r. została uchwalona Ustawa o zmianie ustawy o wyrobach budowlanych, ustawy – Prawo budowlane oraz ustawy o zmianie ustawy o wyrobach budowlanych oraz ustawy o systemie oceny zgodności [9], określająca nowe warunki wprowadzania do obrotu wyrobów budowlanych na rynku krajowym. Ustawa weszła w życie z dniem 1 stycznia 2016 roku, z wyjątkiem pkt. 5-7 art. 1 ustawy, które zaczęły obowiązywać od 1 stycznia 2017 roku. W myśl znowelizowanej ustawy o wyrobach budowlanych jedną z najważniejszych zmian dotyczących udzielania krajowych ocen technicznych (KOT) jest zbliżenie procedur do systemu europejskich ocen technicznych. Dodatkowo ustawodawca zadbał o to, żeby aprobaty techniczne wydane przed 1 stycznia 2017 r. mogły funkcjonować jako KOT-y do czasu ich wygaśnięcia, zgodnie z przepisami przejściowymi określonymi w art. 5 pkt 3 ww. ustawy [9]. Możliwość udzielenia krajowej oceny technicznej nie będzie już ograniczona zakresem przedmiotowym mandatów Komisji Europejskiej, a listę grup wyrobów budowlanych objętych obowiązkiem sporządzania krajowej deklaracji właściwości użytkowych oraz właściwe dla tych grup krajowe systemy oceny i weryfikacji stałości użytkowych zostały określone przez Ministra Infrastruktury i Budownictwa w rozporządzeniu z dnia 17 listopada 2016 roku [6].
Krajowa Deklaracja Zgodności
Krajowa Deklaracja Właściwości Użytkowych
Aprobata Techniczna
Krajowa Ocena Techniczna
System Oceny Zgodności
Krajowy System Oceny i Weryfikacji Stałości Właściwości Użytkowych
74
SEC&AS
PRAWO NA CO DZIEŃ W Polsce zadania JOT-u dla wyrobów budowlanych w najszerszym zakresie spełnia Instytut Techniki Budowlanej. Najważniejsze zmiany w sposobie wprowadzania wyrobów budowlanych na rynek krajowy, które weszły w życie 1 stycznia 2017 r. na podstawie dwóch rozporządzeń Ministra Infrastruktury i Budownictwa - wspomnianego już powyżej oraz kolejnego dotyczącego krajowych ocen technicznych [7] - przedstawiono poniżej: Krajowe oceny techniczne są wydawane dla wyrobu budowlanego: ■ nieobjętego zakresem przedmiotowym polskiej normy wyrobu, ■ nie w pełni objętego zakresem przedmiotowym polskiej normy wyrobu, jeżeli w odniesieniu do co najmniej jednej zasadniczej charakterystyki wyrobu budowlanego metoda oceny nie jest właściwa, ■ nie w pełni objętego zakresem przedmiotowym polskiej normy wyrobu, jeżeli polska norma wyrobu nie przewiduje metody oceny w odniesieniu do co najmniej jednej zasadniczej charakterystyki wyrobu budowlanego. Krajowe oceny techniczne będą wydawane przez: ■ Jednostki oceny technicznej upoważnione do wydawania europejskich ocen technicznych zgodnie z zakresem ich właściwości lub ■ wyznaczone przez ministra właściwego do spraw budownictwa, lokalnego planowania i zagospodarowania przestrzennego oraz mieszkalnictwa instytuty badawcze określane „krajowymi jednostkami oceny technicznej”. Krajowe oceny techniczne, tak jak wcześniej aprobaty techniczne, będą udzielane na okres 5 lat. PODSUMOWANIE
Dzięki nowym uregulowaniom prawnym podniesiono wymagania stawiane jednostkom trzeciej strony i biorącym udział w procedurach dotyczących wprowadzenia do obrotu, a więc jednostkom notyfikowanym (JN) i jednostkom oceny technicznej (JOT). Uregulowania te mają na celu także zwiększenie porównywalności ocen świadczonych przez jednostki bez względu na miejsce gdzie są świadczone i podniesienie zaufania na rynku. Wymagania te stawiane są przede wszystkim z myślą o bezpieczeństwie użytkowników, a dotyczą najwyższych kompetencji i znajomości branży budowlanej oraz bezstronności i niezależności tych podmiotów, których rzetelność ma wpływ na bezpieczeństwo użytkowników. Jak wynika z analizy, ustalenia poczynione w ramach prac pod rządami dyrektywy CPD są do wykorzystania także w chwili obecnej. Część z dokumentów zatwierdzonych przed 2013 rokiem zachowuje swoją przydatność. Wszystkie te działania mają na celu wdrożenie systemów oceny właściwości użytkowych i przekazywania informacji o wyrobie w całym łańcuchu do2/2017
staw w jednakowy sposób i to niezależnie czy ocenę prowadzono w systemie europejskim czy krajowym. Buduje to wzajemne zaufanie do wyrobów niezależnie od kraju, w którym działa producent, jednostki notyfikowanej czy liczby pośredników w łańcuchu dostaw. Najważniejszym wnioskiem wynikającym z analizy przepisów prawa jest stwierdzenie, że w budownictwie mogą być stosowane tylko wyroby, które zostały wprowadzone do obrotu zgodnie z przepisami obowiązującymi w kraju, w którym mają być zastosowane. Zgodnie z uchwaloną w czerwcu 2015 r. Ustawą o zmianie ustawy o wyrobach budowlanych, ustawy – Prawo budowlane oraz ustawy o systemie oceny zgodności [9], określającą nowe warunki wprowadzania do obrotu wyrobów budowlanych na rynku krajowym, od 1 stycznia 2017 r. zostały wprowadzone zmiany w przepisach krajowych w tym zakresie. Literatura: [1] Rozporządzenie Parlamentu Europejskiego i Rady (UE) Nr 305/2011 z dnia 9 marca 2011 r. ustanawiające zharmonizowane warunki wprowadzania do obrotu wyrobów budowlanych i uchylające dyrektywę Rady 89/106/EWG (Dz. U. L 88 z 04.04.2011, s. 5). [2] Ustawa z dnia 16 kwietnia 2004 r. o wyrobach budowlanych (Dz. U. Nr 92, poz. 881, z późniejszymi zmianami). [3] Dyrektywa Rady nr 89/106/EWG z dnia 21 grudnia 1988 r. w sprawie zbliżenia przepisów ustawowych, wykonawczych i administracyjnych Państw Członkowskich odnoszących się do wyrobów budowlanych nr 89/106/EWG (CPD). [4] Wall S. Dorobek europejskiej harmonizacji technicznej w obszarze wyrobów budowlanych. „Materiały Budowlane” nr 11/2015, s. 21-23. [5] Rozporządzenie Ministra Infrastruktury z 8 listopada 2004 r. w sprawie aprobat technicznych oraz jednostek organizacyjnych upoważnionych do ich wydawania (Dz. U. Nr 249/2004, poz. 2497, z późniejszymi zmianami). [6] Rozporządzenie Ministra Infrastruktury i Budownictwa z 17 listopada 2016 r. w sprawie sposobu deklarowania właściwości użytkowych wyrobów budowlanych oraz sposobu znakowania ich znakiem budowlanym (Dz. U. z 6.12.2016 r. poz. 1966) [7] Rozporządzenie Ministra Infrastruktury i Budownictwa z dnia 17 listopada 2016 r. w sprawie krajowych ocen technicznych (Dz. U. z 6.12.2016 r. poz.1968). [8] Ustawa z dnia 30 kwietnia 2010 r. o instytutach badawczych (Dz.U. 2010 nr 96 poz. 618 z późniejszymi zmianami) [9] Ustawa z 25 czerwca 2015 r. o zmianie ustawy o wyrobach budowlanych, ustawy – Prawo budowlane oraz ustawy o zmianie ustawy o wyrobach budowlanych oraz ustawy o systemie oceny zgodności (Dz.U. z 13 sierpnia 2015 r. Poz. 1165)
Dr inż. Jan Bobrowicz Adiunkt w Zakładzie Certyfikacji, Instytut Techniki Budowlanej
Mgr inż. Wojciech Dąbrowski Doradca Zarządu PISA. Specjalista w zakresie mechanicznych urządzeń zabezpieczających
75
SEC & POWER/LAW
KWALIFIKACJE OSÓB INSTALUJĄCYCH SYSTEMY ZABEZPIECZEŃ TECHNICZNYCH Część II – Potwierdzanie kwalifikacji osób realizujących zadania ochrony w formie zabezpieczenia technicznego Henryk DĄBROWSKI
Pisząc rozwinięte zdanie wprowadzające do artykułu Kwalifikacje osób instalujących systemy zabezpieczeń technicznych. Część I – Potwierdzanie kwalifikacji osób przyłączających systemy zabezpieczeń do sieci elektroenergetycznej, opublikowanego w pierwszym numerze naszego czasopisma nie przypuszczałem, że wróci ono do mnie jak bumerang.
P
rzypomnę je: „Szlagierem niemalże wszystkich dokumentów ogłaszanych w postępowaniach przetargowych jest temat kwalifikacji, jakie powinna posiadać osoba, która wykonuje instalację systemu alarmowego sygnalizacji włamania i napadu (SSWiN), systemu dozoru wizyjnego (VSS) transmitującego wizję bezpośrednio lub za pośrednictwem sieci komputerowej IP (nazywanego dawniej CCTV i CCTV
76
IP), systemu kontroli dostępu (SKD) czy systemu sygnalizacji pożarowej (SSP).” Redaktorzy SEC&AS pracując nad materiałem do drugiego numeru, z nieukrywaną satysfakcją zwrócili mi uwagę, że skoro dostrzegłem, iż tematyka wymagań kwalifikacyjnych jest szlagierem specyfikacji istotnych warunków zamówienia, to powinienem być konsekwentny i napisać, o jakich wymaganiach stawianych pracownikom zabezpieczenia technicznego jest mowa w ustawie o ochronie osób i mienia. Postawili jeszcze warunek: artykuł ma być równie interesujący i wyczerpujący jak pana Tadeusza Strojnego. Tego już nie mogłem im obiecać. Z prostego powodu. Nie jestem w stanie, w przeciwieństwie do Tadeusza Strojnego, zachować powagi należnej tematyce kwalifikacji. Łączy nas poziom rozumienia pojęcia „kwalifikacja” i jego praktycznego wymiaru. Dzieli natomiast rozumienie tego pojęcia przez anonimowych (najczęściej) autorów przepisów obowiązujących aktów prawnych, które przywołujemy w naszych artykułach. Na wszelki wypadek, aby nie być posądzonym o nieumiejętność rozumienia prawa i wyciąganie błędnych lub pochopnych wniosków, raz jeszcze dokonałem „wyczerpującego” wysiłku poznania wymagań kwalifikacyjnych dla pracowników zabezpieczenia technicznego zapisanych w Ustawie z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (Dz.U. 1997 Nr 114 poz. 740 z późn. zm.). Ustawa po zmianach, dokonanych kilka lat temu w związku z deregulacją zawodów, wprowadziła instytucję kwalifikowanego pracownika zabezpieczenia technicznego oraz listę kwalifikowanych pracowników zabezpieczenia technicznego. Warunkiem uzyskania wpisu na listę, a tym samym uzyskania statusu kwalifikowanego pracownika, jest posiadanie wykształcenia co najmniej zawodowego technicznego o specjalności elektronicznej, elektrycznej, łączności, mechanicznej i informatycznej (art. 27 ust. 2 pkt 4). SEC&AS
ZABEZPIECZENIE TECHNICZNE
Art. 27. 1. Wpis na listę kwalifikowanych pracowników zabezpieczenia technicznego uprawnia do wykonywania czynności, o których mowa w art. 3 pkt 2. 2. Na listę kwalifikowanych pracowników zabezpieczenia technicznego wpisuje się osobę, która: 1) ukończyła 18 lat; 2) spełnia wymogi, o których mowa w art. 26 ust. 3 pkt 1 i 4-6; 3) posiada zdolność fizyczną i psychiczną do pracy stwierdzoną orzeczeniem lekarskim, wydanym przez lekarza uprawnionego do przeprowadzania badań, o którym mowa w przepisach wydanych na podstawie art. 229 § 8 ustawy z dnia 26 czerwca 1974 r. – Kodeks pracy (Dz. U. z 2014 r. poz. 1502, z późn. zm.); 4) posiada wykształcenie co najmniej zawodowe techniczne o specjalności elektronicznej, elektrycznej, łączności, mechanicznej, informatycznej lub ukończyła kurs pracownika zabezpieczenia technicznego albo została przyuczona do wymienionych zawodów na podstawie przepisów ustawy z dnia 22 marca 1989 r. o rzemiośle (Dz. U. z 2015 r. poz. 1182 i 1782 oraz z 2016 r. poz. 64).
To jest warunek wystarczający do opracowywania przez tak „wykwalifikowanego” pracownika planów ochrony w zakresie zabezpieczenia technicznego, a także „organizowania i kierowania zespołami pracowników zabezpieczenia technicznego” (art. 27 ust. 4).
Art. 27. 4. Osoba wpisana na listę kwalifikowanych pracowników zabezpieczenia technicznego jest uprawniona do: 1) opracowywania planu ochrony w zakresie określonym w art. 3 pkt 2; 2) organizowania i kierowania zespołami pracowników zabezpieczenia technicznego.
Na tym mógłbym zakończyć wywód o ustawowym znaczeniu kwalifikacji pracowników zabezpieczenia technicznego dla procesu zapewniania bezpieczeństwa obiektów i obszarów podlegających obowiązkowej ochronie. Mam jednak obowiązek dodać sprawiedliwie, że ustawodawca podniósł poziom kwalifikacyjny, sta2/2017
wiając warunki dodatkowe, jakimi są przede wszystkim pełnoletność osoby ubiegającej się o wpis na listę, pełna zdolność do czynności prawnych, zdolność fizyczna i psychiczna do pracy stwierdzona orzeczeniem lekarskim, brak skazania prawomocnym wyrokiem za przestępstwo umyślne i dodatkowo, że nie toczy się przeciwko niej postępowanie karne o takie przestępstwo. Tym razem to już wszystko, co na ten temat w ustawie zapisano. Wspomniałem wyżej, jakie najważniejsze uprawnienia otrzymuje od ustawodawcy osoba posiadająca kwalifikacje pracownika zabezpieczenia technicznego. Pominę i pozostawię bez komentarza nabyte przez wpisanego na listę z mocy ustawy doświadczenie i umiejętności „organizowania i kierowania zespołami pracowników zabezpieczenia technicznego”. Zaczyna być poważniej, gdy te same kompetencje i kwalifikacje wykwalifikowanego pracownika, właściwe także do opracowywania planów ochrony w zakresie zabezpieczenia technicznego, „zderzy się” z wymogami planów ochrony, które zarządzający obszarami, obiektami i urządzeniami podlegającymi obowiązkowej ochronie uzgadniają z właściwymi komendantami wojewódzkimi Policji lub szefami delegatur Agencji Bezpieczeństwa Wewnętrznego.
Zgodnie z ustawą plan ochrony powinien uwzględniać charakter produkcji lub rodzaj działalności jednostki; zawierać analizę stanu potencjalnych zagrożeń, w tym zagrożeń o charakterze terrorystycznym, i aktualnego stanu bezpieczeństwa jednostki; podawać ocenę aktualnego stanu ochrony jednostki; zawierać dane dotyczące specjalistycznej uzbrojonej formacji ochronnej, a w tym: stan etatowy, rodzaj oraz ilość uzbrojenia i wyposażenia, sposób zabezpieczenia broni i amunicji; zawierać dane dotyczące rodzaju zabezpieczeń technicznych; zawierać zasady organizacji i wykonywania ochrony jednostki.
Pracownik zabezpieczenia technicznego wpisany na listę z kwalifikacjami wymaganymi przez ustawodawcę ma prawo do opracowywania takiego planu ochrony w części dotyczącej zabezpieczenia technicznego. Chyba nie tylko wtajemniczeni wiedzą, że wynika z tego naturalny obowiązek znajomości rozmieszczenia i właściwości zasobów chronionych, a także obowiązek posiadania wysokich (niewymaganych przez ustawodawcę) kwalifikacji i doświadczeń, niezbędnych do odpowiedzialnego uczestniczenia w opracowywaniu planu ochrony. Rzeczywistość czy ustawowa fikcja? Pytanie przestaje być retoryczne, gdy sięgniemy po zapisaną w ustawie definicję zabezpieczenia technicznego i tym razem „zderzymy” ją z wcześniej opi77
SEC & POWER/LAW sanymi uprawnieniami kwalifikowanego pracownika zabezpieczenia technicznego. Zabezpieczenie techniczne to zgodnie z ustawą tylko (podkreślenie HD): montaż elektronicznych urządzeń i systemów alarmowych sygnalizujących zagrożenie chronionych osób i mienia oraz eksploatacja, konserwacja i naprawa w miejscach ich zainstalowania, a także montaż urządzeń i środków mechanicznego zabezpieczenia oraz ich eksploatacja, konserwacja, naprawa i awaryjne otwieranie w miejscach zainstalowania (art. 3 pkt 2).
Art. 3. Ochrona osób i mienia realizowana jest w formie: 1) bezpośredniej ochrony fizycznej: a) stałej lub doraźnej, b) polegającej na stałym dozorze sygnałów przesyłanych, gromadzonych i przetwarzanych w elektronicznych urządzeniach i systemach alarmowych, c) polegającej na konwojowaniu wartości pieniężnych oraz innych przedmiotów wartościowych lub niebezpiecznych; 2) zabezpieczenia technicznego, polegającego na: a) montażu elektronicznych urządzeń i systemów alarmowych, sygnalizujących zagrożenie chronionych osób i mienia, oraz eksploatacji, konserwacji i naprawach w miejscach ich zainstalowania, b) montażu urządzeń i środków mechanicznego zabezpieczenia oraz ich eksploatacji, konserwacji, naprawach i awaryjnym otwieraniu w miejscach zainstalowania. Jeżeli zatem zabezpieczenie techniczne polega tylko na montażu, to zrozumiały jest zapis art. 27 ust. 1 ustawy: „Wpis na listę kwalifikowanych pracowników zabezpieczenia technicznego uprawnia do wykonywania czynności, o których mowa w art. 3 pkt 2.” Jak więc wytłumaczyć ustawowe (w tym samym artykule) podnoszenie zdolności i uprawnień kwalifikowanego pracownika zabezpieczenia technicznego, czyli instalatora, montera lub konserwatora, zapisanych w cytowanym art. 27 ust. 1 ustawy do umiejętności i uprawnień opracowywania planów ochrony w zakresie zabezpieczenia technicznego zapisanych w art. 27 ust. 4? Czy wynika to z niezrozumienia przez ustawodawcę różnicy pomiędzy montażem urządzeń a opracowywaniem planu ochrony, w którym urządzenia (dobór i konfiguracja) są tylko jednym z elementów? 78
Z doświadczeń z prac nad kolejnymi nowelizacjami ustawy o ochronie osób i mienia można wyciągnąć wniosek, że w jej dwudziestoletniej historii potrzeba ustawowego zapewnienia bezpieczeństwa i podnoszenia jego poziomu tylko w niewielkim stopniu wiązana była z rozwojem technik i technologii zabezpieczeń oraz jakością usług zabezpieczenia technicznego, które temu bezpieczeństwu mają służyć. Ustawowa definicja zabezpieczenia technicznego degraduje tę formę ochrony. Przekonanie ustawodawcy, że proces zabezpieczenia technicznego polega na ułożeniu kabli i zamontowaniu urządzeń jest niewytłumaczalne. Zgodnie z tym zapisem wymagania ustawowe wobec podmiotów i osób świadczących usługi instalowania urządzeń (a nie instalowania systemów, jak niewłaściwie zapisano w ustawie) były i pozostaną wyższe od wymagań, a w zasadzie ich braku, wobec podmiotów i osób, które projektując systemy, zgłębiają zasady funkcjonowania obiektu podlegającego obowiązkowej ochronie, identyfikują jego zasoby i zagrożenia, poznają najistotniejsze kwestie związane z jego bezpieczeństwem. Bez rozpoznania powyższego nie jest możliwe opracowanie projektu systemu. Ustawa o ochronie osób i mienia konstruując podstawy zapewniające bezpieczeństwo obiektów chronionych ustawowo, nie przewidziała instytucji projektowania systemów zabezpieczeń technicznych. Ustawodawca przyjął drogę na skróty. Przerysowując problem, można uznać, że wystarczy zakupić dowolne czujki, kamery, czytniki itp., które po zamocowaniu na stabilnym podłożu i połączeniu z zakupioną na wyprzedaży (a więc tanio) centralą alarmową będą skutecznie wspierać cele ustawowe. Wydaje się zbędne dowodzenie, że nie jest możliwe wykonanie zadań montażu, o których mowa w ustawie, bez wcześniejszego opracowania projektu systemu zabezpieczenia technicznego.
Opracowanie projektu musi być poprzedzone procesem oszacowania i określenia poziomu ryzyka wynikającego z uprzedniej analizy zagrożeń, obejmującej m.in. takie czynności jak wizję lokalną, zdefiniowanie potencjalnych zagrożeń, umiejscowienie potencjalnych zagrożeń, opisanie historii zdarzeń-zagrożeń, oszacowanie prawdopodobieństwa zagrożeń, sporządzenie listy zagrożeń wraz z ich umiejscowieniem i analizę istniejących zabezpieczeń. Opracowanie projektu systemu zabezpieczenia technicznego w określonym stopniu zabezpieczenia uwzględnia m.in.: uzgodnienia techniczne i organizacyjne oraz dokumenty związane, opis obiektu, cele i miejsca ochrony, założenia techniczne proponowanych systemów zabezpieczeń, opis działania systemów, szczegółową
SEC&AS
ZABEZPIECZENIE TECHNICZNE
organizację systemów (konfiguracja wraz z oprogramowaniem), organizację zasilania systemów, wymagania dotyczące montażu instalacji kablowych i urządzeń, schemat blokowy systemów i ich zasilania, rysunki instalacji kablowych i sposoby montażu, rysunki rozmieszczenia urządzeń lokalnych z dokładną ich lokalizacją, rysunki rozmieszczenia urządzeń centralnych i operatorskich z dokładną ich lokalizacją, schematy ideowe połączeń, zestawienie urządzeń i materiałów (typ i producent), karty katalogowe – opisy techniczne urządzeń, certyfikaty i deklaracje zgodności urządzeń i materiałów.
Z powyższego wynika, że proces projektowania systemu zabezpieczenia technicznego wymaga w wielu przypadkach szczególnego dostępu do informacji najczęściej poufnych lub technologii objętych własnością intelektualną. Projektowanie systemów jest w świetle powyżej opisanych warunków i wymagań nadrzędne i decyduje o jakości i skuteczności zabezpieczenia, a więc o poziomie zabezpieczenia, i w ostateczności bezpieczeństwie obiektu podlegającego obowiązkowej ochronie. Montaż (instalacja) urządzeń systemów jest rzeczą wtórną. Pracownicy zabezpieczenia technicznego, instalatorzy realizują wcześniej opracowane plany i projekty i nie muszą posiadać wiedzy w zakresie, jaki jest niezbędny dla wykonania projektu systemu. Wniosek wydaje się być oczywisty. To montaż urządzeń systemów w obiektach podlegających obowiązkowej ochronie wymaga wpisu na listę kwalifikowanych pracowników zabezpieczenia technicznego. Projektowanie systemów absolutnie nie. A może jestem w błędzie? Może nie ma różnicy pomiędzy opracowywaniem planu ochrony przewidzianym w ustawie a projektowaniem systemu zabezpieczenia technicznego – czynnością nieznaną ustawodawcy? Postawiłem to pytanie, aby zrozumieć, czy jest możliwe, że ustawodawca chcąc uniknąć przywoływania zaleceń normatywnych dla wykonywania projektów systemów, przeniósł je świadomie do ustawy, nazywając planem ochrony. Ponowna analiza wymogów stawianych planowi ochrony i projektom systemów, o czym piszę wyżej, wykluczyła jednak takie prawdopodobieństwo. Podsumowując: Ustawa o ochronie osób i mienia obniża poziom wykształcenia i kwalifikacji niezbędnych do wykonywania złożonych zadań zabezpieczenia technicznego. Wyposaża osoby z wykształceniem zasadniczym zawodowym, tj. przygotowane do wykonania zadań opisanych w ustawie, a więc montażu urządzeń, w uprawnienia do opracowywania planów ochrony i kierowania zespołami pracowników zabezpieczenia technicznego, m.in. zespołami inżynierów 2/2017
i innych specjalistów, którzy analizują zagrożenia, opracowują wymagania funkcjonalno-użytkowe i projektują wyrafinowane systemy zabezpieczeń. Tym samym ustawa nadaje im uprawnienia mogące powodować obniżenie poziomu jakości usług zabezpieczenia technicznego i ograniczać jego skuteczność w miejscach określonych przez ustawodawcę jako newralgiczne. Dynamiczny rozwój technik i technologii zabezpieczeń, wdrażanie nowoczesnych systemów ochrony opartych na urządzeniach elektronicznych najnowszej generacji wymaga specjalistycznej i wyższej niż na poziomie zasadniczym wiedzy. Jest to szczególnie ważne przy opracowywaniu projektów systemów i planów ochrony w zakresie zabezpieczenia technicznego, o których mowa w ustawie. Na zakończenie: Nie zapomniałem o wyrażonym na wstępie stwierdzeniu, że szlagierem niemalże wszystkich dokumentów ogłaszanych w postępowaniach przetargowych jest temat kwalifikacji, jakie powinny posiadać osoby wykonujące instalację systemu alarmowego. Wnoszę autopoprawkę. Instaluje się, montuje urządzenia systemu alarmowego, a nie system. Stawiane przez zamawiających usługi zabezpieczenia technicznego wymagania kwalifikacyjne oferentom tych usług pozwalają na określenie z dużym prawdopodobieństwem, czy mamy do czynienia z potrzebami ochrony obiektu podlegającego obowiązkowej ochronie czy też obiektu, który nie podlega rygorom ustawy o ochronie osób i mienia. 79
SEC & POWER/LAW Żeby nie było, że jestem gołosłowny w opisywaniu zdarzeń, sięgnąłem do treści niektórych SIWZ tylko z tego roku. Proszę, oto kilka dowodów:
„Wszyscy pracownicy wykonujący instalację muszą być wpisani na listę kwalifikowanych pracowników zabezpieczenia technicznego. W odniesieniu do warunków dotyczących wykształcenia, kwalifikacji zawodowych lub doświadczenia wykonawcy mogą polegać na zdolnościach innych podmiotów, jeśli podmioty te zrealizują roboty budowlane lub usługi, do realizacji których te zdolności są wymagane.” „Wykonawcy ubiegający się o udzielenie zamówienia muszą posiadać wiedzę i doświadczenie.” „O udzielenie zamówienia mogą ubiegać się wykonawcy, którzy wykażą, iż dysponują i w trakcie zamówienia dysponować będą na potrzeby jego prawidłowej realizacji odpowiednio wykwalifikowanymi osobami posiadającymi kwalifikacje jak niżej: a) aktualną licencję pracownika ochrony technicznej lub aktualne zaświadczenie o wpisie na listę kwalifikowanych pracowników zabezpieczenia technicznego – min. 3 osoby…” Od autora: Treść oryginalna. Licencja, jak widać dalej, obowiązuje. „Ważna autoryzacja w zakresie projektowania, instalowania, konserwacji i eksploatacji elektronicznych systemów alarmowych do stopnia zabezpieczenia 4 (kl. SA-4). Pracownicy firmy świadczący usługi z zakresu konserwacji systemu muszą posiadać uprawnienia: Licencja pracownika zabezpieczenia technicznego pierwszego lub drugiego stopnia.” Od autora: Treść pochodzi z zapytania ofertowego datowanego na 24 marca 2017 r. jednego z urzędów centralnych. Ministerstwo wymaga nieznanej w prawie autoryzacji, uznaje stopień zabezpieczenia 4 – najwyższy, trudny do realizacji – jako równoważny klasie zabezpieczenia SA-4. Ministerstwo zlikwidowało instytucję wpisu na listę kwalifikowanych pracowników zabezpieczenia technicznego, przywracając instytucję licencji pracownika zabezpieczenia technicznego. Przedmiotem zamówienia jest serwis i konserwacja systemów: sygnalizacji włamania i napadu, dozoru wizyjnego, kontroli dostępu. Poprzestanę na tym, by nie przekroczyć granicy cierpliwości czytelników. 80
Mogę teraz z całą odpowiedzialnością potwierdzić to, co wówczas napisałem. To jest szlagier. Powiem więcej, to jest jak refren powtarzający się w prawie każdym „utworze” autorstwa personelu zamawiającego usługi zabezpieczenia technicznego. Jest jednak zasadnicza różnica pomiędzy refrenem piosenki a tym, co czytamy po wielokroć w specyfikacjach. Autor tekstu piosenki wie, czego oczekuje się od refrenu, wie, jakie wymagania powinien spełniać refren, wie, co zrobić, aby słuchacz uznał utwór za dzieło wysokiej jakości. Czy można od zamawiającego usługi zabezpieczenia technicznego stawiającego wykonawcom wymagania kwalifikacyjne oczekiwać wrażliwości i wyobraźni artysty? Czy można skłonić inwestora do wykazania ponadstandardowej zapobiegliwości o zapewnienie najwyższej jakości wykonania zamawianej usługi w sytuacji, gdy potrzeby takiej zapobiegliwości nie zalecił ustawodawca? A może ustawodawca uznał, że zapewnienie poziomu bezpieczeństwa obiektów podlegających obowiązkowej ochronie powinno być głównie w interesie zamawiającego usługi zabezpieczenia i nie wymaga wsparcia ustawowego? Być może, bo w przeciwnym wypadku mógłbym wysunąć nieuprawnioną tezę o odporności autorów regulacji prawnych na wiedzę o złożoności systemów zabezpieczeń technicznych, o braku zainteresowania argumentami o ścisłym związku jakości systemów z poziomem bezpieczeństwa obiektów o istotnym znaczeniu dla obronności i gospodarki kraju. Na szczęście jest coraz liczniejsza grupa zamawiających, którzy wyłamują się z prostego standardowego stosowania wymogów prawnych. Po zdobyciu wiedzy o niuansach systemów zabezpieczeń technicznych, wiedzy profesjonalnej zdobywanej nie drogą internetową, są – poprzez stawianie dodatkowych, poza wymaganymi prawem, warunków kwalifikacyjnych – bardziej zapobiegliwi w procesie podnoszenia poziomu bezpieczeństwa administrowanych obiektów. Najlepiej potrafią ocenić i zweryfikować wiedzę i kompetencje kryjące się za wymaganymi ustawowo zaświadczeniami o wpisie na listę kwalifikowanych pracowników zabezpieczenia technicznego. Podobnie jak zamawiający usługi zabezpieczeń technicznych odpowiedzialni za bezpieczeństwo obiektów i obszarów, podlegających ochronie zgodnie z wymogami normy obronnej. Ale to już inne prawo, inne oczekiwania, inne wymagania, inna po stronie wykonawców usług zabezpieczenia technicznego potrzeba staranności o spełnienie warunków zamówienia. Wspólne jest tylko jedno: BEZPIECZEŃSTWO.
Henryk DĄBROWSKI Dyrektor Polskiej Izby Systemów Alarmowych
SEC&AS
TECHNIKI ZABEZPIECZANIA
Co ma wspólnego zapalniczka z wykrywaniem włamania oraz Marią Skłodowską-Curie? Prawdopodobnie każdy z nas przynajmniej raz w życiu używał nowoczesnej zapalniczki czy zapalarki do gazu. Po naciśnięciu przycisku powstaje iskra, która zapala gaz. Natomiast zapewne mało kto wie, jaki ma to związek z zabezpieczeniem obiektów przed włamaniem oraz Marią Skłodowską-Curie.
2/2017
81
SEC & TECH
Z
a powstawanie iskry w nowoczesnych zapalniczkach odpowiedzialny jest efekt piezoelektryczny. Zjawisko to zostało po raz pierwszy zbadane przez braci Jacques’a i Pierre’a Curie w roku 1880. Piętnaście lat później Pierre Curie został mężem Marii Skłodowskiej. Pierwsze praktyczne zastosowanie efektu piezoelektrycznego pojawiło się jednak dopiero po prawie 40 latach. W 1917 roku Paul Langevin wraz ze współpracownikami stworzyli pierwszy ultradźwiękowy detektor łodzi podwodnych, składający się z miniaturowych kryształów kwarcu umieszczonych pomiędzy dwoma stalowymi płytkami oraz hydrofonu, który odbierał odbite sygnały w wodzie. Detekcja polega na przetworzeniu na napięcie elektryczne sił działających na dany element piezoelektryczny, wywołujących jego zniekształcenie. Początkowo ładunek elektryczny zostaje umieszczony na ściankach kryształu. W przypadku jego deformacji ładunek ten zmienia znak na przeciwny. Same płytki wykonane są najczęściej z kwarcu lub spieku ceramicznego. Na rysunku 1 przedstawiono zasadę działania takiego sensora. Czujki z elementami piezoelektrycznymi znajdują zastosowanie w układach pomiaru i zmian sił, drgań, prędkości lub ciśnienia. Ten szeroki wachlarz zastosowań jest rezultatem ich wielu zalet. Rozwój technologii piezoelektrycznej jest związany ściśle z cechami takimi jak stosunkowo wysoka sprężystość, podobna do wielu metali i świadcząca o wytrzymałości elastycznej materiału. Pomimo tego, że elementy piezoelektryczne są elementami reagującymi na ściskanie, nie wykazują odchyleń parametrów nawet po długiej eksploatacji. Zastosowanie niektórych materiałów pozwala na uzyskanie temperatur pracy do 1000°C. Dodatkowo technologia ta jest niewrażliwa na pole elektromagnetyczne i promieniowanie, co pozwala na zastosowanie jej w trudnych warunkach. Dzięki swej uniwersalności technologia ta znalazła zastosowanie w bardzo wielu branżach, również w branży zabezpieczeń. Jeśli uświadomimy sobie, że pokonywanie zabezpieczeń mechanicznych wiąże 82
się z wywoływaniem drgań, to okaże się, że efekt piezoelektryczny, który jest podstawą działania czujek piezoelektrycznych, jest bardzo pomocny w rozpoznawaniu tego typu zaburzeń. Czyli, gdy analizujemy np. przechodzenie przez ogrodzenia, tłuczenie szyb, wyłamywanie okien lub drzwi, zjawisko piezoelektryczne jest jedną ze skuteczniejszych technologii umożliwiających detekcję próby ich pokonania. Jeżeli dodatkowo przypomni się zasadę, że najlepiej, aby system wykrył intruza, zanim pokona on zabezpieczenia mechaniczne (por. Podstawy zabezpieczania obiektów infrastruktury krytycznej, A. Tomczak, SEC&AS 1/2017 str. 66 – przyp. red.), wówczas czujki działające w obrębie obwodu chronionego obiektu (ochrona obwodowa, nazywana również perymetryczną – przyp. red.) oraz w obrębie jego obrysu (ochrona obrysowa – przyp. red.) wydają się jednym z najlepszych rozwiązań. W przypadku ochrony perymetrycznej czujki piezoelektryczne od lat służą z powodzeniem do zabezpieczania obiektów o podwyższonym ryzyku, takich jak bazy wojskowe, lotniska, czy elektrownie. Ponieważ czujki oparte na technologii piezoelektrycznej świetnie nadają się również do zabezpieczenia wrażliwych elementów obrysu, jakimi są okna, drzwi, świetliki czy metalowe kraty, warto po nie sięgnąć przy realizowaniu systemu alarmowego sygnalizacji włamania obiektów infrastruktury krytycznej, biur czy nawet prywatnych posesji. Pionierem w dziedzinie wykorzystania efektu piezoelektrycznego do produkcji urządzeń systemów zabezpieczeń stosowanych na zewnątrz obiektów jest firma DEA. Bazując na wieloletnim doświadczeniu w tej dzie-
dzinie wprowadziła na rynek system ochrony obrysowej pod nazwą Xensity, przeznaczony do zastosowania wewnątrz budynków. Zapewnia on możliwość realizacji skutecznego kompleksowego zabezpieczenia wnętrz dzięki solidnym fundamentom takim jak: wykorzystanie technologii piezoelektrycznej i magistralowej identyfikacji czujek (Point ID), pozwalającej na dokładną lokalizację wtargnięcia intruza, a także implementacja rozbudowanych funkcji regulacji i autodiagnozy. Dodatkowo system umożliwia zdalne zarządzanie dzięki wykorzystaniu protokołu IP oraz połączenie z innymi, już istniejącymi systemami alarmowymi. Xensity wykorzystuje czujki piezoelektryczne do ochrony drzwi, okien, świetlików i metalowych krat, informujące o wstrząsach, rozbiciu, otwarciu lub próbie przecięcia. Wszystkie czujki są adresowalne, a każda z nich zawiera przetwornik piezoceramiczny, który dzięki specjalnie opracowanym algorytmom pozwala osiągnąć bardzo wysoką wydajność detekcji oraz odporność na fałszywe pobudzenia. Na rysunku 2 przedstawiono schemat blokowy przykładowej instalacji. Warto zauważyć, że czujki są tak zaprojektowane, aby uwzględniać różnorodność materiałów stosowanych w budownictwie. Te przeznaczone do ochrony okien nadają się do każdego rodzaju szkła, włączając hartowane, laminowane, klejone oraz kuloodporne. Opcjonalny interfejs pozwala zabezpieczyć ściany murowane lub żelbetonowe, a także sejfy. Czujka jest instalowana po wewnętrznej stronie zabezpieczanej struktury w celu wykrycia jej rozbicia lub próby przewiercenia. Komunikacja między maksymalnie 128 czujkami jest realizowana za
▌ Rys. 1. Zasada działania sensora piezoelektrycznego
SEC&AS
TECHNIKI ZABEZPIECZANIA
▌ Rys. 2. Przykładowy schemat blokowy systemu Xensity
pomocą specjalnych modułów sterujących. Dzięki nim możliwa jest łatwa konfiguracja i monitorowanie systemu z komputera podłączonego lokalnie lub skonfigurowanego do pracy zdalnej. Niezależnie od typu połączenia system pozwala na kalibrację czujek, podgląd ich statusu, przeglądanie historii alarmów oraz bieżące monitorowanie pracy. Dodatkowo przy pomocy opcjonalnych interfejsów XS-PU do systemu Xensity można podłączyć pojedyncze czujki serii A03 (do szkła, krat lub ścian) oraz po dwie czujki innych producentów wyposażonych w styki bezpotencjałowe. Interfejs użytkownika został zaprojektowany w sposób maksymalnie ułatwiający szybką obsługę systemu oraz łatwy dostęp do najważniejszych informacji. Podgląd systemu oraz wszystkich podłączonych elementów: czujek, interfejsów, modułów rozszerzeń przekaźnikowych może być zrealizowany w postaci drzewa lub ma2/2017
cierzy. Okno obsługi danego elementu oferuje zestaw narzędzi do kalibracji, programowania oraz przetestowania każdej z zarządzanych czujek. Konfiguracja pozwala na aktywację lub dezaktywację każdego z typów alarmów (słabe uderzenie, silne uderzenie, sabotaż linii, sabotaż obcym polem magnetycznym oraz alarm ze styków sabotażowych) dla pojedynczej czujki. Oprócz tego oprogramowanie pozwala operatorowi ustawić poziom czułości detekcji, poziom ochrony oraz manualnie uruchomić autodiagnozę czujki. Na zakończenie podstawowe zalety systemu Xensity w skrócie: x Wykorzystanie indywidualnie zarządzanych czujek piezoelektrycznych. x Zabezpieczenie przed silnymi drganiami. x Wyrafinowane rozpoznawanie otwarcia okien lub drzwi bez użycia tradycyjnych czujek otwarcia. x Zabezpieczenie przed manipulacją przy pomocy obcego pola magnetycznego (antymasking).
x Rozpoznawanie prób sabotażu przy pomocy wysokich temperatur. x Funkcja autodiagnozy czujek. x Topologia magistralowa ze scentralizowanym zarządzaniem, umożliwiająca połączenia szeregowe, w gwiazdę oraz mieszane. x Możliwość podłączenia serii czujek A03 do szkła, krat lub ścian oraz czujek tradycyjnych, wyposażonych w styki bezpotencjałowe. x Oddzielny przegląd zdarzeń dla każdej czujki. Wszystkie elementy systemu Xensity (urządzenia centralowe i czujki) są wytwarzane przez włoskiego producenta – firmę DEA, ale możliwe jest również podłączanie czujek i systemów innych producentów.
Artykuł firmy ATLine
83
SEC & EDU
INSTRUKCJA EKSPLOATACJI SYSTEMU ZABEZPIECZEŃ NA WZÓR STOSOWANYCH W ENERGETYCE Cezary MECWALDOWSKI
C
hronione obiekty coraz częściej wyposażane są w zaawansowane technicznie systemy zabezpieczeń, będące multiplatformami łączącymi się wzajemnie za pomocą różnych technologii telekomunikacyjnych. O ile sama inwestycja zostanie zakończona, systemy sprawdzone i odebrane - rozpoczyna się eksploatacja. Okazuje się, że sama dokumentacja powykonawcza z załączonymi kartami katalogowymi urządzeń czy instrukcjami producenta nie wystarcza do prawidłowej eksploatacji systemów. Wspomniane zaawansowane technicznie systemy wymagają coraz większej wiedzy i umiejętności od osób odpowiedzialnych za ich eksploatację. Nie tylko w zakresie samych systemów zabezpieczeń, ale i funkcjonowania chronionego obiektu. Kiedy można bezpiecznie wyłączyć system, jego część, zasilanie, automatykę budynkową czy procesy technologiczne? Z kim uzgadniać poszczególne wyłączenia lub odłączenia? Kto może wykonywać poszczególne prace? Często tworzone procedury ochronne, jak ma postępować służba ochrony obiektu w przypadku awarii systemów, stanowią tylko doraźne rozwiązanie na wypadek awarii. Doświadczenie pokazuje, iż niezrozumienie, czym są, konserwacja, zabiegi eksploatacyjne a czym inwestycyjne, czym opinia techniczna czy ekspertyza, kto może to realizować w obiekcie, kiedy i na jakich zasadach, naraża inwestora na koszty i zwiększa ryzyko obniżenia bezpieczeństwa obiektu. Często nawet odwołanie do norm niewiele pomaga obsłudze czy inwestorowi w zrozumieniu zawiłości tematu. Normy dla przeciętnego użytkownika stanowią literaturę pisaną niezrozumiałym językiem. Tymczasem inwestor oczekuje prostych odpowiedzi na stawiane pytania: ■ Kto i kiedy powinien prowadzić eksploatację, konserwację lub naprawy? ■ Jak prowadzić prawidłową eksploatację systemów?
84
Z kim uzgadniać prace? Kto powinien dopuszczać do prac czy wyłączeń, i na jakich zasadach? W artykule pt. „Kwalifikacje osób instalujących systemy zabezpieczeń technicznych” (SEC&AS 1/2017) Tadeusz Strojny słusznie zauważa i argumentuje potrzebę posiadania kwalifikacji elektroenergetycznych przez instalatorów systemów zabezpieczeń [1]. Zmorą wydaje się też brak elementarnej wiedzy prawa budowlanego wśród instalatorów systemów niskoprądowych. To nie jedyne wspólne wątki systemów zabezpieczeń z energetyką. Dlaczego nie skorzystać ze skutecznego rozwiązania, które funkcjonuje i sprawdza się w energetyce? Tym rozwiązaniem są instrukcje ruchu i eksploatacji sieci elektroenergetycznej [2,3], uwzględniające aktualne normy i przepisy zapisane zrozumiałym językiem w postaci procedur, krok po kroku opisujące, jak należy postępować przy pracach z siecią. Realizując inwestycję w zakresie systemów zabezpieczeń, tworzy się najczęściej następującą dokumentację: ■ projekt, ■ specyfikację techniczną, ■ przedmiar i kosztorys, ■ specyfikację istotnych warunków zamówienia, ■ dokumentację powykonawczą, ■ książkę eksploatacji, ■ karty konserwacji, ■ procedury ochronne na wypadek usterek systemu zabezpieczeń. Sytuacja komplikuje się, kiedy systemy zabezpieczeń rozbudowuje się w różnym czasie, łączy między sobą i automatyką budynkową oraz systemami gaszenia, klimatyzacji, wentylacji czy windami. Wspomnianą dokumentację dobrze jest uzupełnić o Instrukcję eksploatacji i modernizacji systemu zabezpieczeń. ■
■
SEC&AS
ZDANIEM EKSPERTA
Instrukcja ta pisana jest „na miarę” dla danego obiektu. Określa organizację i zasady wykonywanych prac. Stworzenie takiej dokumentacji minimalizuje po stronie inwestora ryzyko i koszty ewentualnych błędów, ogranicza ewentualne przerzucanie się odpowiedzialnością czy zmiany osób odpowiedzialnych za konserwację, remonty i i modernizację. Instrukcja ta powinna spajać wszystkie dokumentacje składające się na system zabezpieczeń, pozwalając na szybkie naprawy usterek, a także umożliwiając nadzór nad zmianami systemu związanymi z jego starzeniem, zmianami przeznaczenia pomieszczeń itp. Nie należy mylić jej z instrukcją obsługi systemu. Ułatwia także rozliczalność i odpowiedzialność za realizowane prace. Instrukcja eksploatacji i modernizacji systemu zabezpieczeń powinna zawierać następujące informacje [2,3]: ■ definicje pozwalające na jednoznaczne rozumienie zapisów i określeń przez wszystkie strony procesu eksploatacji systemów, np.: kim są osoby upoważnione, a kim - uprawnione, czym są prace budowlane, pomocnicze, eksploatacyjnei przeglądy; ■ uwarunkowania formalno-prawne, czyli wszystkie niezbędne przepisy związane z funkcjonowaniem systemów zabezpieczeń, a także BHP pracy przy urządzeniach; ■ określenie szczegółowych wymagań kwalifikacyjnych oraz technicznych wobec osób odpowiedzialnych za realizację prac oraz nadzór; ■ opis: kto, kiedy i jak realizuje ocenę stanu technicznego, kto realizuje przeglądy; ■ opis postępowania przy organizacji i wykonywaniu prac, wskazanie osób odpowiedzialnych, a także wymagań technicznych realizowanych prac, np. uzgadnianie wyłączenia zasilania, dostępu do urządzeń lub instalacji w miejscach produkcyjnych itp. 2/2017
określenie zasad i organizacji prac wykonywanych przez wykonawców zewnętrznych; ■ podstawy wykonywania prac; ■ szczegółowy opis wykonywania prac eksploatacyjnych; ■ wzory dokumentów, np. protokołów konserwacji, pomiaru, odbioru robót itp. ■ dane osób/firm realizujących poszczególne prace, nadzór. Instrukcja ta może zawierać jako załączniki wspomnianą wcześniej książkę eksploatacji i karty konserwacji. Instrukcję tę należy na bieżąco aktualizować wraz ze zmianami w systemach zabezpieczeń, powiązanej automatyki lub funkcjonowania obiektu. ■
Literatura: [1] T. Strojny Kwalifikacje osób instalujących systemy zabezpieczeń technicznych SEC&AS 1/2017, s. 82. [2] Instrukcja organizacji bezpiecznej pracy przy urządzeniach elektroenergetycznych, Energa Operator 2016 r. [3] Instrukcja ruchu i eksploatacji sieci dystrybucyjnej, Energa Operator 2016 r.
kpt. mgr inż. Cezary Mecwaldowski Starszy inspektor Zakładu Technologii Informatycznych i Edukacyjnych Centralnego Ośrodka Szkolenia Służby Więziennej w Kaliszu. Od redakcji: Autor jest wykładowcą, zajmującym się szkoleniami zawodowymi i specjalistycznymi z zakresu zabezpieczeń elektronicznych, stosowania urządzeń do kontroli, nowych rozwiązań w dziedzinie systemów alarmowych. Projektant z praktyką zagraniczną. Absolwent Politechniki Łódzkiej o specjalizacjach: energetyka przemysłowa i informatyka stosowana.
85
SEC & POWER
OCHRONA PRZED PORAŻENIEM PODCZAS EKSPLOATACJI ELEKTRYCZNYCH URZĄDZEŃ TECHNIKI ZABEZPIECZEŃ Tadeusz STROJNY
I
nstalatorzy i serwisanci systemów zabezpieczeń mają do czynienia zazwyczaj z instalacjami o napięciu bezpiecznym SELV (ang. Separated or Safety Extra-Low Voltage) lub PELV (ang. Protected Extra-Low Voltage), instalacjami jednofazowymi prądu przemiennego o napięciu 230VAC, AC (ang. Alternating Current) oraz trójfazowymi o napięciu 3x400VAC. Napięcia prądu przemiennego nie wyższe niż 1000V zaliczane są do grupy napięć niskich i oznaczane skrótem nn1. Znajomość stosowanych w instalacjach niskich napięć sposobów i środków ochrony przed porażeniem prądem jest niezbędna dla osób zajmujących się instalacją, serwisem urządzeń i instalacji elektrycznych. Wiedza taka przydatna może być również każdemu użytkownikowi energii elektrycznej. W artykule postaram się przybliżyć czytelnikowi układy sieci nn oraz stosowane w nich rozwiązania w zakresie ochrony przed porażeniem. W związku z tym, iż systemy zabezpieczeń często montowane są w obiektach z zainstalowanymi urządzeniami elektroenergetycznymi o napięciu powyżej 1000VAC, omówię również zasady ochrony przed porażeniem w sieciach o napięciu powyżej 1kV. System elektroenergetyczny
Energia elektryczna jest jedną z najbardziej rozpowszechnionych i wykorzystywanych form energii. Jest ona łatwa do wytworzenia, przesyłu i w stosunku do dochodów coraz tańsza. Różnego rodzaju odbiorniki pozwalają przetworzyć ją na inne formy energii: mechaniczną (np. windy, ruchome schody, kompresory, pojazdy elektryczne), termiczną (np. grzejniki, piekarniki, piece łukowe, spawarki), chemiczną (np. akumulatory) i energię promieniowania (np. wizja, fonia, światło). Powszechność stosowania energii elektrycznej niesie za sobą nie tylko pożytki, ale także liczne zagrożenia. 1 PN-EN 50160:2010/A1:2015-02 – wersja polska. Parametry napięcia zasilającego w publicznych sieciach elektroenergetycznych
86
Wykorzystanie energii elektrycznej powiązane jest z przepływem prądu. Aby mógł popłynąć prąd elektryczny, musi zaistnieć obwód elektryczny, który składa się co najmniej z trzech elementów: źródła napięcia (różnicy potencjałów), odbiornika i przewodów je łączących. Źródłami zasilania w elektroenergetyce są elektrownie zasilane paliwami kopalnymi, atomowe lub takie, w których energia elektryczna wytwarzana jest ze źródeł odnawialnych (OZE) – z energii słońca, wiatru, wody lub przetwarzania materiałów roślinnych lub zwierzęcych. Odbiornikami są maszyny i urządzenia przemysłowe oraz urządzenia powszechnego użytku. Przewodami łączącymi elektrownie z odbiornikami są sieci elektroenergetyczne energetyki zawodowej oraz wewnętrzne instalacje elektryczne odbiorców. W celu zapewnienia ciągłości dostaw energii elektrycznej i ograniczenia strat przesyłowych, oprócz wyżej wymienionych, w elektroenergetyce występują urządzenia do przetwarzania i rozdzielania energii elektrycznej. Zespół połączonych i współpracujących ze sobą urządzeń i instalacji służących do wytwarzania, przetwarzania, przesyłania, rozdzielania i odbioru energii elektrycznej, częściowo także wytwarzania ciepła, oraz układów niezbędnych do regulacji i automatycznego sterowania pracą układu stanowi system elektroenergetyczny (SEE). Ochrona przed zagrożeniami od urządzeń elektroenergetycznych
Każdy z elementów systemu elektroenergetycznego stwarza zagrożenie dla otoczenia – dla ludzi, zwierząt i materii nieożywionej. W wyniku funkcjonowania SEE mogą nastąpić straty w wyniku mechanicznych uszkodzeń elementów systemu, pożary, przeciążenia, zwarcia lub przepięcia. Najmniej pożądanym zjawiskiem jest porażenie prądem w wyniku przepływu prądu poza wyznaczonym obwodem. Producenci aparatów i urządzeń elektrycznych, projektanci, monterzy, prowadzący eksploatację urządzeń elektroenergetycznych i użytkownicy energii elektrycznej powinni postępować zgodnie z wiedzą techniczną oraz stosować się SEC&AS
TECHNIKA ZABEZPIECZEŃ
▌ Rys. 1. Droga energii elektrycznej od wytwórcy do odbiorcy Źródło: http://www. pomorzany-krajnik.eu/ znaczenie
do norm i przepisów w celu zminimalizowania prawdopodobieństwa porażenia prądem elektrycznym.
Nie ma instalacji i urządzeń elektrycznych bezpiecznych – są tylko mniej lub bardziej niebezpieczne. Nawet najstaranniej wykonana z zastosowaniem najbardziej bezpiecznych elementów instalacja w określonych warunkach może być źródłem porażenia prądem elektrycznym. Należy dążyć, aby ryzyko porażenia było jak najmniejsze. Oprócz ochrony przed porażeniem elektrycznym kompleksowa ochrona ludzi, zwierząt domowych i dóbr materialnych obejmuje także: ■ ochronę przed prądem przetężeniowym, ■ ochronę przed skutkami oddziaływania cieplnego (ochronę przed cieplnymi skutkami przepływu prądu elektrycznego), ■ ochronę przed spadkiem napięcia, ■ ochronę przed przepięciami. Podział środków ochrony
W celu realizacji prawidłowej ochrony przed ww. zagrożeniami stosuje się środki techniczne i nietechniczne. 2/2017
Do nietechnicznych środków ochrony zaliczamy takie elementy jak: 1. edukację społeczeństwa na temat bezpiecznego użytkowania urządzeń elektrycznych, 2. popularyzację wiedzy na temat zagrożeń ze strony urządzeń elektroenergetycznych, 3. szkolenia wstępne i okresowe wszystkich pracowników, w tym zajmujących się eksploatacją urządzeń elektroenergetycznych, 4. obowiązek posiadania odpowiednich kwalifikacji przy eksploatacji urządzeń elektroenergetycznych oraz okresowe ich sprawdzanie, 5. odpowiednia organizacja pracy przy urządzeniach elektroenergetycznych, 6. egzekwowanie przestrzegania zasad i przepisów BHP, 7 badania okresowe, w tym psychotechniczne osób zajmujących się eksploatacją urządzeń elektroenergetycznych, 8 szkolenia okresowe w zakresie udzielanie pomocy przedmedycznej. Do technicznych środków ochrony zaliczamy: 1. ochronę przed dotykiem bezpośrednim (ochrona podstawowa), 2. ochronę przed dotykiem pośrednim (ochrona dodatkowa), 3. ochronę przed dotykiem bezpośrednim i pośrednim – realizowana przez zasilanie napięciem bezpiecznym (SELV lub PELV), 4. sprzęt ochronny (w tym środki ochrony indywidualnej) – do zastosowania w sytuacjach, w których wyżej wymienione środki ochrony nie mogą być wykorzystane ze względów technicznych, np. przy badaniu lub naprawie urządzeń elektroenergetycznych. 87
SEC & POWER Ochrona przed dotykiem bezpośrednim
Podstawowa zasada ochrony przed porażeniem elektrycznym, określona w normie2 stwierdza, że te elementy systemu elektroenergetycznego, które są niebezpieczne, powinny być niedostępne, a te, które są dostępne powinny być bezpieczne zarówno w warunkach normalnego użytkowania, jak i w przypadku uszkodzenia.
Pierwszy stopień ochrony przed porażeniem (ochrona podstawowa) stanowią środki techniczne ograniczające możliwość zetknięcia się człowieka z częściami czynnymi pod napięciem – ochrona przed dotykiem bezpośrednim. Urządzenia przeznaczone do użytkowania przez osoby niewykwalifikowane, nieposiadające uprawnień w zakresie eksploatacji urządzeń elektroenergetycznych (urządzenia powszechnego użytku), powinny być tak skonstruowane, aby niemożliwe było celowe dotknięcie części czynnych. Realizuje się to
▌ Tab. 1. Stopnie ochrony IP wg PN-EN 605293
Element
Liczby lub litery
Znaczenie dla ochrony wyposażenia
Znaczenie dla ochrony ludzi
IP
Pierwsza cyfra charakterystyki
Przed dostępem stałych ciał obcych
Przed dostępem do niebezpiecznych części
0
Brak zabezpieczeń
Brak zabezpieczenia
1
Ochrona przed ciałami o wielkości ponad 50 mm
Dotyk dłonią
2
Ochrona przed ciałami o wielkości ponad 12,5 mm
Dotyk palcem
3
Ochrona przed ciałami o wielkości ponad 2,5 mm
Dotyk drutem lub narzędziem
4
Ochrona przed ciałami o wielkość ponad 1 mm
Cienkie narzędzie, drut
5
Ochrona przed wnikaniem pyłu w ilościach zakłócających pracę urządzenia
–
6
Całkowita ochrona przed wnikaniem pyłu
–
Przed dostępem wody ze szkodliwymi skutkami
Druga cyfra charakterystyki
0
Brak zabezpieczeń
1
Ochrona przed kroplami wody spadającymi pionowo (z kondensacji)
2
Ochrona przed kroplami wody padającymi na obudowę pod kątem 15° względem położenia normalnego
3
Ochrona przed kroplami wody padającymi pod kątem 60° od pionu
4
Ochrona przed kroplami wody padającymi pod dowolnym kątem, ze wszystkich stron (deszcz)
5
Ochrona przed strumieniem wody z dowolnego kierunku
6
Ochrona przed silnymi strumieniami wody z dowolnego kierunku
7
Ochrona przed zalaniem przy zanurzeniu na taką głębokość, aby dolna powierzchnia obudowy znajdowała się 1 m pod powierzchnią wody, a górna nie mniej niż 0,15 m w czasie 30 min
8
Ochrona przed zalaniem przy ciągłym zanurzeniu i zwiększonym ciśnieniu wody (1 m głębokości) Przed dostępem do niebezpiecznych części
Dodatkowa litera (opcjonalna)
A
–
Tył dłoni (kula o średnicy Ø 50 mm)
B
–
Palec (przegubowy palec probierczy o średnicy Ø12 mm, o długości 80 mm)
C
–
Pręt probierczy o średnicy Ø 2,5 mm, długość 100 mm
D
–
Drut probierczy Ø 1 mm, długość 100 mm
H
aparatury wysokiego napięcia
–
M
ruchu podczas testu wodnego
–
S
braku ruchu podczas testu wodnego
–
W
warunków atmosferycznych
–
Uzupełniające informacje dotyczące: Litera uzupełniająca (opcjonalna)
PN-EN 61140:2005 Ochrona przed porażeniem prądem elektrycznym – Wspólne aspekty instalacji i urządzeń (Norma wycofana i zastąpiona przez PN-EN 61140: 2016-07 – wersja angielska) 3 PN-EN 60529:2003 – wersja polska. Stopnie ochrony zapewnianej przez obudowy (Kod IP) 2
88
SEC&AS
TECHNIKA ZABEZPIECZEŃ poprzez zastosowanie jednego lub kilku z następujących środków: ■ izolacji podstawowej (roboczej), którą pokryte muszą być części czynne urządzenia. Musi być ona trwała i możliwa do usunięcia wyłącznie poprzez zniszczenie. Izolacja podstawowa urządzenia powinna także być odporna na warunki środowiskowe, w którym dane urządzenie pracuje (wilgoć, temperatura, pyły, drgania, promieniowanie UV itp.). Nie stanowią izolacji podstawowej powłoki z lakierów, farb, papieru, materiałów włóknistych, nawet w przypadku, gdyby były odpowiednią izolacją ze względów funkcjonalnych. ■ obudowy o stopniu ochrony IP co najmniej IP2X lub IPXXB. Stopnie ochrony IP oraz IK
Stopnie ochrony IP określają zabezpieczenie urządzenia przed wpływami zewnętrznymi: ■ przenikaniem ciał stałych, ■ przenikaniem pyłu, ■ przenikaniem płynów oraz ■ ochronę osób przed dostępem do części pod napięciem. Obudowy, oprócz odpowiedniego stopnia ochrony IP, powinny mieć również odpowiednią wytrzymałość mechaniczną oraz odporność na narażenia środowiska pracy. Wytrzymałość mechaniczną obudów określają stopnie ochrony IK i ujęte są w normie4. Obudowy powinny być trwale umocowane, a ich otwarcie lub usunięcie nie powinno być możliwe bez użycia kluczy lub narzędzi, jeżeli umożliwiłoby to dostęp do części czynnych. Skutecznym rozwiązaniem jest zastosowanie blokady otwarcia lub usunięcia obudowy bez wyłączenia zasilania.
▌ Rys. 2. Przykładowy układ kodu IP
Techniczne systemy zabezpieczeń stosowane są w każdych warunkach środowiskowych - na otwartych przestrzeniach, w budynkach mieszkalnych, w pomieszczeniach biurowych, w pomieszczeniach przemysłowych o różnym narażeniu na przedostawanie się ciał stałych i wody oraz w miejscach, w których mogą wystąpić udary mechaniczne (w tym akty wandalizmu). Najważniejszym z aspektów kryteriów doboru obudów urządzeń elektroenergetycznych jest bezpieczeństwo osób eksploatujących te urządzenia i osób postronnych. W związku z powyższym projektanci, monterzy i serwisanci technicznych systemów zabezpieczeń powinni wykazywać się znajomością stopni ochrony IP, IK oraz innych rozwiązań stosowanych w celu zwiększenia bezpieczeństwa przy obsłudze urządzeń elektroenergetycznych. Rozwiązania te omówię w kolejnych artykułach.
▌ Tab. 2. Stopnie ochrony IK wg PN-EN 50102
IK
Wytrzymywana energia uderzenia [J]
Masa ciężarka [kg]
Wysokość, z której uderza ciężarek [cm]
00
0,0
–
–
01
0,2
0,2
7,5
02
0,2
0,2
10,0
03
0,4
0,2
17,5
04
0,5
0,2
25,0
05
0,7
0,2
35,0
06
1,0
0,5
20,0
07
2,0
0,5
40,0
08
5,0
1,7
29,5
09
10,0
5,0
20,0
10
20,0
5,0
40,0
PN-EN 50102:2001 – wersja polska. Stopnie ochrony przed zewnętrznymi uderzeniami mechanicznymi zapewnianej przez obudowy urządzeń elektrycznych (Kod IK) 4
2/2017
Mgr. inż Tadeusz Strojny Koordynator Stacji Elektroenergetycznej 400/110kV w PGE Dystrybucja S.A.
Od redakcji: Autor standardów zawodów: elektromechanik sprzętu AGD i elektromonter reklam świetlnych, recenzent standardów zawodów: technik-elektryk, elektromonter instalacji elektrycznych, elektromonter (elektryk) zakładowy, elektromonter pogotowia elektroenergetycznego dla Ministerstwa Pracy i Polityki Społecznej. Członek komisji kwalifikacyjnej nr 504 przy PGE S.A – Oddział Skarżysko-Kamienna, członek komisji kwalifikacyjnej nr 516 przy SEP – Oddział Elektroniki, Informatyki, Telekomunikacji. Wykładowca na kursach dla elektryków.
89
SEC & LAW
Z PORADNIKA ANTYKORUPCYJNEGO CBA Część II Od redakcji (Henryk Dąbrowski): O przypadkach korupcji, przeważnie tych na większą skalę, dowiadujemy się najczęściej z przekazów medialnych. Zastanawiamy się wówczas, jak mogło do nich dojść, jakich zabrakło mechanizmów i procedur zapobiegających opisywanym zjawiskom przestępczym. Później o tym zapominamy, a już rzadko zastanawiamy się nad możliwością ich wystąpienia w naszym najbliższym otoczeniu zawodowym. Coś na zasadzie, że to co jest tragiczne, złe, naganne – nas nie dotyczy, u nas nie jest to możliwe. Dzięki uprzejmości Gabinetu Szefa Centralnego Biura Antykorupcyjnego mamy możliwość zapoznania się z przykładami działań korupcyjnych, może nie tak spektakularnych, ale zdarzających się w otaczającej nas rzeczywistości. Będziemy je Państwu sukcesywnie przedstawiać cytując niektóre treści wydawnictwa CBA „Rekomendacje postępowań antykorupcyjnych przy udzielaniu Zamówień Publicznych” (Warszawa 2015).
Wprowadzenie
Zamówienia publiczne są największym w kraju rynkiem, przez który przepływają strumienie finansowe środków budżetowych oraz ogromna część środków unijnych. (...) Centralne Biuro Antykorupcyjne, realizując zadania nałożone przez ustawodawcę, zwraca uwagę na mogące pojawić się nieprawidłowości w wydatkowaniu środków publicznych w toku realizacji zakupu usług lub dostaw, a także procesów inwestycyjnych. Niniejsze rekomendacje mają na celu przybliżenie procesu udzielania zamówień publicznych oraz udzielenie wsparcia kierownikom jednostek zamawiających w prowadzeniu postępowań o udzielenie zamówień publicznych poprzez wskazanie często pojawiających się nieprawidłowości oraz sposobów 90
zapobiegania im. Opisane przykłady nieprawidłowości oraz sposoby zapobiegania mogą pozytywnie wpłynąć na realizację procesu udzielenia zamówienia publicznego, a tym samym znacznie zwiększyć szanse zamawiającego na zakończenie postępowania o udzielenie zamówienia publicznego z pożądanym skutkiem. (...) W celu uniknięcia zagrożeń korupcyjnych mogących pojawić się w toku realizacji inwestycji, mając również na uwadze maksymalne usprawnienie i transparentność podejmowanych procesów decyzyjnych oraz kierując się chęcią wypełnienia funkcji prewencyjnej, Centralne Biuro Antykorupcyjne przedstawia poniżej rekomendacje postępowań oraz niektóre aspekty odpowiedzialności, która jest związana z procesem udzielania zamówień publicznych. (...) SEC&AS
PRAWO NA CO DZIEŃ ZAGROŻENIA PŁYNĄCE Z BŁĘDÓW POPEŁNIANYCH NA ETAPIE TWORZENIA SIWZ DOTYCZĄ PRZEDE WSZYSTKIM TRZECH SFER:
określenia przedmiotu zamówienia; określenia warunków udziału w postępowaniu; ■ określenia kryteriów oceny ofert. ■ ■
Każda z wymienionych wyżej sfer niesie zagrożenie wystąpienia błędów i nieprawidłowości, które z kolei najczęściej skutkują złamaniem fundamentalnych w prawie zamówień publicznych zasad: jawności, równego traktowania oraz zachowania uczciwej konkurencji. Poszczególne elementy SIWZ – dotyczące opisu przedmiotu zamówienia, określania warunków udziału w postępowaniu oraz opisu sposobu ich spełnienia, a także ustalenia kryteriów oceny ofert – są formułowane indywidualnie do każdego zamówienia przez osoby wykonujące czynności związane z przygotowaniem postępowania o udzielenie zamówienia. Kreowanie postanowień SIWZ jest w tych wypadkach poddane swobodnemu wyborowi i jako takie narażone jest szczególnie na niebezpieczeństwo braku obiektywizmu oraz inne zachowania o cechach korupcjogennych. Zdarza się również, iż opisu przedmiotu zamówienia dokonują firmy zewnętrzne, co powoduje, że zamawiający ma jeszcze mniejszy wpływ na treść zapisów wprowadzanych do SIWZ. (…) (…) W przypadku kontroli zamówienia publicznego osoby odpowiedzialne za przeprowadzenie postępowania muszą umieć uzasadnić wszystkie wymogi zawarte w opisie przedmiotu zamówienia. Każdy zapis odnoszący się do parametrów, funkcjonalności czy wyglądu, zawarty w SIWZ, który nie jest rzetelnie uzasadniony, może zostać uznany za nieprawidłowość powodującą ograniczenie konkurencji. Do najczęściej spotykanych symptomów wskazujących na możliwość nieetycznego bądź niezgodnego z prawem zachowania można zaliczyć spotkania wykonawców z człon-
kami komisji przetargowych poza siedzibą zamawiającego, po godzinach urzędowania, częste rozmowy telefoniczne członków komisji z wykonawcami w celu uzgodnienia zapisów specyfikacji istotnych warunków zamówienia lub treści oferty. Pożądane jest, aby regulamin pracy członków komisji przetargowej ściśle określał tego typu kwestie. Jednym z rozwiązań ograniczających ten proceder jest stworzenie restrykcyjnych przepisów w regulaminie pracy komisji przetargowej nakazujących ścisłe przestrzeganie zasady pisemności, zgodnie z którą każde pytanie powinno być sporządzone na piśmie. Także odpowiedzi należy udzielić w drodze pisemnej. (…) KAZUS
Kierownik Wydziału Zamówień Publicznych polecił swojemu pracownikowi sporządzenie specyfikacji na dostawę komputerów. Pracownik ten, wykonując powierzone mu zadanie, zwrócił się o pomoc w określeniu parametrów komputerów do swojego znajomego, który prowadzi firmę zajmującą się sprzedażą sprzętu komputerowego. Już po dwóch godzinach otrzymał e-mail zawierający pełny i szczegółowy opis, jaki był mu potrzebny do stworzenia SIWZ. Dzięki temu mógł szybko przekazać swojemu przełożonemu gotowe materiały do ogłoszenia przetargu. Procedura została uruchomiona błyskawicznie z uwagi na zbliżający się koniec roku budżetowego i związaną z tym konieczność wykorzystania zarezerwowanych środków finansowych. Niestety już następnego dnia po ukazaniu się ogłoszenia o przetargu do zamawiającego spłynęła lawina protestów zarzucających zamawiającemu dokonanie opisu przedmiotu zamówienia w taki sposób, że postawione wymogi mógł spełnić tylko autoryzowany dostawca jednego modelu komputera klasy PC. W sumie kilkadziesiąt protestów i związanych z nimi postępowań odwoławczych sparaliżowało procedurę udzielenia zamówienia publicznego. W rezultacie kierownik zamawiającego nie wykonał zakładanego budżetu.
Rekomendacje Mając na uwadze przedstawione zagrożenia, rekomenduje się:
zczegółową analizę zapisów SIWZ przed ich zatwierdzeniem, głównie pod s kątem określonych w nich zapisów dotyczących przedmiotu zamówienia oraz warunków, jakie muszą spełniać wykonawcy, ze sprawdzeniem, czy zapisy te nie faworyzują konkretnego wykonawcy;
w prowadzenie zasady odbierania od osób przygotowujących opis przedmiotu zamówienia pisemnej informacji na temat źródeł pozyskiwania informacji dotyczących przedmiotu zamówienia;
s tosowanie racjonalnie uzasadnionych kryteriów oceny ofert, których zastosowanie zagwarantuje wybór oferty najkorzystniejszej;
personalne określenie osób odpowiedzialnych za postanowienia zawarte w SIWZ.
2/2017
91
SEC & LAW Kolejnym elementem, na który warto zwrócić uwagę, jest możliwość wstrzymywania się przez członków komisji przetargowej od głosowań w zakresie postanowień dotyczących kwestii merytorycznych, co do których nie posiadają odpowiedniej wiedzy. Przyjęcie powyższych zasad dodatkowo sprzyja spersonifikowaniu odpowiedzialności za wprowadzone treści w dokumentacji postępowania. Należy przy tym podkreślić, że niedopuszczalne jest ze strony przełożonych wywieranie presji na członka komisji przetargowej w celu zmuszenia go do zajęcia stanowiska w sytuacji, gdy w jego przeświadczeniu nie może on brać udziału w podejmowaniu decyzji w zakresie ustaleń zapisów SIWZ ze względu na brak dostatecznej wiedzy merytorycznej. Każdy członek komisji, który posiada odrębne zdanie od postanowień komisji (został przegłosowany), ma możliwość zgłaszania votum separatum. Na podstawie art. 96 ust. 2 Pzp votum separatum można uznać za załącznik do protokołu w postaci oświadczenia członka komisji lub innego dokumentu. AKT PRAWNY Pzp, art. 96.2. Oferty, opinie biegłych, oświadczenia, informacja z zebrania, o którym mowa w art. 38 ust. 3, zawiadomienia, wnioski, inne dokumenty i informacje składane przez zamawiającego i wykonawców oraz umowa w sprawie zamówienia publicznego stanowią załączniki do protokołu.
Członek komisji przetargowej, składając uzasadnione zdanie odrębne, swoim oświadczeniem ujawnia, iż w trakcie obrad komisji pojawiła się różnica zdań oraz że miał on inne zdanie niż podjęta decyzja. Przewodniczący komisji przetargowej powinien poinformować o tym fakcie kierownika zamawiającego przed zatwierdzeniem protokołu z prowadzonego postępowania przetargowego. Na uwagę zasługuje możliwość wykorzystania biegłych m.in. w celu rozwiązania kwestii spornych, które pojawiły się w procesie udzielania zamówienia publicznego. Biegłych powołuje się z reguły spośród osób znajdujących się na liście biegłych sądowych, co nie stoi na przeszkodzie powołaniu w charakterze biegłego każdej osoby mającej odpowiednią wiedzę w danej dziedzinie. Biegłego powołuje każdorazowo kierownik zamawiającego na podstawie art. 21 ust. 4 Pzp z własnej inicjatywy lub na wniosek komisji przetargowej. Biegły, jako osoba wykonująca czynności w postępowaniu o udzielenie zamówienia, składa pod rygorem odpowiedzialności karnej za fałszywe zeznania pisemne oświadczenie o braku lub istnieniu okoliczności, o których mowa w art. 17 Pzp, określającym okoliczności wyłączenia osoby z postępowania o udzielenie zamówienia publicznego. 92
Należy pamiętać, iż biegły nie wchodzi w skład komisji przetargowej, a jedynie jest jej głosem doradczym. Jego uczestnictwo w pracach komisji może mieć charakter doraźny lub może ograniczyć się do pisemnych odpowiedzi na postawione przez komisję przetargową pytania. Dopuszczenie biegłego jest zasadne co do pojedynczych zagadnień i każdorazowo wymaga zlecenia (art. 734 Kodeksu cywilnego, dalej k.c.). AKT PRAWNY Pzp, art. 21.4. Jeżeli dokonanie określonych czynności związanych z przygotowaniem i przeprowadzeniem postępowania o udzielenie zamówienia wymaga wiadomości specjalnych, kierownik zamawiającego, z własnej inicjatywy lub na wniosek komisji przetargowej, może powołać biegłych. Przepis art. 17 stosuje się.
Kierownik zamawiającego ma prawo do dokonywania zmiany członków komisji przetargowej w zasadzie w każdej fazie postępowania. Wskazana jest natychmiastowa reakcja kierownika zamawiającego w przypadku, gdy otrzymał informację o braku bezstronności jednego lub więcej członków komisji. W takim przypadku działanie kierownika zamawiającego będzie miało swoje uzasadnienie w art. 7 ust. 2 Pzp. Kierownik zamawiającego może zmienić poszczególnych członków komisji, a nawet cały jej skład. Wymiana poszczególnych członków komisji może się odbywać także po otwarciu ofert, szczególnie wtedy, gdy np. pierwsza ocena ofert dokonana przez komisję zostanie zakwestionowana przez wykonawcę lub przez Krajową Komisję Odwoławczą. Nie oznacza to jednak, iż w każdej takiej sytuacji powinna nastąpić zmiana komisji. Należy pamiętać o tym, że zmiana składu powinna być dokonywana tylko w wyjątkowych wypadkach. Art. 17 Pzp ma zapewnić bezstronność osób uczestniczących w postępowaniu w imieniu zamawiającego. Jest to w tym zakresie podstawowy środek prawny, który gwarantuje zachowanie przez zamawiającego zasady uczciwej konkurencji przewidzianej w art. 7 ust. 1 Pzp, ponieważ przewiduje obligatoryjne wyłączenie z postępowania osób, których bezstronność mogłaby budzić wątpliwości. Oświadczenie o bezstronności składają na druku ZP-1 wszyscy biorący udział w postępowaniu po stronie zamawiającego (w tym także członkowie komisji). Ponieważ ten przepis dotyczy tylko zamawiającego, nie można wyciągać konsekwencji wobec wykonawców ubiegających się o udzielenie zamówienia publicznego. Wyłączenie wynikające z art. 17 Pzp powinno nastąpić z chwilą ujawnienia informacji o niedozwolonych związkach takiej osoby z wykonawcą. Osoba pozostająca w związku z wykonawcą powinna bezSEC&AS
PRAWO NA CO DZIEŃ zwłocznie powstrzymać się od wykonywania dalszych czynności w postępowaniu i natychmiast powiadomić o tym fakcie kierownika zamawiającego lub inną osobę, która powierzyła jej przeprowadzenie czynności. Nieuczynienie tego grozi zamawiającemu unieważnieniem postępowania lub nawet zawartej umowy. AKT PRAWNY Pzp, art. 7.2. Czynności związane z przygotowaniem oraz przeprowadzeniem postępowania o udzielenie zamówienia wykonują osoby zapewniające bezstronność i obiektywizm. Pzp, art. 17.2. Osoby wykonujące czynności w postępowaniu o udzielenie zamówienia składają, pod rygorem odpowiedzialności karnej za fałszywe zeznania, pisemne oświadczenie o braku lub istnieniu okoliczności, o których mowa w ust. 1.
Formułując zapisy specyfikacji istotnych warunków zamówienia, należy mieć na uwadze, że celem całej procedury zamówieniowej jest uzyskanie oferty najkorzystniejszej. Tak więc wszystkie zapisy specyfikacji przetargowej powinny być przemyślane i ukierunkowane na realizację tego celu. Kluczowym w kwestii wyboru oferty najkorzystniejszej dla zamawiającego jest właściwe ustalenie kryteriów oceny ofert. Wprowadzona kolejną nowelizacją w 2014 roku zmiana przepisów Pzp dotyczy również uregulowania zasad związanych z formułowaniem kryteriów oceny ofert, powodując faktycznie obowiązek stosowania przez zamawiających zróżnicowanych kryteriów oceny ofert. Nowelizacja ta znacznie ograniczyła możliwość ogłaszania postępowań, w których cena jest jedynym kryterium.
Ta nowa sytuacja wymaga od osób odpowiedzialnych za właściwe przeprowadzenie procedury zamówieniowej dodatkowych analiz związanych z potrzebami zamawiającego oraz ofertą rynku, aby określone w specyfikacji kryteria dawały gwarancję uzyskania tej najlepszej oferty. Odejście od jednego kryterium wprowadza dla pracowników zamawiającego – zwykle członków komisji – nowe obowiązki i budzi dodatkowy niepokój związany z odpowiedzialnością za określone decyzje. Może też być przyczynkiem do powstawania nowych mechanizmów „ustawiania przetargów”. W tym zakresie rodzi się konieczność nowego podejścia organów kontroli do oceny elementów powiązanych z obowiązkiem stosowania zróżnicowanych kryteriów oceny ofert. W bilansie oceny omawianych regulacji ustawy Pzp należy wskazać na zdecydowaną przewagę korzyści płynących z odejścia od dotychczasowej praktyki dominacji jednego kryterium. Pomijając omówioną wyżej gwarancję uzyskania oferty najkorzystniejszej, wskazać trzeba na dodatkowe korzyści. Stosując większą ilość kryteriów zamawiający może ustrzec się przed zarzutami ograniczania konkurencji. Zamiast opisywać przedmiot zamówienia za pomocą granicznych wartości, z pewnością część swoich oczekiwań w zakresie parametrów, cech czy funkcjonalności przedmiotu zamówienia można niejako przenieść na etap oceny ofert. Dając w ten sposób wykonawcom jednoznaczny sygnał w zakresie swoich preferencji, zamawiający daje ponadto szansę uczestnikom rynku na przygotowanie adekwatnej dla niego oferty, a nie tylko wyszukiwanie rozwiązań najtańszych, często kosztem jakości, „byleby wygrać przetarg”. W końcu, przekazanie przez zamawiającego swoich preferencji w zakresie oferowanego przedmiotu zamówienia, czyni postępowanie bardziej transparentnym w myśl zasad jawności, przejrzystości i równego traktowania wykonawców. (…)
Rekomendacje Mając na uwadze wyżej przedstawione zagrożenia, rekomenduje się:
ś cisłą kontrolę warunków udziału w postępowaniu oraz identyfikację osób ustalających te warunki;
eryfikację określonych warunków udziału w postępowaniu oraz opisu w przedmiotu zamówienia pod kątem jak najszerszego dostępu do zamówienia potencjalnych wykonawców;
sytuacjach wątpliwych – żądanie podawania nazw firm bądź produw centów spełniających określenie wymogi.
2/2017
93
SEC & IT
Budowa programów podnoszenia świadomości bezpieczeństwa Sergiusz PARSZOWSKI
Zapewnienie bezpieczeństwa organizacji nie jest już możliwe jedynie poprzez stosowanie nawet najlepszych środków bezpieczeństwa technicznego. I chociaż ze strony przedstawicieli nauk technicznych nie brakuje głosów krytyki pod adresem behawioralnych metod poprawy bezpieczeństwa, to jednak liczne badania w tym zakresie dowodzą pozytywnego wpływu tychże działań na zmianę zachowań pracowniczych. Czym jest świadomość bezpieczeństwa?
Wskutek naturalnych mechanizmów psychologicznych ludzie wykazują skłonności do marginalizowania zagrożeń i podejmowania zachowań ryzykownych. Jeżeli podejmowane przez nas nieostrożne działania zakończą się dobrze, jeszcze chętniej je powtarzamy. Co więcej, pójście „na skróty” jest w wielu sytuacjach „nagradzane”. Wcześniejsze wykonanie pracy, szybsze dotarcie do celu, mniejsze koszty to „nagrody”, które zachęcają do postępowania w podobny sposób w przyszłości. Nasze zachowanie zmieniamy dopiero wtedy, gdy spowoduje ono natychmiastowe i przykre konsekwencje, kiedy szkody, jakie ponieśliśmy, przewyższają potencjalne korzyści. O ile nie mamy zazwyczaj większego wpływu na zachowania naszych pracowników w życiu prywatnym, o tyle w czasie pracy wszyscy powinni dostosować się do funkcjonujących w organizacji reguł postępowania. W tym miejscu warto podkreślić, że nagannym zachowaniem jest nie tylko łamanie obowiązujących przepisów i zasad, lecz również „przymykanie oka” i tolerowanie takich zachowań przez osoby trzecie. 94
Pod pojęciem świadomości bezpieczeństwa (ang. security awareness) najczęściej rozumie się zestaw wiedzy i postaw członków organizacji dotyczących zagrożeń oraz sposobów postępowania mających na celu ochronę najważniejszych zasobów organizacji. Wszystkie behawioralne metody poprawy bezpieczeństwa podkreślają znaczenie aprobaty i wsparcia stosowanych środków bezpieczeństwa przez pracowników przedsiębiorstwa. Zgodnie z koncepcją „bezpieczeństwo to praca każdego” (ang. security is everyone’s job) to właśnie pracownicy wszystkich szczebli, począwszy od najwyższego kierownictwa, a skończywszy na pracownikach „pierwszej linii”, są ostatecznie odpowiedzialni za przestrzeganie wewnętrznych przepisów oraz realizację zadań i procesów w sposób świadomy i odpowiedzialny. Budowanie świadomości jest podstawowym warunkiem trwałej zmiany zachowań indywidualnych i grupowych. Jest zatem jednym z warunków tworzenia kultury bezpieczeństwa organizacji. Zaangażowanie pracowników przejawia się między innymi zrozumieniem, że przepisy i wytyczne opracowywane są z myślą o nich, a nie przeciwko nim. Odpowiedzialność i uważność zapobiega popełnianiu błędów dzisiaj i w przyszłości. Gdzie możemy zastosować programy podnoszenia świadomości?
Inicjatywy dotyczące podnoszenia świadomości bezpieczeństwa pracowników w sposób programowy mają już swoją wieloletnią tradycję. Nie oznacza to jednak, że popularność stosowania metod behawioralnych jest jednakowa we wszystkich obszarach. SEC&AS
BEZPIECZEŃSTWO FIRMY
Najwięcej programów podnoszenia świadomości bezpieczeństwa realizowanych jest w obszarze bezpieczeństwa pracy. Niekwestionowanymi liderami są tutaj przedsiębiorstwa budowlane oraz produkcyjne. Wyniki badań potwierdzające skuteczność metod behawioralnych i pozytywne doświadczenia realizatorów programów podnoszenia świadomości spowodowały zainteresowanie się nimi specjalistów z pozostałych obszarów bezpieczeństwa. Najlepszym przykładem jest między innymi popularność tych metod w programach i kampaniach dotyczących bezpieczeństwa ruchu drogowego. Dzisiaj potrzebę podnoszenia świadomości pracowników podkreśla się między innymi w programach ochrony lotnictwa cywilnego czy też programach ochrony infrastruktury krytycznej. Niemniej jednak przyszłość zostanie zdominowana przez programy podnoszenia świadomości bezpieczeństwa informacji, czego początków już jesteśmy naocznymi świadkami. Wierzę, że nie powinno być to zaskoczeniem dla czytelników, gdyż jak pokazuje codzienność, potrzeba podniesienia świadomości bezpieczeństwa właśnie w tym obszarze wydaje się dzisiaj największa. Jak wskazują wyniki 4. edycji dorocznego badania „Stan bezpieczeństwa informacji w Polsce”, w 2016 roku najczęściej wykorzystywaną metodą cyberataków był atak phishingowy (39%), czyli działanie mające na celu oszukanie użytkownika i skłonienie do wykonania określonej czynności1. W opracowaniu tym informuje się również, że to obecni pracownicy przed Raport „Ochrona biznesu w cyfrowej transformacji”, PwC Polska Sp. z o.o, Warszawa 2017 1
2/2017
siębiorstw są przyczyną zdecydowanej większości incydentów związanych z bezpieczeństwem informacji (79% przypadków). W takiej sytuacji nie sposób nie dostrzec znaczenia ciągłego podnoszenia świadomości zagrożeń oraz konieczności położenia większego nacisku na szkolenia pracowników w tym obszarze. I nie chodzi tu o jakieś ogromne strategie, lecz przede wszystkim o podstawowe zasady bezpieczeństwa, których stosowanie jest ważne na wszystkich szczeblach organizacji. Zastosowanie nawet najlepszych zabezpieczeń technicznych okazuje się bowiem niewystarczające. Zabezpieczenia, które kosztują miliony, możemy obejść za symboliczną złotówkę. Jakkolwiek chcielibyśmy, by było inaczej, ta smutna prawda przypomina o konsekwencjach niskiej świadomości pracowników i zaniedbań w zakresie przedsięwzięć szkoleniowych. Jak budować program podnoszenia świadomości?
W pierwszej kolejności powinniśmy dokonać oceny aktualnego poziomu świadomości pracowników oraz zidentyfikować obszary wymagające poprawy. Właściwa diagnoza poprzedza planowanie przyszłych działań. Ocena świadomości może być elementem oceny kultury bezpieczeństwa organizacji – zagadnienia zdecydowanie szerszego i obejmującego ogół zachowań i procesów zachodzących w organizacji. Wiedza o tym, jak jest, pozwala skoncentrować wysiłki na rzeczywistych problemach i ustalić odpowiednie priorytety. Programy podnoszenia świadomości bezpieczeństwa powinny być bowiem kompletne i kosztowo efektyw95
SEC & IT ne. Nie mogą być natomiast traktowane jako doraźne działania, gdyż istotą programów jest prowadzenie działań w sposób ciągły i wieloaspektowy. Jak w każdym podobnym przypadku, programy podnoszenia świadomości bezpieczeństwa wymagają jasno sprecyzowanych celów. Częstym błędem jest formułowanie ich w sposób bardzo ogólny i niepozwalający na późniejszą ewaluację programu. Jeżeli jako cel wskazano „poprawę świadomości bezpieczeństwa informacji”, w gruncie rzeczy nie jest możliwe dokonanie oceny skuteczności realizowanych przedsięwzięć. Jedną z metod formułowania celów, jaką można w tym przypadku zastosować, jest koncepcja SMART (akronim od ang. specific, measurable, achievable, realistic, time-bound). Oznacza ona, że cel powinien być skonkretyzowany, mierzalny, osiągalny, realny i określony w czasie. W myśl tej koncepcji prawidłowo sformułowanym celem będzie: „zmniejszenie o 30% w ciągu sześciu miesięcy przypadków otworzeń załączników zawierających niebezpieczne oprogramowanie”. Oczywiście, to, czy podana wartość jest możliwa do osiągnięcia w określonych warunkach, powinno zostać ocenione dla każdego przypadku osobno. Jeżeli chodzi o sposób realizacji programów podnoszenia świadomości bezpieczeństwa, warto zastosować podejście pracy projektowej. Oprócz zdefiniowanego już wcześniej celu koniecznym jest również określenie czasu trwania programu, rozbicie projektu na zadania i przypisanie poszczególnym osobom lub komórkom organizacyjnym odpowiedzialności, a także określenie zasad realizacji programu, sporządzenie kosztorysu i opracowanie harmonogramu. Częstym powodem niepowodzenia podobnych projektów jest niezapewnienie wystarczających zasobów na potrzeby ich realizacji (ludzkich, finansowych, rzeczowych, informacyjnych). Jeżeli realizatorom programu rzeczywiście zależy na osiągnięciu założonych wcześniej celów, koniecznym jest wypracowanie metod obserwacji i pomiarów efektywności podejmowanych działań. O czym jeszcze warto pamiętać?
Na jednym ze spotkań branżowych w gronie specjalistów i menadżerów bezpieczeństwa podjęliśmy dyskusję o przyczynach niepowodzeń znacznej części programów podnoszenia świadomości bezpieczeństwa. Jakkolwiek początkowo wydawało się, że problem jest bardzo złożony i znalezienie odpowiedzi nie będzie proste, to jednak wszyscy uczestnicy spotkania zgodzili się, że najpoważniejszą przeszkodą, występującą podczas realizacji programów podnoszenia świadomości, jest brak zaangażowania najwyższego kierownictwa. Oczywiście czynników, które mogą powodować utrudnienia w realizacji projektu, jest zdecydowanie więcej. Niemniej jednak bez realnego wsparcia ze strony najwyższego kierownictwa szanse na realizację i osiągnięcie celów programów znacznie maleją. Wszak to właśnie członkowie zarządów mają decydujący głos w sprawach dotyczących ładu 96
korporacyjnego oraz kultury organizacyjnej przedsiębiorstwa. Co jest szczególnie ważne i co trzeba wyraźnie podkreślić, skuteczna realizacja programów podnoszenia świadomości bezpieczeństwa nie jest możliwa bez udziału i zaangażowania osób, do których jest on kierowany, a więc nie tylko kierownictwa wysokiego i średniego szczebla, lecz również personelu operacyjnego i pracowników wykonawczych. Wszak działania w ramach programów podnoszenia świadomości bezpieczeństwa powinny być ukierunkowane na zmianę modelu motywowania się z postawy „ja muszę” na postawę „ja chcę”. Jest to zgodne z koncepcją wykorzystania behawioralnych metod poprawy bezpieczeństwa (ang. behavioural-based safety). Z uwagi na odpowiedzialność spoczywającą na osobach kierujących i na pracownikach nie można pomijać aktywnego udziału tychże osób. Jako istotny element szeroko pojętej kultury bezpieczeństwa, świadomość pracowników jest podstawą tworzenia poczucia odpowiedzialności za bezpieczeństwo swoje i kolegów. Jak już zostało wcześniej zasygnalizowane, celem strategicznym programów podnoszenia świadomości bezpieczeństwa jest przeniesienie poczucia odpowiedzialności za sprawy bezpieczeństwa na pojedynczego pracownika. Odpowiednia komunikacja celów i założeń programu jest zatem niezbędna nie tylko, by zdobyć przychylność kierownictwa, jest również konieczna, by pozostali pracownicy czynnie uczestniczyli w realizacji programu. Jako że powszechne jest przekonanie o tym, że za bezpieczeństwo odpowiadają wyłącznie wyspecjalizowane komórki, zaangażowanie pozostałych osób w sprawy bezpieczeństwa zazwyczaj nie jest zadaniem prostym. Warto zatem zadbać o to, by system komunikacji został dostosowany do wieku, płci, miejsca zamieszkania i wykształcenia odbiorców. Naszym zadaniem jest przecież przekonanie pracowników, że przepisy i zasady bezpieczeństwa nie są tworzone przeciwko nim, a sprawy bezpieczeństwa powinny być im szczególnie bliskie. Jakie konkretne przedsięwzięcia podejmowane są w ramach programów podnoszenia świadomości bezpieczeństwa? Najczęściej realizowanych jest cały szereg przedsięwzięć szkoleniowych, seminariów, spotkań lub instruktaży. Jednocześnie wprowadzane są mechanizmy mające na celu zaangażowanie pracowników w identyfikowanie i zgłaszanie potencjalnych zagrożeń. Jedną z dobrych praktyk jest organizacja cyklicznych kampanii, dni, a nawet tygodni poświęconych bezpieczeństwu. Wszystkie te działania mają na celu zmianę nastawienia pracowników i pobudzenie odpowiedzialności za wspólne tworzenie bezpiecznej organizacji. Co warto podkreślić, podnoszenie świadomości bezpieczeństwa nie jest zatem tylko kolejnym projektem szkoleniowym. Nie zależy nam również, by pracownicy posiedli specjalistyczną wiedzę, ta powinna pozostać w gestii ekspertów. Chcielibyśmy jednak, by pracownicy stali się naszySEC&AS
BEZPIECZEŃSTWO FIRMY mi partnerami i sami z siebie stosowali obowiązujące standardy bezpieczeństwa. Czy programy podnoszenia świadomości zapewnią nam bezpieczeństwo?
Jednym z mitów, jaki funkcjonuje w obszarze bezpieczeństwa, jest pogląd głoszący, że samo przekazanie wiedzy na temat zagrożeń i sposobów przeciwdziałaniami im jest wystarczające, by pracownicy postępowali zgodnie z oczekiwaniami kierownictwa i właściwie chronili zasoby przedsiębiorstwa. Niestety taki pogląd kłóci się z wynikami badań psychologii behawioralnej. Jednym z ważniejszych ustaleń jest to, że ludzie bardzo niechętnie rezygnują z nawet małych korzyści, lecz natychmiastowych, na rzecz być może większych, lecz niepewnych i odległych w czasie. Wystarczy spojrzeć, jak wiele osób prowadzi niezdrowy styl życia, źle się odżywia i zaniedbuje regularne ćwiczenia, i to pomimo powszechnej świadomości negatywnych skutków takiego postępowania oraz ogromnych kampanii społecznych podnoszących te problemy. Czy oznacza to zatem, że wszelkie działania, których celem jest podniesienie świadomości bezpieczeństwa pracowników, nie mają jednak większego uzasadnienia? Oczywiście, że mają sens, jednak jak w wielu sprawach, tak również tutaj, diabeł tkwi w szczegółach. Otóż na programy podnoszenia świadomości
bezpieczeństwa trzeba spojrzeć jako na jeden z elementów, fragment większej całości mającej na celu zapewnienie bezpieczeństwa organizacji. Chciałbym przez to powiedzieć, że programy podnoszenia świadomości bezpieczeństwa należy traktować jako działanie zwiększające stopień przestrzegania i siły oddziaływania przyjętych przepisów i zasad. Wyjaśnianie powodów opracowania regulacji i pokazywanie korzyści może wzmocnić ten proces. Niemniej jednak, co chciałbym jeszcze raz podkreślić, zadaniem programów podnoszenia świadomości bezpieczeństwa nie jest zastępowanie procedur i instrukcji. Wbrew powszechnym opiniom i życzeniom menadżerów bezpieczeństwo nigdy nie będzie dla pracowników najważniejsze. Oznacza to, że programy podnoszenia świadomości bezpieczeństwa nie mogą być alternatywą dla tradycyjnego zarządzania bezpieczeństwem.
Sergiusz Parszowski Niezależny ekspert i doradca do spraw bezpieczeństwa, audytor organizacji i systemów bezpieczeństwa. www.instin.pl e-mail: sergiusz.parszowski@instin.pl
Serdecznie zapraszamy na XIII Kongres Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych – Zagrożenia terrorystyczne i cyberzagrożenia. Kongres odbędzie się w dniach 29–31 maja 2017 roku w Serocku XIII Kongres to możliwość spotkania z wieloma wybitnymi gośćmi i ekspertami z zakresu ochrony informacji niejawnych, biznesowych i danych osobowych, a także okazja do dyskusji, bezpośredniej wymiany doświadczeń, kuluarowych spotkań, przekazania uwag i wyjaśnienia wątpliwości dotyczących organizacji i funkcjonowania pionów ochrony, obowiązków i zadań kierowników jednostek organizacyjnych, pełnomocników ochrony, Administratorów Bezpieczeństwa Informacji oraz współpracy i podziału kompetencji między nimi. Obrady Kongresu kierowane są do kierowników jednostek organizacyjnych, prezesów, dyrektorów, właścicieli firm, przedstawicieli organów administracji publicznej, pełnomocników i pracowników pionów ochrony, administratorów danych osobowych i bezpieczeństwa informacji, dyrektorów i pracowników pionów bezpieczeństwa, infrastruktury krytycznej i działów IT, a także innych osób interesujących się tą tematyką. Tematyka Kongresu: • Bezpieczeństwo informacyjne w systemie bezpieczeństwa narodowego RP • Aktualne problemy ochrony informacji niejawnych. Funkcjonowanie pionów ochrony informacji • Europejska i krajowa reforma prawa ochrony danych osobowych • Bezpieczeństwo teleinformatyczne informacji niejawnych • Ochrona informacji prawnie chronionych • Nowoczesne techniki i technologie bezpieczeństwa informacyjnego • Zagrożenia terrorystyczne i cyberzagrożenia
Szczegółowe informacje znajdą Państwo na stronie www.ksoin.pl 2/2017
97
SEC & IT
Nadzór działań pracownika w sieci firmowej jako narzędzie bezpieczeństwa podmiotu gospodarczego Paulina Piasecka
W
epoce cyberbezpieczeństwa pojedynczy obywatel staje się elementem systemu bezpieczeństwa państwa. Nawyki związane z zachowaniami w sieci, praktykowane przez każdego z nas w sieci domowej, na prywatnym komputerze, stają się odruchami, których pozbycie się podczas pracy w sieci firmowej jest niemal niemożliwe. Co więcej, drugą naturą stało się dla nas ogólne przekonanie, że Internet to przestrzeń nieograniczonej swobody oraz dowolności działań. Tym samym wszelkie regulacje mające na celu ograniczenie swobody naszego działania w sieci traktujemy jako niemal personalny atak – nawet jeśli dotyczy on czasu „kupionego” przez pracodawcę, a zatem godzin naszej pracy.
98
Jest to szczególnie groźna sytuacja z punktu widzenia firm, które poważnie podchodzą do przestrzegania zasady, że zasoby informacyjne stanowią jedne z najcenniejszych zasobów strategicznych organizacji. Wprowadzanie przez nie polityk bezpieczeństwa informacyjnego staje się zatem elementem działań na rzecz bezpieczeństwa, którego spodziewamy się w wypadku większości przedsiębiorstw – i wszystkich urzędów publicznych. Problemem nie jest jednak samo napisanie i dystrybucja polityki bezpieczeństwa informacyjnego wśród pracowników, ale zmuszenie ich do jej przestrzegania, najlepiej bez użycia kar dyscyplinarnych. Dlatego właśnie w firmie, jak i w administracji publicznej nie SEC&AS
CYBERBEZPIECZEŃSTWO wystarczy działanie w kontekście faktów dokonanych i trybu oznajmującego. Budowanie świadomości pracownika i jego umiejętności w dziedzinie bezpieczeństwa to kluczowy element efektywnego wdrażania polityki bezpieczeństwa informacyjnego instytucji. W procesie prowadzącym do osiągnięcia tego celu ważne jest właśnie zrozumienie przez pracownika przyczyn wprowadzania systemów bezpieczeństwa i obostrzeń dotyczących podejmowanych przez niego działań w sieci firmowej. Potrzebne jest zatem wskazanie pracownikom takich na przykład aspektów wprowadzanych rozwiązań i ich uzasadnień: ■ wprowadzenie zakazu logowania się na konta bankowe pracownika: wysokie prawdopodobieństwo fałszywych stron bankowych z oprogramowaniem phishingowym, które może zainfekować całą sieć komputerową firmy, ■ zakaz logowania na prywatną pocztę e-mail: służbowe serwery pocztowe mają znacznie silniejsze zabezpieczenia, które sprawiają, że wszelkie szkodliwe linki, załączniki lub szkodliwe oprogramowania zostają w porę zablokowane, ■ blokowanie portów uniemożliwiające korzystanie z pamięci przenośnych typu pendrive: możliwe przeniesienie do sieci służbowej szkodliwego oprogramowania z zawirusowanego komputera domowego. Wprowadzenie przepisów, nawet z wykorzystaniem mechanizmów uświadamiania i zwiększania chęci współpracy ze strony pracownika, nie wyczerpuje możliwości implementowania wszystkich zapisów polityki bezpieczeństwa do codziennej praktyki wykorzystywania sieci komputerowych w firmie czy organizacji. Realizacja nadzoru nad działaniami pracownika w sieci jest jednym z elementów procesu monitorowania przestrzegania zapisów polityki bezpieczeństwa informacyjnego. Oczywiście, o czym koniecznie należy pamiętać, choć monitorowanie komputerów pracowników jest możliwe, to o zainstalowaniu odpowiedniego oprogramowania muszą być poinformowani wszyscy pracownicy, których komputery są lub będą objęte nadzorem, czyli będą miały zainstalowanego agenta. Przekazanie tego rodzaju informacji może być wykonane na przykład poprzez zamieszczenie stosownego zapisu w regulaminie pracy. Monitorowanie aktywności pracownika w sieci nie służy jednak wyłącznie podnoszeniu stanu bezpieczeństwa firmy i jej zasobów informacyjnych i komputerowych. Coraz większą popularność zyskuje pojęcie cyberslackingu odnoszące się do wykorzystywania czasu pracy do załatwiania prywatnych spraw z użyciem firmowych zasobów komputerowych. Zdarzają się więc sytuacje, w których pracodawca wprowadza monitoring działań w sieci nie dla bezpieczeństwa firmy, ale dla podniesienia wydajności działań jej pracowników. Należy przy tym podkreślić, że nie każdy rodzaj działalności wskazuje na konieczność prowa2/2017
dzenia szczegółowej analizy aktywności pracownika, a jest ona wprowadzana raczej w sytuacji, w której brak innych metod badania efektywności pracownika. Niezależnie od przyczyn implementacji monitorowania działań pracowników w sieci zasady tego monitorowania, jak i zasady dozwolonego korzystania z sieci w celach innych niż służbowe powinny zostać jasno określone. Ma to z jednej strony wartość profilaktyczną: pozwala pracownikowi dostosować się do formułowanych przez pracodawcę zasad, zanim konieczne stanie się stosowanie jakichkolwiek sankcji. Z drugiej strony – jasno określa „warunki brzegowe” działań pracownika i pracodawcy w odniesieniu do aktywności w sieci. Jak wynika z dobrych praktyk stosowanych w tym obszarze w innych państwach, roboczy dokument dotyczący monitorowania aktywności w sieci powinien regulować następujące kwestie1: ■ pracodawca powinien jasno określić warunki i zakres, w którym dozwolone jest korzystanie z Internetu w celach prywatnych, jak i wskazać materiały i dane, które nie powinny być przeglądane i kopiowane – warunki te muszą zostać wyjaśnione pracownikom; ■ pracownik musi zostać poinformowany o instalacji systemów mających na celu przeciwdziałanie próbom uzyskiwania dostępu do stron zakazanych oraz o narzędziach służących wykrywaniu innych sposobów naruszania polityki wykorzystania Internetu i sieci komputerowych określonych przez pracodawcę; zakres takiego monitorowania powinien być jasno określony przez pracodawcę, 1 Surveillance in the workplace, portal: http://www.citizensinformation.ie/en/employment/employment_rights_and_conditions/monitoring_and_surveillance_at_work/surveillance_ of_electronic_communications_in_the_workplace.html
99
SEC & IT
a w tym szczególnie wskazane, czy odnosi się on do jednostek czy też poszczególnych sektorów przedsiębiorstwa, a także czy zawartość odwiedzanych stron jest w jakikolwiek sposób rejestrowana lub przeglądana w jakimkolwiek zakresie; ■ polityka sformułowana przez pracodawcę powinna określać, czy jakikolwiek użytek zostanie zrobiony z zebranych danych w odniesieniu do osoby odwiedzającej strony, a pracownicy powinni mieć świadomość potencjalnego zaangażowania ich przedstawicieli zarówno w implementację polityki, jak i w dochodzenia dotyczące potencjalnych jej naruszeń. Wśród technicznych rozwiązań odnoszących się do monitorowania aktywności pracownika w sieci wskazać można między innymi następujące metody: 1. sniffery – programy komputerowe wykorzystywane dla monitorowania ruchu w sieci, których zadaniem jest przechwytywanie i ewentualnie analizowanie danych przepływających w sieci, 2. analiza logów systemu, pozwalająca na sprawdzenie aktywności użytkownika nawet po wykasowaniu przez niego części danych dotyczących podejmowanych działań (logi zapisywane są przez systemy operacyjne, przeglądarki internetowe, aplikacje czy też pocztę e-mail), 3. programy monitorujące działania komputera (desktop monitoring software), 4. nadzór wideo w pomieszczeniach służbowych. Wprowadzając regulacje dotyczące bezpieczeństwa informacyjnego organizacji, nie można jednak skupiać się jedynie na kwestiach dotyczących potencjalnych działań na szkodę podmiotu ze strony konkurencji bądź też nielojalnego lub nieefektywnie pracującego 100
pracownika. Trzeba uwzględniać także zagadnienia związane z wypadkami losowymi, katastrofami lub usterkami technicznymi. Wśród zagrożeń bezpieczeństwa sieci komunikacyjnych i zasobów informacyjnych w firmie ze względu na lokalizację źródła wskazać bowiem można2: 1. wewnętrzne (mające źródło wewnątrz organizacji): ■ zagrożenie utratą, uszkodzeniem danych lub brakiem możliwości obsługi z powodu błędu lub przypadku, ■ zagrożenie utratą lub uszkodzeniem poprzez celowe działania nieuczciwych użytkowników, 2. zewnętrzne (mające źródło poza organizacją): ■ zagrożenie utratą, uszkodzeniem danych lub pozbawieniem możliwości obsługi przez celowe lub przypadkowe działanie ze strony osób trzecich w stosunku do sieci lub systemu, 3. fizyczne: ■ utrata, uszkodzenie danych lub brak możliwości obsługi następuje z powodu wypadku, awarii, katastrofy lub innego nieprzewidzianego zdarzenia wpływającego na system informacyjny bądź urządzenie sieciowe. Z tego względu zapisów dokumentów dotyczących bezpieczeństwa informacji nie można sprowadzać do tych wynikających z zagrożeń mających źródło w celowym, aktywnym działaniu człowieka. Bezpieczeństwo informacyjne, ze względu na swoją wielowymiarowość oraz transsektorowy (odnoszący się do wielu aspektów i płaszczyzn funkcjonowania organizacji) charakter, musi być traktowane kompleksowo i w taki sposób kształtowane muszą być rozwiązania mające na celu jego zapewnienie. 2 Żebrowski Andrzej, Kwiatkowski Wojciech, Bezpieczeństwo informacji III Rzeczypospolitej, Kraków 2000, s. 65.
Paulina PIASECKA Zastępca Dyrektora Centrum Badań nad Terroryzmem ds. Programowych, Zastępca Kierownika Instytutu Analizy Informacji oraz wykładowca Collegium Civitas Od redakcji: Autorka jest absolwentką Instytutu Stosunków Międzynarodowych Uniwersytetu Warszawskiego, analitykiem, specjalistką w zakresie walki informacyjnej i bezpieczeństwa cyberprzestrzeni. Stypendystka programu Departamentu Stanu USA „International Visitor Leadership Program” w obszarze cyberbezpieczeństwa.
SEC&AS
BEZPIECZEŃSTWO INTERNETU
Internet Rzeczy a nasze bezpieczeństwo… Krzysztof PARADOWSKI
W
dużym uproszczeniu można stwierdzić, że pierwotnym celem Internetu było umożliwienie komunikowania się bez jakichkolwiek ograniczeń, czy to geograficznych, czy też politycznych. Na początku ze względu na ograniczoną przepustowość łączy w Internecie królował tekst i nawet w dobrym guście było przesyłanie wiadomości „surowym” tekstem, bez upiększania, na które pozwalał HTML. W komunikacji on-line królował w tym czasie IRC (ang. Internet Relay Chat). Jest to jedna z najstarszych usług sieciowych umożliwiających komunikację – rozmowy na czatach, które odbywały się na tematycznych kanałach tworzonych przez użytkowników. Na późniejszych czatach nazywały się one chatroomami (od ang. room – pokój). IRC przez dość długi czas był traktowany jako środek komunikacji dla wtajemniczonych, a dostęp do niektórych zamkniętych kanałów był w środowisku internautów prawdziwą nobilitacją. Surowo przestrzegana była również netykieta, która bardzo skutecznie trzymała w ryzach osoby zbyt 2/2017
wylewne w wyrażaniu swoich niewybrednych opinii. Osoby, niestosujące się do zasad panujących na kanale bądź netykiety, były „wykopywane” (/kick) bądź blokowane (/ban). Z czasem, wraz z pojawianiem się rozbudowanych komunikatorów łączących prostotę obsługi z dużymi możliwościami tak funkcjonalnymi, jak i graficznymi, IRC został zmarginalizowany. Jednakże w tym czasie usługi w sieci „raczkowały” i nikomu też nie przyszło do głowy określenie „wirtualna rzeczywistość” w odniesieniu do Internetu. Należy pamiętać, że pierwszym polskim operatorem Internetu była Naukowa i Akademicka Sieć Komputerowa, która jak to się potocznie mówi, podłączyła Polskę do sieci. Miało to miejsce w 1991 roku, jednakże Internet z dostępem „dla Kowalskiego” zainicjowała dopiero w 1996 roku Telekomunikacja Polska S.A., udostępniając możliwość realizacji połączeń telefonicznych. Prędkość transmisji przy wykorzystaniu takiego połączenia oscylowała w granicach 14.4-56 kb/s. Wśród pierwszych użytkowników Internetu przeważały osoby o średniej bądź zaawansowanej wiedzy 101
SEC & IT o technologiach sieciowych. Elementy systemu, np. protokoły komunikacyjne, topologie sieci, DNS itp., były czymś dobrze znanym w tym środowisku, jak również zasady ich funkcjonowania. Obecnie większość użytkowników po prostu korzysta z dobrodziejstw, dostarczanych im przez przedmioty codziennego użytku, często bez zastanawiania się, jak realizowane są oferowane usługi. Nie zastanawiają się również, czy rozmawiają bądź korespondują z innymi bezpośrednio, czy poprzez serwery pośredniczące. Wiele osób nie zadaje sobie również pytania, czy dane, które przesyłają, są zabezpieczone przed dostępem osób trzecich, jak również – czy urządzenia, z których korzystają są bezpieczne. Często dla biernych użytkowników Internetu jest on na początku potencjalnym źródłem zagrożeń i dominującym uczuciem podczas korzystania z niego jest nieufność, obawy czy wręcz obsesyjny strach, lecz z czasem, gdy nic się nie dzieje złego, popadają w kolejną skrajność, a mianowicie – prawie bezgraniczne zaufanie. Kończy się wtedy rozsądek, a zaczyna zachłystywanie możliwościami, jakie dają dzisiejsze urządzenia. Smartfony, łącząc funkcjonalności telefonu z funkcjonalnością tabletu/komputera, jak również nawigacji GPS (w tym antyradaru) i urządzenia do mierzenia aktywności fizycznej z możliwością pomiaru tętna, stają się jak ubranie, bez którego nie wychodzi się z domu. Skoro już smartfon stał się przedmiotem, z którym się nie rozstajemy, coraz więcej usługodawców tworzy narzędzia, aby korzystanie z ich produktów było jak najprostsze i wygodne. Coraz częściej telefonem płacimy w sklepach, dokonujemy przelewów bankowych, w tym opłat domowych, robimy zakupy on-line, kupujemy bilety lotnicze, kolejowe, autobusowe, czy też do kin, muzeów itp. Integracja usług w smartfonie powoduje, że staje się on bardzo cenny nie tylko dla nas, ale również dla innych. W jednym urządzeniu gromadzimy dane o naszych kontaktach, nie tylko dane osób, do których dzwonimy, lecz również – z którymi wymieniamy pocztę elektroniczną czy kontaktujemy się na portalach społecznościowych. Historie przeglądanych stron i zakupów dostarczają informacji o naszych preferencjach zarówno zakupowych, jak i bardziej intymnych. Wbudowany GPS pozwala nie tylko na bieżącą lokalizację, ale również na odtworzenie historii naszych tras, w tym codziennego rozkładu dnia. Dla „naszej wygody” dane przechowywane są również w chmurze na serwerach usługodawców, lecz jakie są to dane i jak chronione, wiemy tylko z grubsza na podstawie oświadczenia usługodawcy, podczas zatwierdzania warunków korzystania z kolejnej „niezbędnej” nam w smartfonie aplikacji. Temat bezpieczeństwa danych w chmurze został szczególnie nagłośniony po incydencie związanym z popularnym serwisem Dropbox. Na początku stycznia 2017 roku u niektórych użytkowników Dropboxa pojawiły się w katalogach synchronizowanych z tą chmurą pliki, 102
które zostały usunięte nawet kilka lat wcześniej i teoretycznie powinny zostać dawno bezpowrotnie usunięte z zasobów sieciowych. Świadczy to tylko o tym, że nigdy nie możemy mieć pewności, iż w wyniku błędów w oprogramowaniu serwisów nasze dane na pewno są bezpieczne, a popularna maksyma, że Internet niczego nie zapomina, może nie jest do końca prawdą, ale warto o niej pamiętać. Wracając do tematu urządzeń, należy zwrócić uwagę, że oprócz smartfonów otacza nas coraz więcej „smart-rzeczy”, takich jak: zegarki, telewizory, lodówki, pralki, całe inteligentne domy itp. Trudno już zdefiniować, czy nasz termostat jest jeszcze zwykłym zautomatyzowanym urządzeniem, czy jest już smart. Jedno jednak jest pewne, że na określonym poziomie złożoności mądre urządzenia muszą się ze sobą komunikować, a sposób komunikacji, biorąc pod uwagę infrastrukturę i możliwości, nasuwa się sam – sieci komputerowe. Zmasowane wykorzystanie tego typu urządzeń doprowadziło też do pojawiania się IoT (ang. Internet of Things). Czym jest więc Internet Rzeczy? Ogólnie mówiąc, to koncepcja, w której przedmioty mogą się wzajemnie identyfikować, przetwarzać dane oraz się nimi wymieniać poprzez sieć komputerową. Wymiana danych pomiędzy urządzeniami wymaga jednak stworzenia możliwości bezproblemowej komunikacji, a co za tym idzie nawiązywania z nimi połączeń. Tu pojawiają się problemy związane z bezpieczeństwem oraz z przejmowaniem kontroli nad tymi urządzeniami przez osoby niepowołane. Bardzo popularne jest także wykorzystywanie przejętych urządzeń do dokonywania ataków DDoS (ang. distributed denial of service), polegających na wygenerowaniu takiej ilości połączeń do serwisu internetowego, żeby przekroczyło to jego możliwości i spowodowało zablokowanie oferowanych usług. Co prawda takie zdarzenia obserwuje się nawet bez związku z atakami, lecz w wyniku wzmożonego zainteresowania internautów danym serwisem. Podobny efekt można uzyskać poprzez media (głównie telewizję), podając wiadomość, że strona rządowa X została zaatakowana przez hakerów. Miliony osób w jednej chwili będą chciały sprawdzić tę informację – co spowoduje faktyczne jej zablokowanie. Taką sytuację mieliśmy podczas ataku „Anonimowych” na początku 2012 roku w związku z protestami przeciwko podpisaniu umowy ACTA. Serwery nadmiernie obciążane w wyniku akcji hakerów były skutecznie „dobijane” przez internautów masowo sprawdzających, czy jeszcze działają i czy informacje w mediach są prawdziwe. Natomiast przykładem rzeczywistego ataku hakerskiego jest m. in. mający miejsce 20 października 2016 roku atak typu DDoS na portal Briana Krebsa, znanego publicysty zajmującego się bezpieczeństwem, za którym stał malware o nazwie „Miral”. Jak wynika z analizy udostępnionej przez serwis Incapsula, w atakach znaczącą rolę odgrywały zainfekowane kamery przemysłowe rozmieszczone SEC&AS
BEZPIECZEŃSTWO INTERNETU na całym świecie. Analizy wykonane już w sierpniu 2016 roku wykazały, że zainfekowane zostały komputery w 164 krajach, z czego 12,8% ogólnej liczby zainfekowanych maszyn znajdowało się w Wietnamie, 11,8% w Brazylii, a 10,9% w Stanach Zjednoczonych. Należy zwrócić uwagę na fakt, że aby dokonać ataku, hakerzy musieli przejąć kontrolę nad tymi urządzeniami, a co za tym idzie, mieć dostęp również do innych ich zasobów. W przypadku kamer przemysłowych – do obrazu wideo, a w przypadku komputerów również do dokumentów, danych z aplikacji, haseł itp. Urządzenia działające w ramach Internetu Rzeczy stwarzają ponadto dodatkowe zagrożenia związane z posiadanym firmwarem, czyli – mówiąc w skrócie – swoim firmowym oprogramowaniem. Tańsze produkty bardzo często bazują na przestarzałym oprogramowaniu posiadającym wiele luk w zabezpieczeniach, co pozwala na przeprowadzanie skutecznych ataków na nie. Bardzo często oprogramowanie systemowe dla tych urządzeń jest aktualizowane rzadko, a w wielu przypadkach aktualizacje nie pojawiają się nigdy. Nie jest tajemnicą, że nie ma systemu, którego oprogramowanie byłoby odporne w 100% na ataki. Programiści, po tej jasnej, ale i ciemnej stronie „mocy”, nieustannie badają kod różnych systemów operacyjnych, programów użytkowych itp. w celu znalezienia nieznanych wcześniej podatności. Jeżeli podatności zostaną ujawnione przez pracowników firmy wydającej dane oprogramowanie bądź osoby zajmujące się poprawą bezpieczeństwa, szybko tworzone są poprawki „łatające” luki. Jednakże, jak to w życiu bywa, owe luki zwane 0-day, czyli nikomu wcześniej nieznane i niepublikowane, stają się bardzo cennym towarem na rynku informatycznym. Ceny podatności 0-day kształtują się w granicach od 10.000 do 1.500.000 USD, w zależności od urządzenia, programu bądź serwisu. Szczegółowe informacje można wyszukać w powyższej tabeli, publikowanej na stronie portalu www.zerodium.com obracającego podatnościami. Bezpieczeństwo urządzeń zmniejszają również sami użytkownicy np. poprzez ich rootowanie, czyli uzyskanie uprawnień administracyjnych wbrew założeniom producenta urządzenia. Pozwala to na dostęp do plików i ustawień systemowych, zyskujemy też możliwość instalacji oprogramowania lub aplikacji spoza oferty producenta systemu. Bardzo popularne jest rootowanie inteligentnych zegarków (ang. smartwatch) celem np. wyłączenia głośnego dźwięku migawki wbudowanego aparatu fotograficznego, umożliwiające skryte robienie zdjęć niczego niepodejrzewającym „ofiarom”, co jest obecnie plagą. Popularne jest również podmienianie oryginalnego oprogramowania systemowego w innych urządzeniach, takich jak routery czy przełączniki sieciowe. Zmodernizowany firmware często pozwala na rozszerzenie możliwości urządzenia o funkcje dostępne je2/2017
dynie w bardzo drogim profesjonalnym sprzęcie, a to stanowi nie lada pokusę. Należy jednak pamiętać, że zmodyfikowane urządzenia już nie pobierają aktualizacji od producenta urządzenia, w tym aktualizacji bezpieczeństwa eliminujących luki w systemie. Na potrzeby zmodyfikowanych urządzeń powstaje wiele ciekawych programów, należy jednak pamiętać, że sporo z nich ze względu na np. dostępność kodu źródłowego jest modyfikowanych w celu wprowadzenia dodatkowej złośliwej zawartości. Niektóre programy natomiast są pisane tylko, aby zainfekować system. Podsumowując, nie można zapominać, że najczęściej to człowiek jest najsłabszym elementem systemu bezpieczeństwa. Pomijając opisane powyżej zagrożenia związane z podmienianiem oprogramowania, urządzenia najczęściej są infekowane podczas przeglądania Internetu. Wiele osób z pełnym zaufaniem instaluje oprogramowanie, kodeki czy podobne dodatki, które mają teoretycznie pozwolić na obejrzenie najnowszego filmu, bądź na ściągnięcie oprogramowania nie do końca legalnego w myśl przepisów o ochronie praw autorskich. Innym problemem jest otwieranie załączników poczty elektronicznej od nieznanych nadawców, szczególnie plików pdf. Przykłady można mnożyć w nieskończoność, dlatego zawsze powtarzam, że najważniejszym elementem naszego bezpieczeństwa w Internecie jest świadomość zagrożeń oraz zdrowy rozsądek.
Krzysztof PARADOWSKI Ppłk rez., były naczelnik wydziału Komendy Głównej Policji do walki z przestępczością komputerową. Ekspert DBTI ABW.
103
SEC & RETRO/IT
Dlaczego Enigma została złamana? Część II
Roman IWANICKI
BUDOWA I SPOSÓB WYKORZYSTANIA WOJSKOWEJ ENIGMY W 1932 ROKU
We wrześniu 1932 roku, kiedy Marian Rejewski został zatrudniony w Biurze Szyfrów, Enigma I miała już swoją finalną postać. Dalej podnoszono bezpieczeństwo systemu przez częstsze zmiany ustawień maszyny, zwiększenie ilości rotorów, jakie operator miał do wy-
▌ Rys. 1. Uproszczony schemat funkcjonowania Enigmy I
104
boru, zwiększanie liczby połączeń na łącznicy wtyczkowej oraz doskonalenie systemu wskaźników kluczy depeszowych, ale konstrukcja Enigmy nie uległa już zmianie do końca wojny. Na jesieni 1932 roku w Enigmach używano trzech rotorów oznaczonych cyframi rzymskimi I, II i III, które można było instalować w maszynie w różnej kolejności na pozycjach: lewej (L), środkowej (M) oraz po prawej stronie (R). Używano wówczas sześciu kabelków do łączenia gniazdek łącznicy wtyczkowej. Uproszczony schemat funkcjonowania Enigmy z tamtego okresu zawiera rys. 1. Przed rozpoczęciem szyfrowania operator (szyfrant) po stronie nadawczej dokonywał wstępnego ustawienia maszyny. Służyły do tego tabele ustawień, które otrzymywał kurierem. Po wprowadzeniu podstawowych kluczy według określonych reguł przekazywał odbiorcy informację, jaki klucz depeszowy zastosował do zaszyfrowania przesyłanego telegramu. Kluczem depeszowym były ustawienia początkowe rotorów, od których rozpoczynało się szyfrowanie telegramu. Następnie wprowadzał klucz depeszowy do Enigmy i rozpoczynał właściwe szyfrowanie wiadomości. Szyfrowanie polegało na wpisywaniu przy pomocy klawiatury kolejnych liter tekstu otwartego telegramu oraz spisywaniu z wyświetlacza kolejno podświetlanych liter tekstu szyfrowego. Po zakończeniu szyfrowania tekst szyfrowy był przesyłany stronie odbiorczej za pośrednictwem radia lub telegrafu. W celu odszyfrowania depeszy operator po stronie odbiorczej wprowadzał identyczne ustawienia podstawowe jak nadawca. Rozszyfrowywał początek depeszy, SEC&AS
Ponadczasowe retrospekcje Datum
Walzenlage
Ringstellung
Steckerverbindungen
Grundstellung
31
I II III
WNM
HK CN IO FY JM LW
RAO
30
III I II
CKU
CK IZ QT NP JY GW
VQN
29 …
II III I …
BHN …
FR LY OX IT BM GJ …
XIO …
01
III II I
VMK
HC VN LO GY IZ BW
FHK
▌ Rys. 2. Część przykładowej tabeli kluczy Enigmy
aby uzyskać klucz depeszowy, wprowadzał ten klucz do Enigmy, ustawiając rotory na właściwych pozycjach, i rozpoczynał rozszyfrowywanie depeszy. Ponieważ w Enigmie algorytmy szyfrowania i rozszyfrowywania były identyczne, operator nie musiał już dokonywać żadnych innych czynności. Po prostu wpisywał kolejne litery tekstu szyfrowego, a z wyświetlacza spisywał kolejne litery rozszyfrowanego telegramu. Enigma działała w następujący sposób: Po naciśnięciu dowolnego klawisza rotor R (lub także inne rotory, zależnie od położenia zaczepów napędowych), zmieniał swoją pozycję przez obrót wokół osi o 1/26 pełnego kąta. Wciśnięty klawisz zamykał obwód prądu elektrycznego, który płynął od wciśniętego klawisza przez łącznicę wtyczkową, dysk wejściowy (B), zespół rotorów (kolejno R, M i L) do dysku zawracającego (U). Połączenia wewnętrzne dysku U kierowały energię elektryczną ponownie do zespołu rotorów, z tym że prąd pokonywał je w odwrotnej kolejności (L, M i R), a po przejściu przez dysk B i łącznicę wtyczkową zapalał właściwą żaróweczkę. I tak, naciśnięcie klawisza A (rys. 1) powodowało zmianę pozycji rotora R (ewentualnie także pozostałych rotorów), połączenie obwodu elektrycznego przez zespół dysków i rotorów (U, L, M, R, B), łącznicę wtyczkową oraz zapalenie się przykładowo żaróweczki oznaczonej K. Kolejne wybieranie klawisza A powodowało zapalanie się innych żaróweczek, gdyż prąd od klawisza A płynął już inną drogą. Podświetlone na wyświetlaczu pole było albo literą tekstu szyfrowego, gdy na klawiaturze wpisywany był tekst otwarty (szyfrowanie), lub literą tekstu otwartego, gdy operator wpisywał tekst szyfrowy. Po wciśnięciu dowolnego klawisza rotor R przesuwał się zawsze o jedną pozycję. Maksymalnie po dwudziestu pięciu naciśnięciach klawiszy dwudziesta szósta wpisywana litera powodowała równoczesne przesunięcie o jedną pozycję rotorów R i M. Moment przesunięcia rotora M zależał od położenia zaczepu napędowego na rotorze R. Podobnie jak w przypadku rotora R, zaczep napędowy na rotorze M umożliwiał (maksymalnie po 25 ruchach rotora M) przesunięcie o jedną pozycję rotora L. PRZYGOTOWANIE ENIGMY DO PRACY
Podstawą do wprowadzenia ustawień wstępnych maszyny były tabele kluczy. Tabele drukowano w zestawieniach miesięcznych. Każdy arkusz zawierał ustawienia dzienne obowiązujące w danym miesiącu. 2/2017
Na podstawie wiersza odpowiadającego danemu dniu miesiąca (Datum) operator ustawiał kolejność rotorów (Walzenlage), położenie zaczepów napędowych (Ringstellung) na wybranych rotorach, połączenia łącznicy wtyczkowej (Steckerverbindungen) oraz podstawowe położenie rotorów (Grundstellung). Przykładowo, trzydziestego dnia omawianego miesiąca operator ustawiał zaczep napędowy rotora III w położeniu C i umieszczał ten rotor na osi po lewej stronie na pozycji L. Następnie ustawiał zaczep napędowy rotora I w położeniu K i umieszczał ten rotor na środku (pozycja M). Kolejnym krokiem było ustawienie zaczepu napędowego rotora II w położeniu U i umieszczenie tego rotora na osi po prawej stronie na pozycji R. Zestaw trzech rotorów wraz z osią (rys. 3) operator umieszczał w Enigmie, blokował je, aby nie wypadły, i zamykał pokrywę pojemnika rotorów.
SEC & RETRO/IT wskaźnik klucza depeszowego. Następnie operator ustawiał rotory na wybranych przez siebie pozycjach (wprowadzał klucz depeszowy) i szyfrował zasadniczą część telegramu. Po stronie odbiorczej, wprowadziwszy identyczne ustawienia podstawowe jak po stronie nadawczej, operator rozszyfrowywał pierwsze sześć liter depeszy, uzyskując klucz depeszowy. Następnie ustawiał rotory na wyznaczonych pozycjach początkowych i rozszyfrowywał właściwą część depeszy. ZADANIE DLA KRYPTOLOGA ▌ Rys. 3. Zestaw trzech rotorów wraz z osią Źródło: http://enigmamuseum.com/4sale/a18660/18660t.htm
Następnie przy pomocy charakterystycznych wycięć w rotorach wystających ponad pokrywę urządzenia ustawiał położenia podstawowe każdego z rotorów. Zgodnie z tabelą (Rys. 2.) rotor lewy (III) ustawiony był na literze V widocznej w okienku przy rotorze, rotor środkowy (I) na literze Q, a rotor prawy (II) na literze N. Na zakończenie operator łączył przy pomocy sześciu kabelków gniazda w łącznicy wtyczkowej, spinając pozycje: C z K, I z Z, Q z T, N z P, J z Y oraz G z W. Enigma była gotowa do przesłania klucza depeszowego. Po wprowadzeniu podstawowych ustawień operator dwukrotnie szyfrował wybrane przez siebie trzy litery odpowiadające depeszowemu ustawieniu rotorów. Ten własny wybór ustawień początkowych operator stosował do szyfrowania właściwego telegramu. Wynik zaszyfrowania własnych ustawień w formie sześciu liter umieszczany był w nagłówku depeszy jako
W 1932 roku, aby rozpocząć czytanie depesz Enigmy, polski wywiad musiał zdobyć dwa rodzaje informacji dotyczących tego szyfru: 1. szczegóły konstrukcyjne Enigmy, które umownie można nazwać kluczem konstrukcyjnym lub strukturalnym urządzenia, 2. codzienne ustawienia operacyjne, które można nazwać kluczami kryptograficznymi, w potocznym rozumieniu tego terminu. Klucz konstrukcyjny urządzenia można uznać za stały, więc praktycznie wystarczyło pozyskać go (zdobyć lub wyznaczyć analitycznie) raz na cały okres eksploatacji Enigmy. W końcu 1932 roku polskim kryptologom pozostawała tylko droga analityczna, gdyż szczegóły konstrukcyjne Enigmy były starannie chronione – zarówno w miejscu produkcji, jak i wykorzystania szyfratorów. Klucze kryptograficzne są natomiast typowym elementem zmiennym. Podobnie jak w przypadku klucza konstrukcyjnego, można było próbować wyznaczać je analitycznie lub zdobyć metodami wywiadowczymi. Warto zaznaczyć, że same klucze kryptograficzne bez klucza konstrukcyjnego są zwykle mało przydatne, o czym przekonał się wywiad francuski, któremu niemiecki agent zaoferował tabele kluczy, a także kryptolodzy brytyjscy, którym Francuzi je przekazali. Zdobycz wywiadu francuskiego skutecznie wykorzystali natomiast polscy kryptolodzy. Przejęte klucze kryptograficzne umożliwiły im analityczne wyznaczenie klucza konstrukcyjnego Enigmy i w konsekwencji odczytanie depesz przejętych przez wywiad radiowy.
Liczność klucza konstrukcyjnego można wyznaczyć ze wzoru: LK = LU * LL * LM * LR * LB gdzie: LK to całkowita liczba możliwych połączeń wewnętrznych w Enigmie; LL, LM, LR – liczby możliwych połączeń wewnętrznych w rotorach L, M, R i dysku wejściowym B; LL = LM = LR = LB = 26! = ok. 4,03 * 1026 LU to liczba możliwych połączeń w dysku zawracającym U; LU wynosi ok. 7,9* 1012 Łącznie LK = ok. 2,08 * 10119.
106
SEC&AS
Ponadczasowe retrospekcje Aby bliżej ocenić skalę zadania, jakie stanęło przed Marianem Rejewskim, oszacujmy liczbę kluczy konstrukcyjnych i kryptograficznych, jakie stosowano w systemie Enigmy w końcu 1932 roku, gdy rozpoczął swoją pracę w Biurze Szyfrów Sztabu Głównego WP. Liczność klucza konstrukcyjnego, tj. liczba wszystkich możliwych połączeń wewnętrznych, jakie można było zastosować w ówczesnej Enigmie, wynosiła ok. 2,1 * 10119, co nawet dziś jest liczbą astronomiczną. Oznacza to, że teoretycznie do rozszyfrowania pierwszej depeszy, nawet przy znajomości tabel kluczy dostarczonych przez wywiad, należało wybrać jedno z 2,1 * 10119 możliwych połączeń wewnętrznych Enigmy! Prawdą jest, że połączenia w dysku zawracającym U były identyczne jak w komercyjnej Enigmie, a połączenia w dysku wejściowym B były tożsamościowe, jak słusznie założył Rejewski, ale potwierdzenia przyszły dopiero po rozwiązaniu równań permutacyjnych.
▌Rys. 4. Połączenia wewnątrz rotora Enigmy Źródło: http://polishgreatness. blogspot.com/2011/03/enigmamachine-part-3-science-of.html
Z obowiązującej w listopadzie 1932 roku instrukcji posługiwania się szyfratorem wynikało, że w celu przygotowania urządzenia do pracy Enigmę można było ustawić na ok. 7,1 * 1018 sposobów lub – inaczej mówiąc – użyć jednego z wymienionej liczby kluczy operacyjnych. Podsumowując, we wrześniu 1932 roku liczba możliwych do wyboru kluczy konstrukcyjnych i kryptogra-
Liczbę możliwych operacyjnych kluczy kryptograficznych można wyznaczyć ze wzoru: LO = L1 * L2 * L3 * L4 gdzie: LO – całkowita liczba możliwych kluczy kryptograficznych; L1 – liczba kolejności ustawień rotorów na osi 3! = 6; L2 – liczba wstępnych ustawień rotorów 263 = 17576; L3 – liczba ustawień zaczepów napędowych na 2-óch rotorach 262 = 676; L4 – liczba połączeń przy pomocy sześciu przewodów ok. 1011. Łącznie LO = ok. 7,1 * 1018 możliwych kluczy!
2/2017
ficznych wynosiła L = LS* LO = 2,1 * 10119 * 7,1 * 1018 = ok. 1,5 * 10138. (!) Oznacza to, że bez wsparcia wywiadowczego do rozszyfrowania pierwszej depeszy należało sprawdzić jedno z 1,5 * 10138 możliwych połączeń i ustawień Enigmy oraz wybrać ten właściwy zestaw, który umożliwiłby rozszyfrowanie depeszy. Dzięki francuskim informacjom wywiadowczym (instrukcja i tabele kluczy) liczba ta redukowała się do 2,1 * 10119 poszukiwanych połączeń wewnętrznych i nadal była ogromna. Należy przyznać, że przytoczone liczby są imponujące nawet w odniesieniu do mocy obliczeniowych, jakimi dysponują współcześni kryptoanalitycy. Liczby te oznaczają niewyobrażalną, a tym samym praktycznie niewykonalną, liczbę sprawdzeń, jakie kryptolodzy musieliby przeprowadzić tzw. atakiem brutalnym (sprawdzenie wszystkich kluczy), aby rozszyfrować depeszę. Pozwalają też lepiej zrozumieć, dlaczego niemieckie służby kryptologiczne miały tak wielkie zaufanie do mocy kryptograficznej Enigmy. Mimo, zdawałoby się, zupełnie pewnego i sprawdzonego zabezpieczenia, jakim była Enigma dla niemieckich telegramów wojskowych, pozostało jednak kilka wąskich szczelin, przez które udało się polskim kryptologom przeniknąć do wnętrza systemu i złamać go.
mgr inż. Roman Iwanicki Ekspert PISA, członek Zarządu Krajowego Stowarzyszenia Inspektorów Bezpieczeństwa Teleinformatycznego
107
SEC & life
Ranking gwiazdy z Hanną Śleszyńską, aktorką teatralną, filmową i telewizyjną, gwiazdą kabaretu, rozmawia Henryk Dąbrowski Fot. Makroconcert
108
SEC&AS
KRONIKA TOWARZYSKA Henryk Dąbrowski: Byłaś z nami w 2009 roku na naszym jubileuszu 15-lecia. Wówczas Rafał Bryndal po sukcesach odniesionych w programie „Taniec z Gwiazdami” starał się o Twoje względy i namawiał do udziału razem z nim w kolejnej edycji tego tanecznego show. Pamiętam jak przez ponad godzinę z wdziękiem odmawiałaś. Niedawno, bo trzy lata temu, kiedy po kolejnym koncercie dedykowanym Polskiej Izby Systemów Alarmowych schodziłaś ze sceny (przepraszam, z tą sceną to chyba przesadziłem) w towarzystwie Piotra Gąsowskiego, Roberta Rozmusa, Wojciecha Kalety i całego zespołu „Tercet czyli Kwartet” zwróciłem się do Ciebie z pytaniem będącym cytatem tytułu wielkiego przeboju Ireny Santor „Powrócisz tu”. Nasze życzenia się spełniły, jesteś z nami, wprawdzie tym razem nie na scenie, a na łamach naszego dwumiesięcznika „Security & Alarm Systems”. Tamtą scenę i te łamy niech połączą: od strony redakcji proste, krótkie pytania, od strony Artystki pełne szczerości, emocji i wrażliwości wyznania.
H.D.: Największe rozczarowanie artystyczne … H.Ś.: Chyba po projekcji filmu „Zamiana” Konrada Aksinowicza, kiedy okazało się, że sceny w których brałam udział były mocno okrojone i niewiele zostało z mojej roli (właścicielki SPA, w którym kobiety tworzą sztab wyborczy Pani Prezydent). H.D.: Najbardziej zabawne zdarzenie na scenie …
Fot. E. Basałyga 2009
H.D.: Największe przeżycie artystyczne … Hanna Śleszyńska: Wiele rzeczy było dla mnie ważnych: na pewno pierwszy Teatr TV „Upiór w kuchni” Janusza Majewskiego, w którym grałam obok Ireny Kwiatkowskiej, Krzysztofa Kowalewskiego, Wiktora Zborowskiego i innych wspaniałych aktorów; I nagroda na Przeglądzie Piosenki Aktorskiej w 1991 r.; mój 15-letni udział w Kabarecie Olgi Lipińskiej; serial „Boża Podszewka”; seriale: „Rodzina Zastępcza”, „Daleko od Noszy”; „Tercet czyli Kwartet”– czyli 20 lat na estradzie z Piotrem Gąsowskim, Robertem Rozmusem i Wojtkiem Kaletą; spektakl muzyczny „Criminale Tango” w reż. Wojciecha Młynarskiego; koncerty ze Zbyszkiem Górnym i biesiadną ekipą; role teatralne w warszawskich teatrach, m.in. monodram „Kobieta Pierwotna” w reż. Arkadiusza Jakubika. Wkładałam w to wiele serca, emocji i nadziei i trudno powiedzieć co jest najważniejsze. H.D.: Najbardziej ulubiona rola … H.Ś.: Śmieję się, że mam na swoim koncie kilka takich ról. Te moje bohaterki: Jadzia z Rodziny Zastępczej, Lodzia z serialu „Dom”, Józia z „Bożej Podszewki”, Gienia z „Daleko od noszy”. Lubię je wszystkie, są trochę niemodne, ale bliskie. Czułam się z nimi dobrze. Teraz jeszcze doszła Irenka z „O mnie się nie martw”. 2/2017
H.Ś.: Z tym jest zawsze problem, śmiesznie jest jak się dzieje, a mniej śmiesznie gdy się opowiada. W spektaklu „Bożyszcze Kobiet” z Piotrem Gąsowskim w naszej scenie Piotrek zawsze zdejmuje ze mnie sukienkę i zostaję w samej koszuli. Do niczego jednak nie dochodzi, bo moja bohaterka łyka prochy przeciw depresji i w efekcie zakłada tę sukienkę z powrotem. Sukienka była z wyjątkowo cienkiego materiału i trudno ją było „rozplątać”, mocowałam się z nią, trochę to trwało, kończy mi się tekst, a sukienka nie założona…, ja nie mogę znaleźć, gdzie przód, zaplątał się pasek, a Gąs nagle rzuca: „Kto Ci to szył?” Nie było co zbierać, „ugotowaliśmy” się oboje. H.D.: Największa wpadka sceniczna … H.Ś.: Zawsze bałam się koncertów transmitowanych na żywo. Występowaliśmy jako „Tercet czyli Kwartet” i śpiewaliśmy na końcu kabaretonu. Z jakiejś przyczyny nie włączono nam odsłuchu wokalnego do ucha - w ogóle nie słyszeliśmy siebie nawzajem. To był koszmar, trwał około 4 minuty, zeszliśmy załamani … H.D.: Trzech najprzystojniejszych partnerów scenicznych … H.Ś.: Piotr Polk – polski Al Pacino, mój mąż w sztuce „Psiunio” w reż. Grzegorza Chrapkiewicza; Jan Jankowski w sztuce „Akompaniator”, gra tytułową rolę i kocha się od 30 lat w śpiewaczce operowej czyli we mnie; Rafał Królikowski, gramy w Teatrze 6. piętro w sztuce „Polityka” w reż. Eugeniusza Korina, niestety gdy wchodzę na scenę jako sekretarka ministra (która awansowała z pozycji kucharki) on, jako poseł prawicy – schodzi. 109
SEC & life
Fot. E. Basałyga 2009
Fot. E. Basałyga 2009
H.D.: Trzech najbardziej inspirujących aktorów polskich …
Szaflarskiej, Mai Komorowskiej, Zofii Kucówny czy Krystyny Jandy. Mogłabym wymieniać jeszcze długo …
H.Ś.: Tadeusz Łomnicki – mistrz, był rektorem PWST, kiedy dostałam się na studia, wszyscy go podziwialiśmy np. za rolę Salieriego w „Amadeuszu” w Teatrze na Woli; Janusz Gajos za wszystkie jego role, m.in. za rolę w filmie „Żółty szalik” Janusza Morgensterna; Zbyszek Zamachowski za rolę bezradnych i wzruszających facetów np. w „Szczęśliwego Nowego Jorku” Jerzego Zaorskiego.
H.D.: Pozwolisz na jeszcze jedno pytanie związane ze wspomnieniem historii naszej znajomości?
H.D.: Trzy najbardziej inspirujące aktorki polskie … H.Ś.: Irena Kwiatkowska – mistrzyni aktorstwa komediowego, tytan pracy, jej wykonania piosenek z kabaretu Starszych Panów nie mają sobie równych. Miałam zaszczyt grać jej córkę w wyżej wymienionym spektaklu „Upiór w Kuchni”. Wśród wielu wspaniałych polskich aktorek na pewno inspirowało mnie aktorstwo Danuty
H.Ś.: Znajomości scenicznej czy poza sceną? To też ma być w formie rankingu? Aż się boję … ale pytaj. H.D.: Twoja największa i najmniejsza scena … H.Ś.: Rozumiem, że nawiązujesz do naszego występu, wielkość nie ma aż takiego znaczenia … Wielkość sceny oczywiście! Występowaliśmy w amfiteatrach i halach sportowych, na wielkich scenach Teatrów i maleńkich scenkach klubowych. Wszędzie chodzi o to, żeby uszczęśliwić publiczność. Bardzo miło wspominam nasze spotkanie w 2014 roku, może i scena malutka, ale atmosfera gorąca! Bo oprócz nagłośnienia, w koncercie ważna jest chęć współpracy i zabawy, a ta
Fot. P. Jurkowlaniec 2009
110
SEC&AS
KRONIKA TOWARZYSKA
Fot. PISA 2014
Fot. PISA 2014
jak widać na zdjęciach była znakomita, było wesoło i śpiewająco i za to bardzo dziękujemy.
H.Ś.: Rozumiem, że prawidłowa odpowiedź jest tylko jedna ... Nie wiem tylko w jakim języku wypada mi odpowiadać. W angielskim brzmi ładnie, bo „Security & Alarm Systems”, ale jeszcze ładniej w naszym ojczystym: „Bezpieczeństwo i Systemy Alarmowe”. Tak czy siak wychodzi SEC&AS. Czytałam, więc wiem co mówię.
H.D.: Droga, a w rankingu SEC&AS, Najdroższa Haniu. My też bardzo dziękujemy za dotychczas podarowane nam przeżycia artystyczne. Tym razem dziękujemy także w imieniu czytelników SEC&AS. Zapytam nieśmiało, nie oczekując natychmiastowej odpowiedzi: Powrócisz tu? A może razem z wybranym „Naj”? Pozwól na koniec, że nieobecnym na koncertach w 2009 i 2014 roku zadedykujemy nasze wspólne fotograficzne wspomnienie wplecione w wiersze Twoich wyznań. H.D.: Przepraszam, to jeszcze nie koniec. Z wrażenia bym zapomniał. Czytelnicy byliby zawiedzeni gdybym nie uzyskał odpowiedzi na pytanie zagadkę: Najbardziej lubiane czasopismo dbające także o bezpieczeństwo artystów…
H.D.: Przyznam, że po cichu spodziewałem się kurtuazji, ale żeby aż tak… H.Ś.: Nie ma to jak wymiana uprzejmości z bezpieczeństwem w tle! Bardzo dziękuję za rozmowę. Pozdrawiam w imieniu moich kolegów Roberta Rozmusa i Piotra Gąsowskiego i zapraszam do odwiedzania nas w Warszawskich Teatrach. Do zobaczenia.
Fot. A. Tomczak 2014
2/2017
111
SEC & life
Kiedy pasja staje się twoją pracą, wtedy życie ma sens Tatiana Jachyra „Wieczerza” 112
SEC&AS
KRONIKA TOWARZYSKA W dzisiejszych czasach fotografem może zostać praktycznie każdy. Wystarczy kupić sobie aparat fotograficzny. Co jednak zrobić, by się „przebić” i wyrobić własną markę? O swojej drodze, małych i większych sukcesach, marzeniach i pasji do fotografii opowie nam Tatiana Jachyra - fotograf z pasją, niespożytą energią i poczuciem humoru, obdarzona umiejętnością bezbłędnego wyczucia osobowości i fotografowanego „obiektu”.
Katarzyna Dąbrowska: Jak rozpoczęła się Twoja przygoda z fotografią? Tatiana Jachyra: Będąc nastolatką, widziałam siebie w roli archeologa, nauczyciela, pedagoga… pisarza ;) Fotografia przez zupełny przypadek stała się moją pasją i moim zawodem. Mogę się uważać za szczęściarę. Bardzo szybko po dyplomie z fotografii prasowej dostałam pracę w największym dzienniku dolnośląskim „Słowo Polskie”. Pracowałam tam 6 lat. Jako żółtodziób przeszłam konkretną zawodową szkołę życia, jednocześnie podglądając, jak pracują najlepsi. K.D.: Jacy fotografowie mieli na Ciebie największy wpływ?
K.D.: Jakich kadrów poszukujesz, co Cię inspiruje?
T.J.: Mój promotor Adam Hawałej powtarzał nam na zajęciach, że powinniśmy stworzyć swój własny niepowtarzalny styl, a nie podrabiać innych twórców. Utkwiło mi to w pamięci i stało się czymś w rodzaju zawodowego motta… Może właśnie dlatego mam jedynie dwóch Mistrzów: Petera Lindbergha i Weegee. Oni… tylko oni od wielu lat i długo, długo nikt…
T.J.: Przede wszystkim inspiruje mnie człowiek; wyjątkowy ułamek sekundy, podczas którego staje się on jednostką wpisaną w sytuację, którą chcę opisać za pomocą zdjęcia. Bo to, co w fotografii najważniejsze, to historia… coś istotnego, coś co wstrząśnie, zachwyci, pobudzi wyobraźnię odbiorcy. I nie ma znaczenia, czy jest to portret w studio czy zdjęcie reporterskie.
2/2017
113
SEC & life K.D.: Widziałam Twoje zdjęcia z Kambodży, Kuby, Filipin, z obozów dla syryjskich uchodźców, z Sudanu Południowego i innych państw Afryki - to właśnie tam robiłaś zdjęcia, pracując na planie programów m.in. Dominiki Kulczyk czy Martyny Wojciechowskiej. Możesz opowiedzieć, jak wyglądała praca na planie i czemu zdecydowałaś się przedstawić życie osób w tak emocjonalny sposób? T.J.: Programy Dominiki Kulczyk i Martyny Wojciechowskiej to produkcje bazujące na bardzo silnych emocjach. Jesteśmy w miejscach, do których turysta nie ma szans dotrzeć, ocieramy się o prawdziwe życie, dramatyczne historie. Emocje bardzo często są tak silne, że z trudem powstrzymujesz się, by nie odłożyć aparatu czy kamery. Ale nie możesz tego zrobić, bo twoja praca polega na pokazaniu Prawdy. Bardzo często ta Prawda wymaga zaciśnięcia zębów. K.D.: Kobieta z aparatem w tamtych stronach wywołuje pewnie skrajne reakcje? T.J.: Czasem wydaje mi się, że moje tatuaże zwracają większą uwagę niż ja :) A tak poważnie, sądzę, że kobieta z aparatem wzbudza większe zaufanie niż mężczyzna, szczególnie wśród kobiet i dzieci. Zdarzają się oczywiście niemiłe sytuacje, kiedy tłumacz mówi ci na przykład, że dobrze, że nie rozumiesz, co ktoś mówi do ciebie, bo czułabyś się zażenowana. Ale takie sytuacje są wpisane w mój zawód, biorę to „na klatę”, uśmiecham się i idę dalej. Oczywiście, czasem bywa niebezpiecznie… ale… ;) K.D.: Kiedy pierwszy raz jedziesz w jakieś miejsce, to pewnie wieziesz ze sobą jakieś wyobrażenia. Zastanawiasz się, jaki materiał przywieziesz. Ale nie zawsze rzeczywistość odzwierciedla nasze wyobrażenia. Zapewne masz kilka historii, które Cię zaskoczyły po tym, jak dotarłaś na miejsce? T.J.: Nauczyłam się niczego nie zakładać. Życie jest tak zaskakujące, że naprawdę nastawianie się na cokolwiek jest irracjonalne i nie ma sensu. Przed wyjazdem w miarę możliwości staram się zapoznać z tematem, poczytać coś o kraju, w którym będę pracować, ale to, co zastanę na miejscu, jest zawsze jedną wielką niewiadomą. I to jest fajne… K.D.: Czy możesz czytelnikom przedstawić zdjęcie, którego okoliczności nigdy nie zapomnisz? T.J.: Wiesz… Każde ze zdjęć, które zrobiłam wiąże się z mniej lub bardziej specyficznymi okolicznościami… Nie przedstawię jednego zdjęcia, ale mogę wymienić miejsca, jakie zrobiły na mnie największe wrażenie… Sudan Południowy i oddział położniczy w stolicy kraju, Jubie… Irak ( Kurdystan) i obóz uchodźców w Domiz… Filipiny, miesiąc po przejściu tajfunu Yolanda, Benin i historie „witch children”. Wstrząsające opowieści, wstrząsające obrazy… łzy… tak, nawet łzy… K.D.: Skąd czerpiesz inspiracje i jak powstają pomysły na sesje? T.J.: Mam mroczną naturę. Kręcą mnie thrillery, horrory, sama piszę o psychopatach i seryjnych mordercach. Nie boję się tematów tabu zarówno w literaturze, jak i fotografii, którą uprawiam. Nie boję się eksperymentować i „babrać się” w ludzkiej naturze. Ci, którzy mnie 114
SEC&AS
KRONIKA TOWARZYSKA
▌ Zdjęcia pochodzą z podróży podczas realizacji programu Efekt Domina Fot. Tatiana Jachyra.
znają potwierdzą, że obojętnie z kim pracuję i jakiego rodzaju sesję wykonujemy, to zawsze pod koniec zdjęć będę starała się przemycić swoje mroczne klimaty i ku zaskoczeniu osoby fotografowanej wyciągnąć z niej to, czego nie spodziewałaby się znaleźć. Tak mam… Taka jestem… A pomysły? Na sesjach ze mną pewne jest jedno… nic nie jest pewne i można spodziewać się wszystkiego. Działam bardzo często intuicyjnie. Czasem zmieniam koncepcję sesji, ponieważ nie pasuje mi ona zupełnie do charakteru człowieka, z jakim pracuję. Oczywiście muszę się trzymać konwencji narzuconej przez klienta, ale zawsze staram się ją „nagiąć” na tyle, na ile jestem w stanie… Natomiast jeśli robię swój własny projekt, no cóż… wtedy reguły nie obowiązują. K.D.: Od kilku lat portretujesz też celebrytów, których zdjęcia możemy zobaczyć w prasie kolorowej. Co najbardziej lubisz w pracy z gwiazdami, a co stanowi największą trudność podczas realizacji takich sesji? T.J.: Uwielbiam pracę z młodymi artystami. Są otwarci na pomysły, nie boją się eksperymentować z wizerunkiem, wejść w rolę i „popłynąć”. Nie są zachowawczy… Jeśli złapiesz dobry „przelot” z osobą fotografowaną, sesja jest czymś w rodzaju dialogu. Rozmawiamy ze sobą, jesteśmy partnerami na scenie, którą stanowi plan zdjęciowy. To bardzo inspirujące i nakręcające. Rodzą się wtedy naprawdę ciekawe pomysły, znikają bariery… Widzisz prawdę o człowieku. Nie ma fałszu, pozy… Jest po prostu człowiek, aktor, twórca… To fascynujące. K.D.: Z tym rynkiem wiążesz swoją przyszłość? T.J.: Na tym rynku działam od 12 lat z 20, jakie poświęciłam fotografii. Nie wyobrażam sobie, że mogłabym zajmować się czymś innym. To mój plac zabaw :) 2/2017
115
SEC & life K.D.: Myślisz, że portret może pokazać prawdziwe oblicze człowieka? T.J.: O, tak! Portret to brutalne lustro, w jakim możesz zobaczyć prawdę o człowieku… jego fałsz lub szczerość intencji. To troszkę taki „portret Doriana Graya”, który wolałabyś ukryć na strychu, bo okazuje się, że pokazuje zbyt wiele… K.D.: Co Cię nakręca oprócz fotografii? T.J.: Nakręca mnie życie i ludzie, którzy niosą ze sobą inspirację. Uwielbiam słuchać. Choć sama jestem gadułą i nie jest łatwo mnie przegadać, to gdy pojawi się ktoś, kto rozwali mi intelektualny system, jestem jak dzieciak w ławce szkolnej… Milczę i słucham. Nakręca mnie również pisarstwo. Jest to niezwykle fascynująca dziedzina, dzięki której poznaję i uczę się nowych rzeczy. Piszę thrillery, więc eksplorowanie wszystkiego, co związane jest z kryminalistyką, profilowaniem, medycyną sądową jest dla mnie fascynujące. W tej chwili pracuję nad książką, której jeden z głównych bohaterów jest byłym legionistą. Miałam okazję poznać i rozmawiać z chłopakiem, który służył w Legii Cudzoziemskiej. Pomogło mi to zrozumieć o wiele bardziej moją postać i dzięki temu spotkaniu ją rozwinąć i uwiarygodnić. K.D.: Co było Twoją pierwszą fascynacją – fotografia czy pisarstwo? T.J.: Zdecydowanie było to pisarstwo. Zaczytywałam się od dzieciaka książkami z gatunku płaszcza i szpady. „Hrabia Monte Christo” Dumasa był moją pierwszą wielką miłością. Thrillery i horrory Kinga i Mastertona rządziły w biblioteczce obok baśni braci Grimm i Andersena. Jako czternasto-, piętnastolatka zaczęłam swoje skromne próby z piórem i kartką… Poezja, jakieś historie z czasów rewolucji francuskiej… Niestety wszystko trafiało do szuflady… Ale mam te zeszyty do tej pory i może kiedyś zrobię z nich użytek… Potem przyszła pora na fotografię… :) K.D.: Umiesz sobie wyobrazić, że nie fotografujesz i nie piszesz? T.J.: Mogę się pochwalić dość wybujałą wyobraźnią… ale jakoś tego, że mogłabym zajmować się czymś innym niż fotografią i pisarstwem, w chwili obecnej mój mózg nie jest w stanie ogarnąć :) K.D.: Co możesz poradzić osobom, które marzą o karierze fotografa? T.J.: Nie bać się ludzi. Wierzyć w swój talent. Mieć odwagę pokazywać swoje prace. I pamiętać o jednym najważniejszym… To nie aparat robi dobre zdjęcia tylko człowiek, który jest w stanie dostrzec coś więcej niż 2 wymiary rzeczywistości :) Dziękuję bardzo za rozmowę!
116
SEC&AS
KRONIKA TOWARZYSKA
Grałem z orzełkiem na piersi Roman Kosecki - kiedyś wybitny polski piłkarz, były wiceprezes Polskiego Związku Piłki Nożnej ds. szkolenia, obecnie znany polityk. Do reprezentacji Polski trafił z drugoligowej Gwardii Warszawa, gole strzelił nawet Barcelonie, zagrał w półfinale Ligi Mistrzów – to sportowa wizytówka wybitnego piłkarza, którego zna chyba każdy Polak. Dziś jako poseł z ramienia Platformy Obywatelskiej walczy o bezpieczeństwo na stadionach w ramach Komisji Kultury Fizycznej, Sportu i Turystyki, ale zanim porozmawiamy o pracach nad ustawą o bezpieczeństwie imprez masowych proszę opowiedzieć naszym czytelnikom o swojej karierze. 2/2017
117
SEC & life Katarzyna Dąbrowska: Debiutował Pan w kadrze w 1988 roku, gdy polska reprezentacja postrzegana była jako europejska czołówka. Był Pan częścią tej drużyny. Mówiło się o Panu „talent na miarę Deyny”, czuł Pan taką presję? Roman Kosecki – Czasem się pojawiała bo sami siebie nie docenialiśmy! Ale nie byliśmy od nikogo gorsi. Pamiętam, jak rozmawialiśmy przed meczami z „Dziekanem”, Piszem, Cyzio, Kowalczykiem, Szczęsnym. Nie miała dla nas znaczenia nazwa zespołu rywala. Bardzo często przyjeżdżały tu gwiazdy światowej piłki i czytały nasze nazwiskach na plecach, gdy gonili za piłką, którą mieliśmy przy nodze. Trzeba być pewnym siebie! Tworzyliśmy zespół – nie uważałem się za gwiazdę. K.D.: Słyszysz „Kosecki” - myślisz „Legia”. Tak to działa w Warszawie, a był Pan tu tylko 3 lata. R.K.: Jako piłkarz tak, ale kiedy byłem jeszcze w Gwardii czy w Ursusie, to po swoich treningach przyjeżdżałem na Łazienkowską oglądać zajęcia Legii. A jak byłem jeszcze dzieciakiem, to wujek przyprowadził mnie na stadion. Siedziałem obok Żylety i miałem przyjemność oglądać między innymi Deynę.
w ten sposób im się podłożyłem i to był mój ostatni mecz. Mimo że potem grałem w bardzo dobrych klubach, a z nimi nawet w Lidze Mistrzów. K.D.: Przez wiele lat grał Pan w silnych ligach europejskich. Po zawieszeniu korków na kołku nie zastanawiał się Pan nad karierą trenerską w piłce seniorskiej albo menedżerką? R.K.: Jestem osobą, która lubi decydować o tym, co robi i jak robi. Patrząc na moje doświadczenia z Jesusem Gilem, wiem, że trenerem możesz być przez tydzień, a za chwilę cię nie ma (śmiech). I jaki masz na to wpływ? Nie masz żadnego. K.D.: Po zakończeniu kariery założył Pan Kosę Konstancin. R.K.: Międzyszkolny Uczniowski Klub Sportowy Kosa-Konstancin powstał w czerwcu 2001 roku z mojej inicjatywy. Podstawowym celem klubu jest rozwój aktywności sportowej młodzieży w Konstancinie-Jeziornie dzięki organizowaniu drużyn, treningów, zawodów i turniejów w piłkę nożną. Do klubu Kosa-Konstancin należy łącznie około 220 zawodników w wieku od 6 do 15 lat, z których wg kryterium wieku stworzono pięć drużyny oraz 26 osób dorosłych tworzących stowarzyszenie. Kadra klubu składa się z trenera II klasy oraz czterech instruktorów piłki nożnej. Młodzież, poza normalnymi treningami (trzy razy w tygodniu), uczestniczy w regularnych, cotygodniowych, rozgrywkach lig młodzieżowych, a także - w sezonie zimowym - bierze udział w wielu turniejach zdobywając w nich do dnia dzisiejszego w sumie ponad 100 pucharów. K.D.: Postawił Pan na szkolenie młodzieży, pracę związkową i politykę. Jak Pan łączy te funkcje?
K.D.: W czternastu meczach pełnił Pan funkcję kapitana reprezentacji narodowej. Jak wspomina Pan te lata? R.K.: Byłem dumny z tego, że grałem z orzełkiem na piersi. Prowadzenie reprezentacji do zwycięstwa to wielka odpowiedzialność. Dla mnie był to zaszczyt, ale też obowiązek. K.D.: Pana pożegnanie z reprezentacją w meczu ze Słowacja, czyli zdjęcie koszulki, gdy schodził Pan z boiska, wtedy podbiegł do Pana sędzia i wyciągnął drugą żółtą kartkę, wtedy pocałował Pan orzełka i położył koszulkę na murawę. To stało się kultowym wydarzeniem. Przeszkadza to Panu w życiorysie? R.K.: To dziwna sytuacja. Często ją wspominam. Kto nie grał w piłkę, ten nie wie jak jest. Emocje, zmęczenie, adrenalina... Wtedy był ciężki czas w kadrze, o wszystko musieliśmy się kłócić, ja miałem już z niektórymi „z góry” na pieńku i można powiedzieć, że 118
R.K.: Przyglądając się z boku akademiom, szkółkom klubów, w których grałem, zawsze mi się to podobało. I nie ukrywam, że cieszę się, że mam Kosę Konstancin. Trenowałem u siebie rocznik 2009 wcześniej, teraz 2003. Jak trzeba, to skoszę trawę na boisku, pomaluję linie. Żyję tym klubem. Oczywiście nie wykluczam, że kiedyś będę trenerem w piłce seniorskiej, chociaż raczej sobie tego nie wyobrażam. A będąc też w Mazowieckim Związku Piłki Nożnej, w PZPN czy parlamencie, jestem gdzieś, gdzie mogę przedstawiać swoje zdanie, decydować, nakierowywać trochę. Wiadomo, nie zawsze się uda, bo to są negocjacje, ale podoba mi się to. Robię to, co lubię. K.D.: W 2012 roku został Pan Wiceprezesem PZPN. Co zmieniło się w aspekcie szkolenia od tego czasu? R.K.: Przede wszystkim unifikacja. Wszyscy grają na takich samych boiskach, takimi samymi piłkami. Wcześniej był wielki bałagan. Pamiętajmy, że SEC&AS
KRONIKA TOWARZYSKA
Pełne imię i nazwisko: Roman Jacek Kosecki Data urodzenia: 15 lutego 1966 Miejsce urodzenia: Piaseczno Kariera: 278 meczów; 69 goli; 69 występów w reprezentacji Polski, 19 goli Kluby: Gwardia Warszawa, Legia Warszawa, Galatasaray Stambuł, Osasuna Pampeluna, Atletico Madryt, FC Nantes, Montpellier HSC, Legia Warszawa, Chicago Fire
ważnym elementem w szkoleniu młodzieży jest szkolenie trenera. Na to stawiamy. Stworzyliśmy też narodowy model gry, który niedługo przedstawimy. Szkolimy także trenerów bramkarzy, kurs skończył m.in. Krzysztof Dowhań. K.D.: W 2016 roku odszedł Pan z PZPN-u. W niektórych wywiadach wypowiadał się Pan, że wciąż jest wiele do zrobienia, był Pan pełen zapału. Co się stało? R.K.: Nic specjalnego się nie wydarzyło. Rozważałem to już od dawna. Mówiłem na zjazdach, że nie wiem, czy będę ponownie startował do władz, czy to Mazowieckiego Związku Piłki Nożnej, czy do samej centrali. Jestem jeszcze w zarządzie, ale powoli się wycofuję. Gdzieś tam w tle wyrzuca mi się polityczne sprawy, to że jestem politykiem. Teraz problemu już nie będzie. Mam też swoje prywatne przedsięwzięcia, którym chciałbym poświęcić czas, np. Akademię. K.D.: Nie brakuje tego Panu? Nie ma Pan poczucia, że nie udało się wszystkiego dokończyć? R.K.: Na pewno tak. Ale w wydziale ds. szkolenia razem ze Stefanem Majewskim, Bogdanem Basałajem czy Dariuszem Pasieką wykonaliśmy i tak kawał dobrej roboty. Powstało wiele potrzebnych regulacji dotyczących piłki młodzieżowej, funkcjonowania reprezentacji, stworzono też narodowy model gry. Naprawdę wiele różnych zmian, które ten futbol młodzieżowy zunifikowały. Z następnym wiceprezesem ds. szkolenia na pewno z chęcią się spotkam i pomogę. Jeszcze wiele rzeczy można w tej dziedzinie zrobić. K.D.: Jest Pan inicjatorem i współautorem Ustawy z dnia 9 maja 2007 r. o zmianie ustawy o bezpieczeństwie imprez masowych. Zgodnie z nowymi przepisami za posiadanie niebezpiecznych przedmiotów, broni lub petard grozi dziesięć dni aresztu. Jeżeli w trakcie meczu kibic będzie miał alkohol, to narazi się na karę aresztu, ograniczenia wolności lub grzywny nie niższej niż 1 tys. zł. Nowe przepisy takie same kary przewidują za rzucanie przedmiotów na płytę boiska czy wtargnięcie na nie podczas meczu. Ma to utemperować chuligańskie wybryki, jak bijatyki, rzucanie butelkami, petarda2/2017
mi i krzesełkami w zawodników. Takie kary przewidziano także dla spikerów na stadionach, którzy zagrzewają do walki nie zawodników, a kibiców. Jak się Pan do tego odniesie? R.K.: Uważam, że wszystkie zachowania tzw. kibolskie, które zakłócają widowisko sportowe, powinny być stanowczo karane. Odnosi się to do wszystkich uczestników wydarzenia. K.D.: Czy mógłby Pan powiedzieć nam o doskonałościach lub uciążliwościach, jakie niosą za sobą wymuszone przez regulacje prawne zabezpieczenia techniczne stadionów (systemy kontroli dostępu, systemy dozoru wizyjnego)? R.K.: Przede wszystkim uregulowania te wymuszają na organizatorach (klubach sportowych) zainwestowanie w określone rozwiązania. Swoistą formą uciążliwości dla kibiców jest wcześniejsze przybycie na stadiony w celu przeprowadzenia kontroli. Organizator ma obowiązek aby kontrola przebiegała sprawnie i płynnie aby nie spowodować zagrożenia w punkcie kontroli. Ogólnie uważam, że całościowe rozwiązania służą bezpieczeństwu uczestników. K.D.: Czy rzeczywiście inwestycje w zabezpieczenia przyniosły zamierzone efekty? Czy można to w jakiś sposób zmierzyć? R.K.: Rozwiązania te spowodowały podniesienie poziomu bezpieczeństwa podczas wydarzeń sportowych. Świadczy o tym fakt, że ostatnio bardzo rzadko dochodzi do incydentów na samych stadionach. Raczej ma to miejsce poza stadionami. K.D.: Czy poziom bezpieczeństwa stadionów, publiczności jest wyższy niż w czasach gdy nie było wymogów prawnych? R.K.: Tak, przede wszystkim o pozytywnym wpływie na podniesienie poziomu bezpieczeństwa świadczą dane statyczne. Coraz częściej na mecze przychodzą kibice wraz z rodzinami aby wspólnie oglądać widowisko sportowe. K.D.: Czy koszty inwestycji w zabezpieczenia techniczne pozostają dalej po stronie kosztów, czy też można powiedzieć, że nigdy nie będą stratą, bo wielokrotnie zapobiegły powstawaniu znaczenie wyższych strat? R.K. : Była to dobra inwestycja. Należy przy tym pamiętać, że inwestycje w bezpieczeństwo to inwestycje, które przekładają się na ludzkie życie i zdrowie. Nie można ich zatem oceniać jedynie w kategoriach ekonomicznych zysków i strat. Dziękuję za rozmowę. 119
SEC & life
Do Lizbony po piri-piri 120
SEC&AS
NIE TYLKO PRACĄ CZŁOWIEK ŻYJE
J
Fot. Fábrica Dos Pastéis De Belém
eśli wyjechać w interesach do Hiszpanii czy Portugalii, to oczywiście nie w lecie. Dzięki współpracy z firmami z okolic Barcelony, Toledo czy Lizbony wiem, że okres letni oznacza nie tylko utrudniające poruszanie się tłumy turystów, ceny wywindowane w kosmos, ale i tubylców niezbyt ochoczych do pracy. Temperatury panujące tam w lecie bardziej sprzyjają poddawaniu się powiewom morskiej bryzy niż rozwiązywaniu bytowych dylematów. Dlatego do Lizbony pojechałem w lutym. U nas była ciągle zima, a w Portugalii 18 stopni w cieniu (piszę „w cieniu”, bo w samochodzie wskaźnik temperatury pokazywał czasami niewiarygodne 23 stopnie). Jeżeli nie musimy mieszkać w Lizbonie, nie mieszkajmy. Wybrałem podlizbońskie miasteczko Cascais, jakieś 30 km od centrum metropolii. Łatwo stamtąd do stolicy dojechać podmiejskim pociągiem, szczególnie że linia przechodzi koło targu Marcado de Riberia, o którym będę jeszcze wspominał. Jednak przyjechawszy do Portugalii w interesach, warto wypożyczyć samochód na lotnisku. Ale po kolei. Do Lizbony poleciałem portugalskimi liniami TAP, które zgotowały mi pierwszą pozytywną niespodziankę. Przyzwyczajony do miernego cateringu lotniczego trochę z niepokojem zdejmowałem ciepłą aluminiową pokrywkę z prostokątnego pojemniczka z daniem głównym. I tu pierwsze olśnienie! Pyszne ravioli z ricottą i szpinakiem. Drugim olśnieniem były dawno już przeze mnie niewidziane w samolotach metalowe sztućce. Zamawiając bilet na stronie internetowej TAP Portugal, przy okazji zamówiłem wynajem samochodu. Znając realia portugalskich dróg i uliczek, celowałem w samochód z grupy Volkswagena Golfa. Przy wyborze opcji wypożyczenia samochodu warto dopłacić do pełnej wersji ubezpieczenia oraz za system automatycznych opłat na autostradzie. Korzystanie z systemu „Via Verde” to koszt ok. €1,5 dziennie, zaś opłaty za użytkowanie autostrad są pobierane bezpośrednio z karty, którą zapłaciliśmy za wynajem samochodu. A oszczędność czasu, wynikająca z braku konieczności
2/2017
uiszczania opłaty przy każdym wjeździe na autostradę, jest nie do przecenienia. Przejeżdża się przez bramki uprzywilejowanymi pasami z prędkością do 60 km/h! I jeszcze jedno: Jeżeli nie mamy własnej nawigacji GPS, warto ją również wypożyczyć. Na koniec uwaga dla tych, którzy pierwszy raz korzystają z wypożyczalni. Zapamiętajcie, przy którym terminalu zwraca się samochód. To naprawdę ogromnie zmniejszy stres przy powrocie na lotnisko, kiedy trzeba zatankować, zdać samochód i na czas „dotelepać się” z bagażem do hali odlotów, czasami w innym terminalu. Jeżeli nie zna się lotniska, dobrze jest do pamięci GPS-a od razu wprowadzić położenie parkingu, na którym zdaje się samochód, zresztą jak i każde miejsce zaparkowania samochodu w nieznanym mieście – łatwiej będzie go odnaleźć po kilku godzinach zwiedzania. Ponieważ nie jest to rubryka, w której pisze się o pracy, od razu przejdę do weekendu. Jeżeli macie wolne, gorąco polecam zainteresowanie się miejscem, które odwiedziliście. Bywałem na wielu zagranicznych spotkaniach i konferencjach, których uczestnicy nie byli w ogóle ciekawi miejsc, w których owe przedsięwzięcia się odbywały. Londyn, Zurich, Praga czy Warszawa… Było im wszystko jedno. Najchętniej załatwiliby sprawę w sali konferencyjnej na lotnisku i wracali do domu. Wierzcie mi, że takim zachowaniem sprawicie przykrość gospodarzom, którzy bardzo chętnie pochwaliliby się przed wami swoim krajem. Jak się przygotować do zwiedzania? Myślicie, że napiszę, żeby przeczytać przewodnik? A właśnie, że nie! Przewodnik warto ze sobą mieć, ale ja wybrałem drogę na skróty. Zwykle przed wyjazdem sprawdzam, czy przypadkiem miejsc, które planuję odwiedzić, nie eksplorował Robert Makłowicz. A ponieważ był On już prawie wszędzie, najczęściej nie muszę przed wyjazdem zgłębiać przewodników. Tak też było i tym razem. Obejrzałem 121
SEC & life
dwa odcinki serialu „Makłowicz w podróży”: „Morze i Tag” oraz „Tramwajem nr 28”. Szczególnie przepis na krewetki w piwie bardzo mnie zachęcił. Dlatego poniżej przytaczam go za Autorem. Nawiasem mówiąc, ten oraz wiele innych przepisów kulinarnych znajdziecie na stronie www.maklowicz.pl. Chciałem przyrządzić je przed wyjazdem, ale w sklepach w mojej okolicy nie słyszano o piri-piri. A zatem wyprawa do Lizbony nabrała sensu. Jeżeli się gdzieś jedzie, warto mieć cel. Tym razem pojechałem więc po piri-piri z targu Marcado de Riberia w Lizbonie. Hale targowe znajdują się blisko ostatniej stacji zielonej linii metra Cais do Sodré, stacji kolei o tej samej nazwie, na której zatrzymują się pociągi linii z Cascais do Lizbony (Linha de Cascais), a także przystanku autobusowego i tramwajowego. Niestety słynny tramwaj 28 tamtędy nie przejeżdża, ale za to do nowoczesnych tramwajów linii 15E i 18E można wejść dowolnym wejściem, a nie tylko z przodu jak do żółtych zabytkowych wagoników. Napisałem „hale”, bo w tej chwili działalność handlowo–usługowa odbywa się w dwóch pawilonach. W jednym jest targ, na którym sprzedaje się owoce, warzywa, ryby i mięso (działa od 1892 roku), drugi zaś to wielka kolektywna hala gastronomiczna TimeOut MARKET LISBOA, którą otwarto w 2014 roku. Codziennie od godziny 10.00 rano działa tam ok. trzydziestu różnych punktów gastronomicznych i sklepików. Coś podobnego do niedawno otwartej warszawskiej Hali Koszyki, tylko na dużo większą skalę. Bywałem w TimeOut MARKET o różnych porach i zawsze było tam sporo ludzi chętnych na posiłki kuchni 122
KREWETKI W PIWIE SKŁADNIKI: 500 g krewetek w skorupkach 50 g masła 1 łyżeczka słodkiej papryki 1 łyżeczka papryki piri-piri (chili) 4 ząbki czosnku 100 ml piwa pęczek kolendry sól, pieprz SPOSÓB PRZYGOTOWANIA: Ostrym nożem naciąć wzdłuż chitynki każdą krewetkę. Na patelni rozgrzać połowę masła, dodać krewetki, po 2 min. dodać pokrojony w plasterki czosnek, wsypać słodką i ostrą paprykę, gdy czosnek zacznie pachnieć zdjąć krewetki z patelni i wlać na nią piwo. Trzymać na mocnym ogniu, aż większość piwa wyparuje, dodać resztę masła, dołożyć krewetki i posiekaną natkę kolendry, wymieszać, podawać.
SEC&AS
NIE TYLKO PRACĄ CZŁOWIEK ŻYJE
regionalnych i nie tylko. Korzystanie z usług gastronomicznych jest banalnie proste: zamawiamy posiłek, dostajemy plastikowy kafelek, który będzie wibrował, gdy nasze danie zostanie już przygotowane i ruszamy szukać miejsca przy długich wspólnych stołach. Podobnie jak w sopockim barze Przystań, przy czym w Sopocie stoły są mniejsze, ale szprotki równie dobre. Pamiętamy o sprawdzonej zasadzie, że najlepiej zjemy tam, gdzie najwięcej klientów. Wyjątkiem od reguły są bary szybkiej obsługi nazywane brzydko fast food. A szukając deseru w TimeOut MARKET, na pewno trafimy do okupowanej przez smakoszy pastelarii pod nazwą Manteigaria - Fábrica de Pastéis de Nata. Można tam zamówić świetną kawę i tradycyjne babeczki pastéis de nata (€1 za sztukę) znane również pod nazwą pastéis de Belém, jeżeli są sprzedawane w jednej z najbardziej kultowych lizbońskich cukierni znajdującej się w pobliżu klasztoru Hieronimitów (port. Mosteiro dos Jerónimos). Klasztor Hieronimitów, Wieża Belém (port. Torre de Belém), znajdujące się na liście światowego dziedzictwa UNESCO, oraz Unica Fábrica Dos Pastéis De Belém to obiekty obowiązkowe do zobaczenia w Lizbonie, w dzielnicy Belém. Podszedłem do tematu sprawdzenia wyjątkowego smaku babeczek bardzo poważnie i przeprowadziłem eksperyment, można by rzec degustacyjny. Nabyłem na wynos babeczki w Belém oraz na targu Ribeira i wyposażony w odpowiedni zapas portugalskiego porto (Ruby i Tawny) przystąpiłem do degustacji porównawczej. Zanim jednak wyjawię wynik próby smakowej, kilka zdań o porto. Porto nie było mi szczególnie znanym winem, 2/2017
wiedziałem tylko, że jest wzmacniane spirytusem winnym. Oddałem się więc w ręce fachowego sprzedawcy sklepu winnego, znajdującego się w budynku przepięknego Centrum Kulturalnego Belém, w którym można przy okazji obejrzeć zbiór eksponatów kolekcji Berardo, m.in. prace takich artystów jak Picasso, Warhol, Bacon, Dali, Chagall czy Miró. Sprzedawca ów wyjawił mi szczegóły podziału na wina raczej słodkie Rubby, starzone w butelkach, i raczej wytrawne (półwytrawne) Tawny starzone w beczkach. Wyjaśnił także znaczenie podziału na: Dated Port – za terminem tym kryją się niekupażowane, co najmniej siedmioletnie wina, które po 2 latach leżakowania w beczkach są przelewane do butelek; Late Botle Vintage (LBV) i Late Botle Non Vintage (LBNV) – to rocznikowe i kupażowane porto, które długo leżakuje w beczkach (min. 4 lata) i Vintage – tak oznacza się porto rocznikowe, z reguły wieloletnie. Zgodnie z sugestią sprzedawcy kupiłem butelkę Rubby Reserve i butelkę Tawny LBV. Mimo że bardziej mi smakowało półwytrawne Tawny do degustacji porównawczej wybrałem oczywiście kieliszek słodszego Rubby. Zdradzę wreszcie wynik pojedynku babeczek z Belém i targu Ribeira. Obie były wyśmienite, z chrupiącym spodem z ciasta francuskiego, nadziewane mlecznym kremem, przywodzącym na myśl najsmaczniejsze nadzienia naszych napoleonek. Może głoszę teraz moją prywatną herezję, ale minitarta z pastelarii Manteigaria kupiona na Marcado de Riberia troszkę bardziej mi odpowiadała. Na targu owocowo-warzywnym bezskutecznie szukałem piri-piri. Byłem już bliski zwątpienia, gdy na jednym z ostatnich straganów zobaczyłem napis „Piri-Piri €2,50”. Odetchnąłem z ulgą. Byłem bliski celu podróży. Portugalska staruszka z dużą werwą zaczęła mi po portugalsku tłumaczyć, co należy z tą przyprawą robić, a czego nie robić. Byłem bardzo zdziwiony, ile się dowiedziałem, zważywszy na to, że moja znajomość portugalskiego ogranicza się do taktownego obrigado (pol. dziękuję), bom dia (czyt. „bą dzia”, pol. dzień dobry), adeus (akcent na „a”, pol.
123
SEC & life do widzenia). Ale widać staruszka miała wieloletnią wprawę w tłumaczeniu cudzoziemcom zagrożeń wynikających z nieprawidłowego użycia tej „silnie żrącej” papryki. Wszyscy spotkani przeze mnie Portugalczycy byli bardzo mili i w większości dobrze władali angielskim, a więc nieznajomość portugalskiego nie była praktycznie w niczym przeszkodą. Chcąc zjeść coś w restauracji, należy pamiętać, że przeważająca część tych przybytków kulinarnych jest zamknięta między 15.30 a ca 19.30. Nieuważnemu turyście, którego najdzie ochota na posiłek np. o 17.00, pozostaje fast food albo TimeOut MARKET, jeżeli oczywiście jest w Lizbonie. Na prowincji skazany będzie raczej na przymieranie głodem lub zakup prowiantu w jakimś supermercado. Za to, odwrotnie niż u nas, zjedzenie czegoś w restauracji po godz. 22.00 nie nastręcza żadnego problemu. I na koniec kilka użytecznych sugestii dot. przemieszczania się po Lizbonie. Lizbona, jak każde duże miasto, „korkuje się” w godzinach szczytu. Warto o tym pamiętać i samochód zostawiać z dala od centrum na łatwo dostępnych parkingach. Ja korzystałem z trzech: w Centrum Kulturalnym Belém, przy targu Marcado de Riberia – oba w pobliżu rzeki Tag, oraz z parkingu domu towarowego El Corte Inglés przy stacji metra São Sebastião. Środkami lokomocji miejskiej, również tramwajem 28, 12 i windą tramwajową, opłaca się jeździć na podstawie 24-godzinnej karty miejskiej, która obecnie kosztuje €6,15 za osobę + €0,5 za wydanie karty, a którą można potem ładować w automacie. Nie wyrzucajmy jej zatem po jednym dniu, jeżeli zamierzamy jeszcze korzystać z komunikacji miejskiej. Kartę tę można również od razu naładować na kilka dni, a więc należy uważnie czytać instrukcje na ekranie automatu wydającego karty, aby wybrać opcję interesującej nas liczby dni. I jeszcze uwaga na temat jeżdżenia tramwajem linii 28. Linia 28 działa od 1914 roku i łączy plac Martima Moniza (port. Praça Martim Moniz) z cmentarzem w dzielnicy Prazeres (port. Cemitério dos Prazeres). Turyści czekają w długich kolejkach głównie na Praça Martim Moniz po to, żeby usadowić się przy oknie. Jeżeli nie zależy Wam na siedzeniu w czasie jazdy, wsiądźcie do żółtego wagonika (oczywiście przednim wejściem) np. na drugim przystanku na Rua Palma, podobnie oddalonym od stacji zielonej linii metra Martim Moniz, jak pierwszy przystanek Żółtego Tramwaju. Ostatnia uwaga: tramwajem nie można jeździć w kółko bez wysiadania. Trzeba na końcowym przystanku opuścić wagon i stanąć ponownie w kolejce na przystanku dla wsiadających. I to tyle na temat weekendowego spotkania ze stolicą Portugalii opisanego niedługo po powrocie z tego bardzo przyjaznego i ciepłego kraju.
Andrzej Tomczak 124
SEC&AS
Moja pasja – Nie tylko pracą człowiek żyje
Dlaczego jachty ulegają wypadkom morskim? Małgorzata CZARNOMSKA
Rzadko kiedy słyszymy w telewizji o wypadku jachtu morskiego. Przyczyn jest prawdopodobnie kilka. Po pierwsze, tak naprawdę wypadki te nie zdarzają się często. Po drugie, na miejscu zdarzenia zazwyczaj nie ma kamery i fotografa, a sytuacja zmienia się na tyle szybko i dynamicznie, że o przygotowaniu materiału filmowego nie może być mowy. Po trzecie i ostatnie, o wypadku bardzo często dowiadujemy się długo po fakcie, gdy okazuje się, że np. jacht od wielu dni nie zawinął do portu. W następstwie organizowane są poszukiwania, lecz te nie zawsze dają zamierzony efekt.
Ż
eglarstwo można traktować jako sport, ale dla większości osób stanowi ono formę ciekawego aktywnego spędzenia urlopu. Nie chcę na razie nawiązywać do czynnika ludzkiego jako przyczyny wypadków, gdyż jasnym jest, że niekompetencja czy błędna ocena sytuacji i w jej konsekwencji podjęcie niewłaściwej decyzji mogą skutkować zdarzeniami niepożądanymi, podobnie jak na drodze. Na początek proponuję zwrócić uwagę na stan techniczny jednostek, na których wychodzimy w rejs. Chodzi o jachty wykorzystywane do żeglugi rekreacyjnej. Są to jednostki czarterowe przechodzące w sezonie co chwila z rąk do rąk. Przejęcie takiego jachtu przez przedstawiciela firmy czarterowej odbywa się szybko, a sprawdzenie jego stanu jest tylko pobieżne. Naj2/2017
125
SEC & LIFE
ważniejsza bywa ilość talerzy i widelców, mniejszą wagę przykłada się do na przykład tego, czy rumpel awaryjny jest w bakiście lub czy cumy nie są poprzecierane. Tak wygląda rzeczywistość. W efekcie załogi wychodzą w morze jachtami, których nie znają (tzn. wiedzą, ile mają szklanek i talerzy), a przy tym ich umiejętności i wiedza są zazwyczaj nieco „zleżałe” od ostatniego urlopu. Taka kombinacja przez pierwsze dni rejsu to mieszanka wybuchowa. Załóżmy, że w zęzach pojawia się woda. Załogant kombinuje, włącza pompę zęzową, woda na chwilę znika, ale niebawem zęza znów jest pełna. Na dobrze znanym jachcie można byłoby wtedy sprawdzić bezpośrednio wszystkie możliwe przyczyny przecieku, między innymi zawory denne. Na jednostce czarterowej trzeba najpierw te zawory zlokalizować… Czas… Być może rozmontować jakieś elementy zabudowy, by się do nich dostać… Czas… Uzyskać dostęp do wału śruby silnika… CZAS!!! Właśnie ów czas może okazać się zgubny, a wówczas z sytuacji początkowo łatwej do opanowania wynika… wypadek. Stan techniczny jachtów w wielu krajach jest poddawany inspekcjom z ramienia urzędu klasyfikacyjnego lub ubezpieczyciela. Przeglądów tych dokonują eksperci, którzy wydają rekomendacje dotyczące uzupełnienia wyposażenia bądź naprawy niedociągnięć. W sytuacji idealnej armatorowi zależałoby na jak najlepszym stanie technicznym swojej jednostki i nie szczędziłby wydatków na jego polepszenie. Niestety znów rzeczywistość odstaje od ideału. Tam, gdzie można przyoszczędzić, należy to zrobić – materiały to jedno, ale robocizna też się liczy. Zdarzyło mi się pływać na wielu jachtach budowanych „metodą gospodarską”. Jednym z ciekawszych rozwiązań, jakie widziałam, był montowany własnym sumptem wał śruby silnika. Przed uruchomieniem maszyny ktoś mu126
siał nurkować w zęzie i wkładać w istniejącą tam konstrukcję wielki bolec. Bolec ten w końcu ulegał ścięciu, trzeba więc było wyłączyć silnik i wykonać wszystko od początku. Nie było mowy o awaryjnym uruchomieniu silnika lub wspomożeniu się nim w trudnej sytuacji. Bardzo to było… ekonomiczne. Nie można oczywiście wszystkiego składać na karb stanu technicznego jachtów. Masa wypadków nie ma z nim nic wspólnego. Jedna z reguł dobrej praktyki morskiej mówi o niewychodzeniu w morze, gdy prognoza zapowiada sztormowe warunki. Trudno odmówić jej zasadności. Niestety prognozy „nie chcą współpracować” z umowami czarterowymi, gdzie jasno jest napisane, którego dnia i do której godziny trzeba zwrócić jacht w danej marinie. Skiper stoi przed wyborem pomiędzy pozostaniem w porcie i narażeniem się na kary finansowe za opóźnione oddanie jachtu, a zaryzykowaniem na zasadzie „damy radę, nie będzie tak źle” i wypłynięciem. To udawany kompromis i zarazem życzeniowe myślenie – w prognozie jest 6-7B, więc jacht podoła i załoga też. Niestety prognozy lubią się zmieniać i z 6-7B po kilku godzinach można mieć 8-9B, co wygląda na morzu radykalnie inaczej. Historia zna przypadki, kiedy jacht w takiej sytuacji nie podołał. Tak naprawdę na bezpieczną żeglugę składa się cała masa czynników, w tym tych z pozoru drobnych. Jednym z nich są publikacje nautyczne. Doświadczony skiper będzie miał ze sobą swoje własne, ale z zasady jacht powinien być wyposażony we wszystko, co niezbędne. Tu zaczynają się schody. Po pierwsze chodzi o kompatybilność map z GPS. Był to swego czasu spory problem w Chorwacji. Ludzie często lądowali na skałach przekonani, że są od nich wystarczająco daleko. Druga sprawa to korzystanie jedynie z publikacji aktualnych. Mam tu na myśli między innymi sytuacje podchodzenia do portu. Zdarza się, że falochrony podlegają przebudowie, a wraz z tym zmienia się układ głębokości na podejściu. Brak wiedzy o takich zmianach prowadzi nieuchronnie do wejścia na mieliznę lub nawet bliskiego kontaktu z gwiazdoblokami. Do podobnych przygód może doprowadzić nieznajomość lub nonszalancja w stosunku do pływów i prądów. Niestety na morzu ignorancja jest po prostu niebezpieczna. Ostatnia kwestia to samo podejście do pływania. Jak pisałam wcześniej, masa osób na wodę wychodzi regularnie co rok, ale tylko na dwa tygodnie. Trudno się też dziwić, że chcą odpocząć, zrelaksować się, mieć wszystko w nosie. Poznałam kiedyś skipera, który uważał, że na morzu nie należy się zanadto przejmować, lecz zachować całkowity luz, a wówczas nic niepożądanego się nie przytrafi. Kilka lat później jego jacht „zeskrobywano” ze skał. Zabrakło zdrowego rozsądku i przewidywania daleko naprzód. Optymizm na morzu zatem nie popłaca, znacznie lepiej postawić na realizm. SEC&AS
Moja pasja – Nie tylko pracą człowiek żyje
Zanim wypłyniemy w rejs
S
koro analizując wypadki z udziałem jachtów z ostatnich kilkudziesięciu lat można wyciągnąć wnioski co do najczęstszych przyczyn ich występowania, można też dołożyć starań, aby wyeliminować niepotrzebne ryzyko już na etapie przejmowania jachtu lub sprawdzania go przed rejsem. Na pokładzie interesuje nas stan olinowania stałego i jego mocowanie do kadłuba. Należy zwrócić uwagę na to, czy stalówki się nie rozkręcają, nie strzępią oraz czy w przetyczkach przy ściągaczach są zawleczki. Dobrze też sprawdzić równe napięcie want po obu burtach oraz to, czy przy okuciach na pokładzie nie ma pęknięć wskazujących na przeciążenie danego elementu. Polecam też wycieczkę na maszt w celu obejrzenia, jak sytuacja tam wygląda. Żagle powinny być w dobrym stanie pod każdym względem, nie wolno tu godzić się na tak zwane
„może być”. Podobnie olinowanie ruchome. Warto też zapoznać się ze stanem zapasowych lin i żagli, po czym ewentualnie uzupełnić braki. Części zapasowe do instalacji, w tym do silnika, to niestety elementy rzadko występujące na jachtach czarterowych (chociaż są bardzo ważne). Jeżeli możliwe jest zaopatrzenie się np. w podstawowe filtry czy wirnik do pompy zaburtowej wody chłodzącej, zdecydowanie należy to zrobić. Pod pokładem trzeba sprawdzić wszystkie instalacje, szczególną uwagę zwracając na zawory denne i wszelakie inne, na przykład na liniach paliwowych czy rurach instalacji wody słodkiej. Wszystkie muszą być zlokalizowane i sprawdzone pod kątem sprawności. Wystarczy otworzyć i zamknąć – jeżeli żaden element nie zostanie
2/2017
w ręku, a z okolic zaworu nie posypie się płatami rdza, to powinno być dobrze. Należy pamiętać też o rumplu awaryjnym i całym wyposażeniu ratunkowym. To ostatnie musi być sprawne i tak zaształowane, aby realnie dało się go użyć, gdyby nastała taka konieczność. Rumpel z kolei trzeba z bakisty wyjąć (nawet jeśli leży pod kotwicą zapasową i stertą łańcucha) i założyć. Tu potrafią pojawić się komplikacje, np. zła długość rumpla czy brak bolca mocującego, dlatego jest to zadanie do wykonania w obecności przekazującego jacht. Przejrzenie zawartości kabiny nawigacyjnej może być żmudne, ale wysiłek się opłaci, gdy już odda się cumy. Należy przyjąć, że jeśli nie ma się dokładnych map jakiegoś miejsca, to nie powinno się tam płynąć. W związku z tym zawsze należy mieć pomoce nawigacyjne na więcej portów, niż planuje się odwiedzić – Neptun rzadko kiedy pozwala na zrealizowanie planu rejsu od A do Z. Konieczne jest również sprawdzenie urządzeń do łączności. Czy radio VHF ma DSC? Czy umiemy je obsłużyć? Lepiej zapoznać się z instrukcją zanim jacht wyjdzie w morze. Ważne jest również, aby zawsze na wierzchu były rzeczy, które mogą być potrzebne natychmiast i bezzwłocznie, na przykład radiopława EPIRB czy środki pirotechniczne. Trzeba również pamiętać o gruntownym przeszkoleniu załogi – bez jej sprawnego działania w niektórych sytuacjach może być ciężko.
Małgorzata Czarnomska Kapitan i instruktor z kilkunastoletnim stażem. Żeglarz zawodowy, szkoleniowiec, autorka książek (m.in. „Angielski dla żeglarzy” i „Rozmówki portowe”). Specjalizuje się w zagadnieniach łączności radiowej i bezpieczeństwa na morzu.
127
SEC & NEWS
Takiego budynku świat jeszcze nie widział. „The Big Bend” stanie na nowojorskim Manhattanie
T
o może być najbardziej charakterystyczny budynek na Manhattanie. Nowojorscy architekci przygotowali projekt budynku przypominającego wielki łuk - to konstrukcja o nazwie „The Big Bend”. Ten niepowtarzalny sposób zagospodarowania przestrzennego miasta przedstawiło studio architektoniczne
Oiio. Jest to projekt budynku mieszkalnego, który ma powstać przy West 57th Street w pobliżu Central Parku. Zamieszkanie na Manhattanie to marzenie wielu osób, stąd coraz to nowsze i bardziej futurystyczne projekty. http://businessinsider.com.pl
Drapacz chmur z drukarki 3D – takie rzeczy tylko w Dubaju
P
rojekt, który na pierwszy rzut oka może wydawać się rodem z filmów science fiction, został ogłoszony przez startup Cazza Construction. O niezwykłym pomyśle donosi „Khaleej Times”. – Kiedy po raz pierwszy pomyśleliśmy o zastosowaniu technologii druku 3D, głównie rozważaliśmy ją w kontekście budowy domów i innych niskich obiektów. Deweloperzy pytali nas, czy jest możliwe, aby zbudować wieżo-
rozważań nad dostosowaniem technologii do budowy wyższych budynków – powiedział Chris Kelsey, CEO Cazza Construction. Pod koniec ubiegłego roku rząd Zjednoczonych Emiratów Arabskich ogłosił 3D Printing Strategy, której celem jest wykonanie 25% budynków powstających w Dubaju do 2030 r. z wykorzystaniem technologii druku 3D. wiec z użyciem technologii druku 3D. To doprowadziło nas do rozpoczęcia
http://nt.interia.pl/raporty
W Norwegii powstał schron danych, który ma przetrwać największe kataklizmy
W
Norwegii otwarto właśnie Arctic World Archive, czyli schron, w którym przechowywane mają być najważniejsze dokumenty tego świata. W razie katastrofy czy wojny nuklearnej o skali globalnej będzie z czego odbudowywać cywilizację. Takie są przynajmniej założenia. Arctic World Archive powstał 1000 kilometrów od bieguna północnego w Svalbard, norweskiej prowincji
w Arktyce. Schron zbudowano w opuszczonej kopalni węgla. Nieopodal znajduje się już podobna placówka. To Globalny Bank Nasion, w którym przechowywane są obecnie nasiona blisko miliona różnych roślin – 150 tysięcy z nich to odmiany ryżu i pszenicy. By zapewnić danym długotrwałość, muszą one być przechowywane w odpowiedni sposób. Dlatego zapisuje się je na wielowarstwowym analogowym
filmie. Przetwarzaniem danych zajmuje się firma Piql, która twierdzi, że filmy powinny przetrwać od 500 do 1000 lat. Na razie dokumenty przesłały dwa państwa: Meksyk i Brazylia. Wśród nich znaleźć można konstytucję Brazylii czy pisma z czasów Inków. http://businessinsider.com.pl/
SECUREX 2018
K
olejna edycja Międzynarodowych Targów Zabezpieczeń SECUREX odbędzie się w dniach 23-26.04.2018 roku w Poznaniu. Już dziś warto ten termin wpisać do kalendarza, ponieważ ubiegłoroczna edycja pokazała, jak silnym narzędziem bizne-
128
sowym i marketingowym dla branży są właśnie te targi. Międzynarodowe Targi Zabezpieczeń Securex to stabilna i silna marka branżowa, a dzięki rynkowemu uznaniu jest doskonałą areną, na której odbywają się najważniejsze konferencje i wy-
darzenia skierowane do konkretnych grup odbiorców. Targi te odbywają się w cyklu dwuletnim, zawsze w latach parzystych.
SEC&AS
PRENUMERATA 1/2017 (1) Dwumiesięcznik
SEC ARCH KuRyłowicz
SEC DESIGN ReedeR
SEC TERROR LiedeL
SEC LIFE MAKłowicz TyLKowSKi
75,00 Prenumerata roczna
60,00
PLN
Prenumerata roczna dla członków PISA oraz słuchaczy kursów organizowanych przez Ośrodek Szkoleniowy PISA
Cena 15 zł (w tym 8% VAT) ISSN 2543-8395
9 772543 83917 1
PLN
01
w w w. s e c a n d a s . p l