1/2017 (1) Dwumiesięcznik
SEC ARCH KuRyłowicz
SEC DESIGN ReedeR
SEC TERROR LiedeL
SEC LIFE MAKłowicz TyLKowSKi
Cena 15 zł (w tym 8% VAT) ISSN 2543-8395
9 772543 83917 1
01
Od wydawcy
Do Przyjaciół, do znajomych i nieznajomych Czytelników
Z
nacie Państwo zapewne stare powiedzenie, że zadania niemożliwe do wykonania zrealizować mogą tylko ci, którzy są tego nieświadomi. Tak się tylko mówi, ale zacząłem w to wierzyć. Jeszcze dwa miesiące temu zasilałem szeregi tych, którzy na hasło PISA będzie wydawać czasopismo reagowali z niedowierzaniem. Tym bardziej że pomysł wydajemy miał się zmaterializować do końca lutego br. Wysłuchując głosów doświadczonych w dziedzinie mediów branżowych, i nie tylko branżowych, zarażałem się licznymi argumentami nakazującymi potrzebę głębokiej analizy – także analizy ryzyka – oraz zalecającymi zachowanie zdrowego rozsądku i sugerującymi wstrzemięźliwość w podejmowaniu raptownych ruchów, mogących osobom w pewnym wieku przysparzać dodatkowych dolegliwości. Obrona przed plagą zarażających wirusów była nieskuteczna do momentu, gdy zauważyłem brak odporności organizmu na krążące wokół mnie i coraz silniej atakujące bakterie. Bakterie zarażające tym razem odporną na wszelkie mącenie pewnością siebie. Bakterie, które zachowywały się – jak dla mnie – trochę szaleńczo, bo nie zważając na liczne przeszkody, imponująco je taranowały. Zapytałem jedną z nich, skąd czerpie tyle energii do rozwiewania wątpliwości, skąd bierze się u niej takie naturalne przekonanie o możliwości zrealizowania czegoś, co jeszcze wczoraj wydawało się nie do zrealizowania. Jakaś dziwna z niej bakteria, bo spokojnie, bez agresji, wręcz koncyliacyjnie odpowiedziała: „Henryku, kilka ważnych spraw w życiu zrealizowaliśmy, tej też nie spieprzymy”. Przypomniałem sobie wówczas owo stare, znane wszystkim powiedzenie o sprawach niemożliwych do zrobienia i doszedłem do wniosku, że nie w każdym przypadku się sprawdza. Zaczęliśmy więc
1/2017
liczyć, na kogo w tym dziele liczyć można. Zastanawialiśmy się także, gdzie i w czym może tkwić źródło przyszłego sukcesu oraz z czego właściwie wynika nasz optymizm. Aż dziwne, że takie kadrowe przeglądy wykonuje się rzadziej niż własnego samochodu. Co z tego liczenia wyszło? Kilkudziesięciu pracowników dydaktycznych Ośrodka Szkoleniowego PISA oraz współpracujących z Izbą ekspertów i doradców – naturalnych, własnych potencjalnych autorów interesujących publikacji i tych, którzy autorami już są. Ponadto olbrzymi, nawet niepoliczalny, potencjał inżynierskich talentów w ponad setce firm naszej branży, razem tworzących markę i wizerunek organizacji gospodarczej. To po stronie twórczej, kreującej poziom i wartości czasopisma. A po stronie odbiorców, przyszłych czytelników czasopisma? Wszyscy zainteresowani naszą branżą, a szczególnie przedstawiciele kooperujących z PISA kilkudziesięciu urzędów, instytucji i przedsiębiorstw ważnych dla gospodarki i obronności kraju wraz z odbiorcami usług świadczonych przez podmioty gospodarcze zrzeszone w PISA i wreszcie armia pięciu tysięcy absolwentów naszych kursów zawodowych. Różne otaczają nas bakterie. Życzmy sobie, aby jak najwięcej było tych, które nie szkodzą, a w wielu momentach nawet wyzdrowieć pomogą. Jeżeli nasi Czytelnicy chcą razem z nami wytrwać w dobrym zdrowiu, to trzymajmy się razem. Postaramy się aplikować Państwu same dobre szczepionki. Termin ich ważności – dwa miesiące. Zaleca się powtarzać szczepienie sześć razy w roku. Do spotkania na łamach SEC&AS za rok. Henryk Dąbrowski
1
Od redakcji
Zanim ukazał się pierwszy numer
W
racając myślami do początku prac nad pierwszym numerem czasopisma SEC&AS, uzmysławiam sobie, jak wiele wydarzyło się od dnia, w którym Wydawnictwo Polskiej Izby Systemów Alarmowych zaproponowało mi stanowisko redaktora naczelnego. Był to dla mnie zaszczyt, a jednocześnie obawa, czy sprostam oczekiwaniom Wydawcy. Podczas spotkań kolegium redakcyjnego oraz wielogodzinnych rozmów przy hektolitrach wypitej kawy towarzyszyło nam mnóstwo pytań o to, jak ma wyglądać czasopismo, jak się przyjmie i czy w ogóle jest potrzebny na rynku kolejny tytuł, jak dotrzeć z treścią do tych, którzy przecież tego czasopisma nie znają, o czym powinniśmy pisać, a jakich tematów unikać. Dyskusje schodziły nam się do późna. Doskonale zdawałam sobie sprawę, że tworzenie czasopisma to forma sztuki, można ją porównywać do przelewania myśli i wiedzy o otaczającym nas świecie na płótno, ale też bezustanna nauka – nauka życia, nauka przekazywania swoich myśli w taki sposób, aby stały się pokarmem dla duszy odbiorców, podobnie jak czyni to malarz tworzący obraz. Jest to wyzwanie, w zetknięciu z którym nawet osoby uważane za specjalistów każdego dnia uczą się czegoś nowego. Przecież słowo pisane to potężna broń, która może edukować i pokazywać rozwiązania rozmaitych problemów. Potrafi jednoczyć, ale też dzielić, w zależności od sposobu przedstawienia wybranej tematyki. Chciałabym, aby to NASZE czasopismo pełniło funkcję konsolidacji, integrowania środowiska z naszej branży. Łączyło, a nie dzieliło, aby nie było orężem do walki konkurencyjnych firm lub tytułów prasowych. Tego przykładem jest wywiad udzielony nam przez Panią Martę Dynakowską, za który serdecznie dziękuję. Naszą ideą było zaproponowanie Państwu innego pomysłu na czasopismo, dlatego dodaliśmy do niego część lifestylową, w której czytelnicy znajdą liczne wywiady przybliżające sylwetki osób, których w czasopiśmie branżowym na pewno nie spodziewali się Państwo spotkać. Kończąc, chciałabym bardzo podziękować za wsparcie oraz świetne pomysły Panom Henrykowi Dąbrowskiemu, Andrzejowi Tomczakowi i rewelacyjnej dziennikarce Joannie Tomczak, która bardzo profesjonalnie podeszła do tematu rozmów z gośćmi naszych łamów. Jestem bardzo ciekawa, jak odbiorą Państwo treści zawarte na ponad 100 stronach pierwszego numeru. Czekam z niecierpliwością na opinie. Życzę Państwu miłej lektury! Katarzyna Dąbrowska redakcja@secandas.pl
2
Wydanie 1/2017 (1) Wydawnictwo: Polska Izba Systemów Alarmowych Ul. Świętokrzyska 20, pok. 520 00-002 Warszawa Dyrektor Wydawnictwa: Henryk Dąbrowski Redaktor naczelna: Katarzyna Dąbrowska Redaktor merytoryczny: Andrzej Tomczak Kolegium Redakcyjne: Grzegorz Ćwiek Wojciech Dąbrowski Krzysztof Góra Jan Kapusta Tomasz Łasowski Waldemar Więckowski Rada Naukowa: dr Marek Bielski dr inż. Andrzej Ryczer dr inż. Jacek Zboina dr inż. Mirosław Zielenkiewicz Reklama: reklama@secandas.pl Prenumerata: redakcja@secandas.pl Prenumerata on-line: www.secandas.pl Korekta: Patrycja Gontkiewicz Skład: WAŻKA Łukasz Piotrowski Druk: Drukarnia Jantar Nakład: 1500 egzemplarzy Zdjęcie na okładce: Budynek Q22, udostępnione przez pracownię architektoniczną Kuryłowicz & Associates Zdjęcia: Adobe Stock, Pixabay
SEC&AS
PRENUMERATA 1/2017 (1) Dwumiesięcznik
SEC ARCH KuRyłowicz
SEC DESIGN ReedeR
SEC TERROR LiedeL
SEC LIFE MAKłowicz TyLKowSKi
75,00 Prenumerata roczna
60,00
PLN
Prenumerata roczna dla członków PISA oraz słuchaczy kursów organizowanych przez Ośrodek Szkoleniowy PISA
Cena 15 zł (w tym 8% VAT) ISSN 2543-8395
9 772543 83917 1
PLN
01
w w w. s e c a n d a s . p l
SPIS TREŚCI 6
Honorowi współwydawcy
23
40
Przygotowywanie wymogów dla systemów kontroli dostępu w budynkach wysokich
Więcej niż wytyczne – systemy oddymiania klatek schodowych wg CNBOP-PIB
Artykuł firmy Gunnebo Polska
st. kpt. mgr inż. Tomasz Kiełbasa
Budynki wysokie, wieżowce, biurowce i drapacze chmur są coraz bardziej skomplikowane przestrzennie, zaskakując urodą i elegancją wykończeń. Są synonimem postępu w dziedzinie techniki i technologii.
Zapewnienie odpowiednich warunków ewakuacji w powstającym lub modernizowanym obiekcie to jedno z trudniejszych zadań uczestników procesu inwestycyjnego. W przypadku obiektów wielokondygnacyjnych konieczne jest wykorzystanie odpowiednio do tego celu zaprojektowanych i wyposażonych pionowych dróg ewakuacyjnych.
SEC & TECH/EDU
8
SEC & ARCH/TERROR/EDU
Rozwiązania architektoniczne jako bariera dla zagrożeń terrorystycznych Dr Krzysztof Liedel Współczesne inteligentne miasta stawiają czoła wielu wyzwaniom. Jest wśród nich coraz większy ruch na drogach, jest smog i wysokie ceny nieruchomości. Jest niedostosowanie dawnej architektury do wymogów współczesności. Zwłaszcza ten ostatni aspekt życia może stać się dojmującym problemem w epoce naznaczonej nie tylko przez coraz szybsze tempo życia i zmiany technologiczne, ale także ze względu na nowe formy zagrożeń.
11
SEC & ARCH/DESIGN
Forma i funkcja. Zręczne maskowanie zabezpieczeń Andrzej Tomczak Szukając przykładów zabezpieczeń krajobrazowych, trafiłem na kilka materiałów w prasie amerykańskiej dotyczących maskowania zabezpieczeń pod płaszczykiem bardzo estetycznych elementów architektonicznych. Skontaktowałem się z autorami kilku flagowych rozwiązań, którzy przekazali mi nieco swoich doświadczeń, i na ich podstawie powstał ten materiał.
14
26
SEC & TECH Studium przypadku
Kontrola dostępu i sterowanie dostępem do wind. Zarządzanie bezpieczeństwem w biurowcu Artykuł firmy ID Electronics Sterowanie dostępem w budynku biurowym, apartamentowcu czy hotelu często związane jest z koniecznością ograniczenia dostępu osobom niepowołanym do pięter, na których nie powinny się znaleźć. To ostatnio bardzo częsty wymóg stawiany przez inwestorów.
29
SEC & TECH Studium przypadku
Inteligentny system zarządzania wizją VDG Sense Artykuł firmy C&C Partners Wydajny, skalowalny system zarządzania wideo o nieograniczonych możliwościach rozbudowy o dowolną liczbę urządzeń oraz modułów integrujących i analitycznych odgrywa bardzo ważną rolę w inteligentnym budynku biurowym.
SEC & DESIGN
30
Artystyczna ochrona wg Fredricka Reedera
Shanghai Tower
17
SEC & WORLD
Artful security by Fredrick Reeder
20
SEC & ARCH
Liczy się bezpieczeństwo. Rozmowa z Ewą Kuryłowicz i Jackiem Świderskim z pracowni architektonicznej Kuryłowicz & Associates Przechodząc obok niedawno oddanego do eksploatacji warszawskiego biurowca Q22, jeśli się ma wprawne oko, można zauważyć niecodzienne przejawy dbałości o zachowanie bezpieczeństwa budynku. Elementy małej architektury znajdujące się przy nim przywodzą na myśl rozwiązania stosowane w USA.
4
SEC & TECH Studium przypadku
Artykuł firmy Robert Bosch Nie będzie truizmem, jeżeli napiszemy, że najwyższe budynki wymagają zastosowania wysokiej klasy systemów zabezpieczeń. W katalogu można zapisać dowolne treści, ale dopiero w realnej instalacji można sprawdzić, czy teoria pokrywa się z praktyką.
34
SEC & FIRE Studium przypadku
System sygnalizacji pożarowej i sterowania urządzeniami przeciwpożarowymi w budynku wysokościowym – doświadczenia i wyzwania Artykuł firmy Schrack Seconet Polska Artykuł ma na celu przybliżenie czytelnikom wybranych zagadnień związanych z opracowaniem koncepcji, instalacją urządzeń, uruchomieniem oraz eksploatacją systemu bezpieczeństwa pożarowego w obiekcie wysokościowym, zlokalizowanym w centrum dużego europejskiego miasta.
SEC & FIRE
43
SEC & SAFE
Problem ewakuacji z pozycji osób niepełnosprawnych Paulina Piasecka Leszek Kołakowski zwykł był mawiać, że europocentryzm to nie obelga, a największy komplement – że Europa (a może zachodni krąg cywilizacyjny) jako jedyna naprawdę nauczyła się tolerancji i rozumienia innych. Tolerancji prawdziwej, empatycznej, gotowej do realnego współczucia innym.
46
SEC & ARCH/NOVUM
Szósty zmysł drapaczy chmur… Jakub Sobek Współczesne wysokościowce to tkanka złożona z wielu najnowszych osiągnięć techniki. To, czy wszystkie wykorzystywane systemy działają prawidłowo, przekłada się bezpośrednio na bezpieczeństwo i komfort użytkowników danego obiektu. Kluczową kwestią najnowszych realizacji architektonicznych jest zintegrowana instalacja automatyki budynkowej oraz systemów zabezpieczeń.
50
SEC & TECH
Drony – współczesne zagrożenie kpt. mgr inż. Cezary Mecwaldowski Jednym ze współcześnie występujących zagrożeń w ochronie obiektów i ludzi stały się bezzałogowe statki powietrzne, modele latające nazywane ogólnie dronami.
54
SEC & EDU/SAFE/FIRE
Kontrola dostępu na drzwiach przeciwpożarowych znajdujących się na drogach ewakuacyjnych. Część I. Instalowanie elektrozaczepów w drzwiach przeciwpożarowych Andrzej Tomczak Problematyka instalowania systemów kontroli dostępu na drzwiach przeciwpożarowych jest dość skomplikowana, a prawidłowe podejście do tego tematu znane jest niestety tylko dość wąskiej grupie fachowców. A problem jest wybitnie międzybranżowy.
SEC&AS
SPIS TREŚCI
58
80
102
Pożarowa prewencja społeczna w Polsce. Idea czy konieczność?
Przypadki i wpadki – okiem eksperta PISA
Gdy zamykają się jedne drzwi, inne się otwierają. Rozmowa z Martą Dynakowską, byłą redaktor naczelną czasopisma „Systemy Alarmowe”
SEC & FIRE/EDU
SEC & EDU
Julia Pinkiewicz, Krzysztof Biskup
Bogusław Dyduch
Pomimo ogromnych wysiłków straży pożarnej oraz stosowania coraz nowocześniejszych i bardziej zaawansowanych technologicznie systemów zabezpieczeń przeciwpożarowych obiektów budowlanych nadal w Polsce ginie w pożarach znacznie więcej osób niż w większości wysoko rozwiniętych państw. Okazuje się, że brakującym ogniwem jest rozwiązanie nietechniczne, czyli pożarowa prewencja społeczna.
W artykule opiszę „przypadłość”, jaka przydarzyła się wykonawcy, który przy montażu instalacji wykrywania dymu podjął się jako zadania uzupełniającego montażu drzwi w budynku przychodni.
66
SEC & IK
Podstawy zabezpieczania obiektów infrastruktury krytycznej Andrzej Tomczak Zrozumienie niektórych zapisów Narodowego Programu Ochrony Infrastruktury Krytycznej 2015 (NPOIK 2015) może wymagać poznania podstaw prawidłowego zabezpieczania obiektów.
70
SEC & MECH
Mechaniczne zabezpieczenia techniczne w świetle wymagań prawnych i normatywnych. Tendencje rozwojowe – Część I
82
SEC & POWER/LAW
Kwalifikacje osób instalujących systemy zabezpieczeń technicznych. Część I. Potwierdzanie kwalifikacji osób przyłączających systemy zabezpieczeń do sieci elektroenergetycznej Mgr inż. Tadeusz Strojny Szlagierem niemalże wszystkich dokumentów ogłaszanych w postępowaniach przetargowych jest temat kwalifikacji, jakie powinna posiadać osoba, która wykonuje instalację systemu alarmowego sygnalizacji włamania i napadu, systemu dozoru wizyjnego transmitującego wizję bezpośrednio lub za pośrednictwem sieci komputerowej IP, systemu kontroli dostępu czy systemu sygnalizacji pożarowej.
86
SEC & RETRO/CCTV
Dr inż. Jan Bobrowicz Mgr inż. Wojciech Dąbrowski
Miejski system telewizji użytkowej. Moda czy konieczność? Część I
Zabezpieczenia techniczne stosowane w codziennym życiu można opisywać na wiele sposobów, mniej lub bardziej łatwych do zrozumienia dla przeciętnego obywatela. Ponieważ w niektórych sytuacjach to prawo decyduje, jak powinny wyglądać zabezpieczenia, nie zawsze opisywanie rzeczywistości prostymi słowami się sprawdza.
Dr Marek Bielski Stwierdzenie, że w Polsce przełomu wieków rosła przestępczość, było truizmem wielokrotnie powtarzanym i nie wymagało przeprowadzenia specjalnego dowodu. Można było – jak czynili to specjaliści – dyskutować jedynie o liczbach i analizować wiarygodność statystyk policyjnych.
75
90
Czym jest i jakie korzyści płyną z audytu bezpieczeństwa?
Analogowe systemy dozoru wizyjnego wysokiej rozdzielczości
SEC & INDUSTRY
Sergiusz Parszowski Zarządzanie bezpieczeństwem nie może ograniczać się wyłącznie do opracowania procedur i wstępnego szkolenia personelu. Jeżeli na tym poprzestaniemy, to możemy być pewni, że przyjęte zasady pozostaną wyłącznie na papierze i niewiele osób będzie o nich w ogóle pamiętać.
SEC & PRESS
105
SEC & LIFE
Sukces w biznesie rodzi się z pasji. Rozmowa z Mirosławem Krasnowskim
110
SEC & LIFE
Business lunch. Rozmowa z Justyną Adamczyk – Gault&Millau
113
SEC & LIFE
Historia sklejonej kartki. Rozmowa z Andrzejem Tylkowskim
116
SEC & LIFE
Filipińskie marzenie Robert Makłowicz
118
SEC & LIFE
Bezpieczeństwo komunikacji – morski slang Małgorzata Czarnomska
SEC & EDU
Waldemar Więckowski
120
SEC & NEWS
Celem niniejszego artykułu jest przedstawienie kilku zagadnień, których rozważenie może być pomocne przy podejmowaniu decyzji o zastosowaniu w danej instalacji systemu dozoru wizyjnego.
98
SEC & RETRO/IT
78
SEC & LAW
Z poradnika antykorupcyjnego CBA. Część I Dzięki uprzejmości Gabinetu Szefa Centralnego Biura Antykorupcyjnego mamy możliwość zapoznania się z przykładami działań korupcyjnych, może nie tak spektakularnych, ale zdarzających się w otaczającej nas rzeczywistości.
1/2017
Dlaczego Enigma została złamana? Część I Roman Iwanicki W końcu grudnia bieżącego roku minie 85 lat od złamania Enigmy przez Mariana Rejewskiego, polskiego matematyka i kryptologa. Mimo upływu lat osiągnięcie to wciąż żyje w świadomości kolejnych pokoleń badaczy tajemnic II wojny światowej, zmagań wywiadów oraz historii telekomunikacji i elektroniki.
5
Podziękowania dla Honorowych Współwydawców W pierwszym i kolejnych dwóch wydaniach czasopisma będziemy z satysfakcją prezentować wizytówki osób i podmiotów gospodarczych, które na wiadomość o podjęciu przez Polską Izbę Systemów Alarmowych działalności wydawniczej zdecydowały się wesprzeć tę inicjatywę i przyjąć tytuł i certyfikat Honorowego Współwydawcy historycznego Numeru 1. SEC&AS. Wsparcie dla wydawnictwa tym cenniejsze, że pozbawione kalkulacji zysków i korzyści, oparte wyłącznie na przekonaniu o celowości i potrzebie nowej aktywności PISA, w dużej mierze na zaufaniu do wizji i programu projektu wydawniczego, a także wierze w jego powodzenie. W warunkach dzisiejszego biznesu podejmowanie tego rodzaju działań „inwestycyjnych”, w oparciu o takie podstawy, to zachowania rzadko spotykane. W pierwszej chwili sądziliśmy, że przyjmowanie materialnego wsparcia może być krępujące, mało ambitne, a nawet ograniczające samodzielność w podejmowaniu ryzyka. I trochę z tych wahań zostało nam do końca, gdyż kampanię na rzecz wspierania pierwszego wydania SEC&AS prowadziliśmy bez przesadnej aktywności. Proponujemy tym wszystkim, którzy docenili determinację inicjatorów działalności wydawniczej, zawarcie umowy. Umowy równie nietypowej, jak nietypowa była Wasza „inwestycja”. Proponujemy Państwu Umowę zaciągnięcia przez wydawnictwo PISA kredytu zaufania, który chcemy spłacić zaangażowaniem i dobrą pracą, wartościowymi publikacjami. Dokładamy do spłaty nasze redakcyjne emocje i uczucia wielu autorów, którzy uwierzyli, że w formule czasopisma „Security & Alarm Systems” znajdą właściwe miejsce do zainteresowania Czytelników własną wiedzą, twórczością, osobistymi doświadczeniami i zainteresowaniami, a często i pasją. Jeżeli uznacie Szanowni Honorowi Współwydawcy, że spełniliśmy Wasze oczekiwania i nadzieje, że otrzymaliście produkt Umowy zgodny z wymaganymi przez Was standardami, że jest to produkt pozbawiony większych wad i dający rękojmię powtarzalności poziomu, to my też z zadowoleniem wielkim uznamy, że wywiązaliśmy się z Umowy. Na koniec, zwyczajowo, poprosimy o rekomendację. Honorowym Współwydawcom wyrazy szczególnego podziękowania i szacunku przekazują autorzy, zespół redakcyjny i wydawca SEC&AS. 6
SEC&AS
Honorowi Współwydawcy Czasopisma SEC & AS Diamentowy +
www.siemens.pl e-mail: sbt.pl@siemens.com
www.linc.pl e-mail: info@linc.pl
Diamentowy
www.ntspolska.pl e-mail: biuro@ntspolska.pl
www.cias.com.pl e-mail: biuro@cias.com.pl
www.samax.pl e-mail: samax@samax.pl
Platynowy
www.atline.pl e-mail: biuro@atline.pl
www.hikvision.com e-mail: info.pl@hikvision.com
www.satel.pl e-mail: satel@satel.pl
www.ide.com.pl e-mail: ide@ide.com.pl
www.mtp.pl e-mail: securex@mtp.pl
www.schrack-seconet.pl e-mail: warszawa@schrack-seconet.pl
Złoty
www.acss.com.pl www.alarmnet.com.pl www.alstor.pl e-mail: biuro@acss.com.pl e-mail: biuro@alarmnet.com.pl e-mail: alstor@alstor.com.pl
www.dormakaba.pl e-mail: dormakaba.pl@dormakaba.com
www.ela.pl e-mail: office@ela.pl
www.factor.pl e-mail: factor@factor.pl
WŁODZIMIERZ CIEŚLAK
www.ccpartners.pl www.assaabloy.com.pl e-mail: biuro.plwar@assaabloy.com e-mail: info@ccpartners.pl
www.gunnebo.pl www.microsystem.com.pl e-mail: polska@gunnebo.com e-mail: biuro@microsystem.com.pl
MIROSŁAW KRASNOWSKI
www.sawel.com.pl e-mail: sawel@sawel.com.pl
S r e br ny PRZEMYSŁAW JURKOWLANIEC www.kjsystem.pl e-mail: kjsystem@post.pl 1/2017
www.telvid.eu e-mail: biuro@telvid.eu 7
SEC & ARCH/TERROR/EDU
Rozwiązania architektoniczne jako bariera dla zagrożeń terrorystycznych
W
spółczesne inteligentne miasta stawiają czoła wielu wyzwaniom. Jest wśród nich coraz większy ruch na drogach, jest smog i wysokie ceny nieruchomości. Jest niedostosowanie dawnej architektury do wymogów współczesności. Zwłaszcza ten ostatni aspekt życia w miastach może stać się dojmującym problemem w epoce naznaczonej nie tylko przez coraz szybsze tempo życia i zmiany technologiczne oraz postępujące za nimi zmiany społeczne, ale także ze względu na nowe formy zagrożeń. Na poczesnym wśród nich miejscu znajduje się bowiem terroryzm międzynarodowy. Zagrożenie to w swojej współczesnej formie skupia się niezwykle często na celu z kategorii celów „miękkich”, a zatem nienależącym do obszaru infrastruktury krytycznej, ale charakteryzującym się dużą liczbą przebywających w nim osób, a także symbolicznym wymiarem potencjalnego ataku. Z tego względu na liście celów ataków terrorystycznych w ostatnich latach znajdują się nie tylko obiekty użyteczności publicznej, ale także zgromadzenia osób w miejscach
8
takich jak nicejska promenada czy też berliński targ świąteczny. Potencjalne ataki na powszechnie dostępne, uczęszczane przez wielu ludzi miejsca są jedną z najgroźniejszych i najtrudniejszych do powstrzymania form terroryzmu. Można bowiem budować systemy bezpieczeństwa i zabezpieczeń, których celem jest ograniczenie takich ryzyk – jednak jak robić to w sposób, który nie uniemożliwi normalnego i w miarę możliwości jak najmniej zakłóconego funkcjonowania takich miejsc? Jesteśmy przecież w stanie wyobrazić sobie centrum handlowe, do którego wejść można jedynie po poddaniu się skanowi całego ciała, albo imprezę muzyczną, przed którą czekałaby nas pełna kontrola osobista. Kto jednak chciałby uczestniczyć w takich zdarzeniach lub przebywać w takich miejscach? Nikt nie chce żyć za barykadami i drutem kolczastym, ale każdy chce czuć się bezpiecznie, zwłaszcza w obliczu takich zdarzeń jak zamach z 14 lipca 2016 roku, zrealizowany z wykorzystaniem ciężarówki w Nicei, we Francji. Problem polega na tym, że budowaSEC&AS
Architektura/Zagrożenia Terrorystyczne/Edukacja nie ochronnych murów jest dowodem na to, że pozwalamy terrorystom dyktować nam, jak mamy żyć – i jak ma wyglądać nasz świat. Czy jednak można pogodzić bezpieczeństwo i zachowanie wyglądu naszych miast i ich ulic? Istnieją bardzo skuteczne metody, aby zatrzymać atak ciężarówki i ochronić przestrzeń publiczną. Przykładami w tym obszarze mogą stać się Stany Zjednoczone, Izrael i Wielka Brytania, które udoskonaliły ochronę przestrzeni publicznej oraz rozwinęły środki pozwalające na tworzenie barier ochronnych w niezwykle subtelny sposób, właściwie niezauważalny w przestrzeni miejskiej1. Od 2001 roku, czyli ataków terroru z 11 września, urbaniści i architekci nauczyli się znajdować równowagę pomiędzy estetyką i bezpieczeństwem publicznym poprzez tworzenie struktur służących ochronie miasta bez zmiany jego charakteru2. Jednym z takich pomysłów są systemy słupków ochronnych przyjmujących nowatorskie formy. Taki słupek to zazwyczaj metalowy element architektury miasta, wykorzystywany do kierowania ruchem lub zabezpieczenia pewnych obszarów na ulicy. Początkowo słupki znaleźć można było w stoczniach i dokach, gdzie wykorzystywano je do zabezpieczania cumowanych łodzi w XVII wieku. Stąd najczęściej związany z ich historią kształt nowoczesnych pachołków – zakończenie kopuł nasuwa bowiem skojarzenie z kulami armatnimi3. Odporne na uderzenia i ataki słupki to standard w ochronie amerykańskich obiektów wojskowych i rządowych, a ich przeglądu dokonał amerykański Narodowy Instytut Nauk Budowlanych4. Amerykański Departament stworzył listę rodzajów słupków, które mogą być wykorzystywane do ochrony perymetru ambasad za granicą. Niektóre słupki są zdolne do zatrzymywania pojazdów poruszających się z prędkością do 80 km/h. Słupki ochronne mogą przyjmować postać przypominającą współczesny design przemysłowy albo donice na kwiaty. Wtapiają się w nasze otoczenie w sposób niemal niezauważalny, zapewniając bezpieczeństwo bez budowania nastroju zagrożenia i niepewności. Wydaje się, że to właśnie jest droga, którą zmierzać powinny współczesne społeczeństwa w budowie środków prewencji antyterrorystycznej, także w kontekście architektonicznym. Ruth Reed, prezes Royal Institute of British Architects, napisała we wprowadzeniu do pochodzących z 2010 wytycznych odnośnie projektowania w kontekście prewencji antyterrorystycznej: „Ważne jest, aby nasze otoczenie nadal odzwierciedlało fakt, że jesteśmy społeczeństwem otwartym, a nasza interpretacja wymogów [odnoszących się do] naszych budynków nie Dominic Casciani, Can a lorry attack ever be stopped?, http://www.bbc.com/news/uk-36806691 1
The secret of anti-terror architecture: Your city is probably safer than you realize. Link dostępny w wersji on-line czasopisma. 2
3
Ibidem.
4
https://www.wbdg.org/resources/bollard_arm.php
1/2017
Tab.: Amerykański rynek słupków ochronnych LICZBA MODELI NA RYNKU
LICZBA PRODUCENTÓW
SŁUPKI NIERUCHOME Na stałe, głęboko wkopane
37
13
Możliwe do usunięcia, głęboko wkopane
41
10
Na stałe, płytko wkopane
41
10
Na stałe, mocowane do powierzchni
b.d.
b.d.
SŁUPKI RUCHOME Automatycznie chowane²
39
14
Ręcznie chowane³
10
15
Mocowane do ruchomej podstawy⁴
1
1
RAZEM
169
63
może formułować przekazu, że projektujemy je przez pryzmat środków bezpieczeństwa”5. Nie da się jednak zaprzeczyć temu, że islamistyczne sieci terrorystyczne i ich naśladowcy podważają najgłębsze założenia dotyczące urbanistyki Zachodniej. Ich ataki dają kolejne impulsy do już wyczuwalnej militaryzacji i sekurytyzacji przestrzeni miejskiej w wielu zachodnich miastach6. Często prowadzi to do pogłębienia polaryzacji społecznej, niekontrolowanego mnożenia ufortyfikowanych enklaw oraz pogłębiającej się kultury strachu. Korzystają z tego liczne, szybko rozwijające się firmy w branży „Security”, które czerpią korzyści z dynamicznego wzrostu rynków nowych systemów wykrywania, komunikacji, monitorowania i nadzoru. Radykalne zmiany, do których nawołuje część ekspertów zajmujących się bezpieczeństwem współczesnych miast, mają być skupione wokół takiego przeprojektowania fizycznych, technicznych, społecznych i architektonicznych aspektów miast, aby możliwe było zwalczanie potencjalnego „nowego wroga wewnątrz”. Wśród obszarów, które należy brać pod uwagę, zastanawiając się nad architektonicznymi elementami przeciwdziałania zagrożeniom terrorystycznym (lub przynajmniej ograniczania ich skutków), znajdują się między innymi takie jak7: 1. Kontrola dostępu: Może być tak prosta, jak drewniana brama, zwykły zamek i klucz, kod na drzwiach lub recepcjonistka witająca i odnotowująca szczegóły dotyczące gości, ale także tak zaawansowana, jak system automatycznego rozpoznawania tablic rejestracyjnych; niezależnie od dokonanego wyboru kontrola dostępu powinna być współmierna do 5 RIBA guidance on designing for counter-terrorism. Link dostępny w wersji on-line czasopisma.
„Architektura strachu. Terroryzm i przyszłość urbanistyki na Zachodzie”, Sympozjum CCCB, 17–18 maja 2007. Link dostępny w wersji on-line czasopisma. 6
7
RIBA guidance on designing for counter-terrorism, op.cit.
9
SEC & ARCH/TERROR/EDU
10
▌ Fot. 1. Przykład barier architektonicznych w Nowym Yorku
▌ Fot. 2. Przykład słupków ochronnych w Nowym Yorku
Źródło: ROGERS PARTNERS Architects+Urban Designers
Źródło: https://www.instagram.com/p/BCOC8tOCrFk/
potrzeb bezpieczeństwa, oceny ryzyka i zasobności finansowej, zapewniając najbardziej efektywne rozwiązania w tych parametrach. 2. Przeciwdziałanie atakowi pojazdu: obejmuje przeciwdziałanie dostania się niebezpiecznego, nieautoryzowanego pojazdu w obręb perymetru, uniemożliwienie zaparkowania pojazdu zawierającego niebezpieczny ładunek blisko ściany chronionego budynku – a nawet wprowadzenie zakazu poruszania się samochodami wewnątrz chronionego kompleksu i zamianę parkingów na parki/ogrody w odległości niezbędnej dla zapewnienia bezpieczeństwa obiektu. 3. Monitoring z wykorzystaniem telewizji przemysłowej (systemów dozoru wizyjnego, z ang. Video Surveillance Systems VSS – przyp. redakcji) – skuteczny jedynie w wypadku wprowadzenia właściwych procedur korzystania z tego narzędzia. 4. Recepcja – zaprojektowana w taki sposób, by niemożliwe było dostanie się osób do budynku bez aktywnego kontaktu z personelem recepcji. Dzięki odpowiedniej aranżacji (donice, słupki ochronne) recepcja służyć może także jako dodatkowa bariera uniemożliwiająca atak, na przykład związany z wjechaniem samochodem do wnętrza budynku. 5. Komunikacja – uwzględnienie redundantnych kanałów komunikacji jako żywotnego elementu planowania działań w obszarze ciągłości działania obiektu. 6. Dystans – projektowanie przestrzeni w taki sposób, aby zapewnić jak największą odległość pomiędzy miejscem potencjalnej detonacji ładunku wybuchowego a chronionym budynkiem; oddziaływanie ładunków wybuchowych spada znacznie wraz ze wzrostem odległości od epicentrum wybuchu, więc uwzględnianie tego dystansu jest kluczowe z punktu widzenia projektowania otoczenia budynku; w sytuacjach, w których mamy do czynienia z projektowaniem w gęstej zabudowie miejskiej uniemożliwiającej zachowanie takiego dystansu, pod uwagę może być brane inne podejście projektowe. Można na przykład zaplanować takie rozmieszczenie powierzchni użytkowych, aby w obszarach najbardziej
narażonych na potencjalny atak systemowo przebywało jak najmniej osób. 7. Klimatyzacja – zaprojektowana w sposób, który pozwala na reagowania na potencjalny atak chemiczny lub biologiczny. 8. Obszary serwisowe (tylne wejścia) – uwzględniane w systemie bezpieczeństwa jako jego istotny element, tak aby uniknąć sytuacji, w której doskonale zabezpieczony od frontu budynek jest całkowicie penetrowalny od wejść usługowych. Nietrudno zauważyć, że architektura czasów terroryzmu, czy też raczej projektowanie przestrzeni w czasach terroryzmu, to zadanie nie tylko na poziomie odpowiedzialności „estetycznej”, ale i społecznej. Współczesne miasta to żywe, dynamiczne organizmy. Zapewnienie im ochrony w dobie zagrożeń asymetrycznych to zadanie, którego efektywna realizacja będzie warunkowała nasze funkcjonowanie w otaczającej przestrzeni w nadchodzących dekadach.
Krzysztof Liedel Doktor w specjalności zarządzanie bezpieczeństwem, prawnik, specjalista w zakresie terroryzmu międzynarodowego i jego zwalczania Od redakcji: Autor jest ekspertem w zakresie analizy informacji, szczególnie w obszarze analizy decyzyjnej. Stażysta w Narodowym Centrum Kontrterrorystycznym w USA. Były naczelnik Wydziału ds. Przeciwdziałania Zagrożeniom Terrorystycznym Departamentu Bezpieczeństwa Publicznego Ministerstwa Spraw Wewnętrznych i Administracji, były dyrektor Departamentu Prawa i Bezpieczeństwa Pozamilitarnego Biura Bezpieczeństwa Narodowego. Kierownik Instytutu Analizy Informacji Collegium Civitas, Dyrektor Centrum Badań nad Terroryzmem CC. Wykładowca Collegium Civitas i Uniwersytetu Warszawskiego. Autor i współautor wielu publikacji na temat terroryzmu międzynarodowego i jego zwalczania, a także na temat analizy informacji.
SEC&AS
Architektura i bezpieczeństwo/Wzornictwo przemysłowe
▌ Ławka zabezpieczająca przed staranowaniem Monoscape Igneo firmy Marshalls
Forma i funkcja Zręczne maskowanie zabezpieczeń
G
dy pod koniec 2015 roku Polska Izba Systemów Alarmowych wyrażała opinię w sprawie treści projektu Narodowego Programu Ochrony Infrastruktury Krytycznej (NPOIK 2015), wskazałem m.in. na mało docenianą w Polsce sferę zabezpieczeń krajobrazowych (ang. landscaping security), które mogą z powodzeniem służyć do spowolniania lub wręcz uniemożliwiania ataku intruzów. Zabezpieczenia krajobrazowe należą do mechanicznych zabezpieczeń peryferyjnych i obwodowych (ang. mechanical peripheral & perimeter security). Należą do nich także: zapory i słupki antytaranowe, fosy, schody, fontanny, oczka wodne, sztuczne i naturalne obniżenia terenu (niecki), donice z kwiatami, zapory obwodowe, ogrodzenia, bramy i furtki oraz zapory drogowe. Zabezpieczenia krajobrazowe mogą być również wykonywane poprzez obsadzanie terenu odpowiednio dobranymi roślinami oraz posadowienie dobrze mocowanych do podłoża elementów małej architektury. O ile przyzwyczailiśmy się już do widoku pachołków blokujących podjazd pod budynki, o tyle elementy małej architektury mogące mieć znaczenie antyterrorystyczne wydawały się być w Polsce nowością.
1/2017
Szukając przykładów zabezpieczeń krajobrazowych, trafiłem na kilka materiałów w prasie amerykańskiej, dotyczących maskowania zabezpieczeń pod płaszczykiem bardzo estetycznych elementów architektonicznych. Skontaktowałem się z autorami kilku flagowych rozwiązań, którzy przekazali mi nieco swoich doświadczeń i na ich podstawie powstał ten materiał. Pierwszy przykład pochodzi z Bostonu. Przed wejściem do budynku FleetBoston (obecnie nazywanym 100 Federal) znajduje się wielki blok z czarnego granitu, przypominający swoim kształtem przecięty kajak. Ma ok. 10 m długości, został dobrze przymocowany zabetonowanymi w podłożu prętami stalowymi i jest takiej wysokości, że można potraktować go jako ławkę. Autor dzieła, architekt Rick Reeder, założyciel firmy designStream (ulokowanej w Winchester, niedaleko Bostonu), będzie bohaterem oddzielnego artykułu, w którym przedstawimy jego przemyślenia na temat zabezpieczeń krajobrazowych, przekazane redakcji SEC & AS. Należy zwrócić uwagę na to, że wejścia do budynku chroni nie tylko granitowy „kajak”, ale również kilku11
SEC & ARCH/DESIGN
▌Rys. 1. Zapora antyterrorystyczna w formie rzeźby przed wejściem do bostońskiego budynku 100 Federal
powstała w 1983 r. W swoim portfolio ma setki projektów architektury krajobrazu (parków miejskich, ogrodów, placów, kampusów korporacyjnych, instytucji kultury i infrastruktury), zrealizowanych w Europie, Ameryce Północnej, Azji i Australii. Również firma PWP zgodziła się podzielić z czytelnikami SEC & AS swoimi doświadczeniami w tworzeniu barier architektonicznych. W Seattle krajobrazowe zabezpieczenia obwodowe powstały na bazie szpalerów drzew, betonowych „ławek” i słupków antytaranowych wykonanych ze stali nierdzewnej. Zaś zabezpieczenia peryferyjne zrealizowano przy pomocy szpalerów drzew, zagłębień, schodów i wielopoziomowych kaskad wodnych, działających jak średniowieczne fosy. Ponad 80 drzew zostało tak przemyślnie posadzonych, aby praktycznie nie było
Fot. designStream | Fredrick Reeder
stopniowe schody. Dookoła budynku znajdują się różne zabezpieczenia krajobrazowe, m.in. granitowe, wysokie kwietniki oraz designerskie słupki antytaranowe. A wszystko po to, aby pojazd wyładowany materiałami wybuchowymi nie mógł się nawet zbliżyć do budynku, a co dopiero znaleźć w jego lobby. Po ataku terrorystycznym w Oklahoma City (19.04.1995 r.) oraz atakach z 11 września 2001 r. właściciele zaczęli zabezpieczać budynki szpalerami betonowych barier drogowych i brzydkimi słupkami antytaranowymi. Ale z morza tej brzydoty coraz częściej zaczęły się wyłaniać zabezpieczenia krajobrazowe, maskowane pod płaszczykiem artystycznych elementów małej architektury. Słupki antytaranowe Ricka, podobne do tych zamontowanych przed bostońskim budynkiem, zostały eksponatami nowojorskiego Muzeum Sztuki Nowoczesnej MoMA! Od początku XXI wieku, gdy powstała ławka – ”kajak”, w USA pojawiło się bardzo dużo funkcjonalnych, a jednocześnie stylowych zabezpieczeń krajobrazowych. Przykładem tego jest bez wątpienia projekt najbliższego otoczenia dwudziestokondygnacyjnego Sądu Federalnego w Seattle. Pracę wykonała firma PWP Landscape Architecture z Berkeley w Kalifornii, która
12
▌Rys. 3. Szpaler drzew, słupki antytaranowe i betonowe „ławki” wokół budynku Sądu Federalnego w Seattle Fot. PWP Landscape Architecture
▌Rys. 2. Słupki antytaranowe przed wejściem do bostońskiego budynku 100 Federal
▌Rys. 4. Szpalery drzew, schody i wielopoziomowe kaskady wodne przed budynkiem Sądu Federalnego w Seattle
Fot. designStream | Fredrick Reeder
Fot. PWP Landscape Architecture
SEC&AS
Architektura i bezpieczeństwo/Wzornictwo przemysłowe
▌Rys. 5. Szpalery drzew, słupki antytaranowe, betonowe „ławki”, ławki tradycyjne zakotwione w gruncie, „pułapka” w formie niecki z miękkim gruntem, schody i wielopoziomowe kaskady wodne przed budynkiem Sądu Federalnego w Seattle Fot. PWP Landscape Architecture
możliwe ich omijanie. Na wypadek gdyby jednak i to okazało się niewystarczające, front budynku otoczono schodami, których różnica poziomów wynosi ponad 5 m! Na wprost wejścia zaprojektowano natomiast „pułapkę” – nieckę z masywną rzeźbą po środku i grząskim, obsadzonym trawą gruntem, do której schodzi się po 5 schodkach. A wszystko ładne i miłe dla oka. Jednak nie można mieć złudzeń, wytyczne dla zabezpieczania nowoczesnych biurowców przygotowują saperzy. Wynika z nich podobno, że jeżeli uda się odsunąć źródło wybuchu (ładunek umieszczony w pojeździe) od budynku z ok. 8 m na odległość ok. 16 m, wówczas siła wybuchu uszkadzająca budynek zostanie obniżona do zaledwie niewiele ponad 12% w porównaniu z poprzednim umiejscowieniem źródła wybuchu. Jeżeli źródło wybuchu eksploduje w odległości ok. 30 m, wówczas siła niszcząca (uszkadzająca budynek) spadnie do symbolicznych 2%, oczywiście w porównaniu z siłą wybuchu ładunku ukrytego w pojeździe znajdującym się w odległości ok. 8 m od budynku. A jak najprościej odsunąć pojazdy od budynku? Instalując betonowe zapory drogowe 1/2017
i słupki antytaranowe, które aby wypełnić amerykańskie wymogi, powinny zatrzymać ciężarówkę rozpędzoną do prędkości zależnej od poziomu zabezpieczenia. Muszą być więc odpowiednio masywne, wykonane ze stali i zakotwiczone w umocnionym, zbrojonym betonem gruncie na głębokości co najmniej 1,5 m. Ale amerykańscy architekci starają się uciekać od monotonii i betonowo-stalowej brzydoty. Jak mówią: Staramy się, aby to, co siłą rzeczy musi być uciążliwe, a wręcz opresyjne, zamaskować i przekształcić w coś estetycznego, bardziej żartobliwego. Po prostu zhumanizować niezbędne w dzisiejszych czasach zabezpieczenia. Ten cel przyświeca również twórcom czasopisma SEC & AS.
Andrzej Tomczak Ekspert PISA, pracownik dydaktyczny Ośrodka Szkoleniowego PISA, przedstawiciel PISA w Polskim Komitecie Normalizacyjnym
13
SEC & DESIGN
▌ Ławka antytaranowa
Artystyczna ochrona WG Fredricka Reedera O Fredricku Reederze, właścicielu firmy designStream, po raz pierwszy dowiedzieliśmy się z artykułu Joan Goodchild zamieszczonego w magazynie CSO Internet pod tytułem “Artful security: Design elements that ensure security, but also emphasize style”, który stał się dla nas inspiracją do poruszenia w pierwszym numerze SEC&AS tematu związków sztuki z zabezpieczeniami. Fredrick zaprojektował ochronę obwodową wieżowca FleetBoston, obecnie przemianowanego na 100 Federal Street. Jego rzeźba przełamanego “kajaka” z czarnego granitu jest jednym z najlepszych przykładów zastosowania nowoczesnej sztuki w służbie zabezpieczeń krajobrazowych. Jego “pachołki” ochronne wystawiono w nowojorskim Museum of Modern Art (MoMA). Fredrick Reeder szybko odpowiedział na nasze pytania, przesyłając zdjęcia i rysunki do publikacji. Dzięki jego uprzejmości polscy czytelnicy mogą odkryć więcej praktycznych informacji na temat tworzenia zabezpieczeń krajobrazowych.
14
Joanna Tomczak, SEC&AS (J.T.): Czy mógłby Pan przedstawić naszym czytelnikom drogę pańskiej kariery zawodowej? Fredrick Reeder, designStream (F.R.): Moja firma architektoniczna designStream rozpoczęła działanie jako wieczorowe hobby, które ostatecznie przerodziło się w działanie na “pełen etat”. Od kiedy pamiętam, zawsze coś budowałem i obecnie wyrobiłem sobie wśród klientów, kolegów architektów i podwykonawców dobrą opinię co do moich umiejętności technicznych, wiedzy budowlanej, doświadczenia z szeroką gamą materiałów, doskonałego zrozumienia trójwymiarowej przestrzeni i światła oraz umiejętności kreatywnego myślenia i przełamywania konwenansów. To wszystko oddziałuje bezpośrednio na wszystkie płaszczyzny mojej pracy, dając jej unikalną esencję piękna, co zaowocowało wystawą w nowojorskim Museum of Modern Art, prezentacją w The Wall Street Journal, książkach i czasopismach. Studia licencjackie i magisterskie w dziedzinie architektury i planowania przestrzeni odbyłem w Oklahomie, Rensselaer Polytechnic Institute (RPI) i na Harvardzie, a większość mojej kariery zawodowej spędziłem w dużej firmie architektonicznej w Bostonie. Szerokie doSEC&AS
WZORNICTWO PRZEMYSŁOWE rzenie zabezpieczeń jest traktowane jako jeszcze jeden parametr procesu projektowego. Integracja zabezpieczeń z architekturą oznacza próbę zrównoważenia codziennych parametrów użytkowych z rzadkimi, wyjątkowymi okolicznościami. Ochrona artystyczna oznacza uczynienie ich pięknymi, nienarzucającymi się lub niewidocznymi w optymalnej proporcji tych cech. J.T. Słyszałam, że pańska firma jest zaangażowana również w projektowanie produktowe.
świadczenie zdobywałem, uczestnicząc w prestiżowych projektach architekturalnych w sektorze komercyjnym, mieszkaniowym, kulturalnym i publicznym – zarówno w Stanach Zjednoczonych Ameryki, jak i zagranicą. J.T. Czy mógłby nam Pan opowiedzieć coś więcej o swojej firmie? F.R. designStream jest kompleksowo działającą firmą architektoniczną, łączącą planowanie przestrzenne i projektowanie produktowe, posiadającą wyspecjalizowane kompetencje w dziedzinie zabezpieczeń zintegrowanych z krajobrazem. Interesuje nas całościowe podejście do projektowania architektonicznego i krajobrazowego, w którym wszystkie elementy są płynnie połączone, a two-
F.R. Tak, oprócz architektury i planowania przestrzeni designStream specjalizuje się w artystycznych elementach zabezpieczeń krajobrazowych (ochrona obwodowa) i innych elementach projektowania krajobrazowego. Kilka naszych prac zostało opatentowanych, a niektóre otrzymały prestiżową nagrodę Red Dot Product Design Awards za kreatywność. Projektujemy zindywidualizowane rozwiązania zabezpieczeń na zamówienie klienta. Doświadczenie i bieżące szerokie zainteresowanie projektowaniem architektonicznym i krajobrazowym pomaga nam zachęcać klientów do integracji dobrego designu z rozwiązaniami ochrony obwodowej w celu podniesienia wartości nieruchomości i upiększenia krajobrazu ulicznego, zamiast zmniejszenia wartości i jakości nieruchomości ze względu na czysto użytkowe, wizualnie ostentacyjne elementy zabezpieczające. J.T. Czy mógłby Pan wytłumaczyć czytelnikom SEC&AS podstawy tworzenia zabezpieczeń fizycznych w architekturze? F.R. W projektowaniu architektonicznym bierze się pod uwagę cztery aspekty związane z bezpieczeństwem fizycznym: zabezpieczenia przed postępującym zawałem, izolację wewnętrznych zagrożeń, ograniczenie szkód wywołanych przez odłamki i w końcu, co niebagatelne, ochronę peryferyjną i obwodową.
▌ Słupki antytaranowe eksponowane w muzeum MoMA
SEC & DESIGN J.T. Czy może Pan podać przykłady tych czterech aspektów? F.R. Oczywiście. Przykład zabezpieczania przed postępującym zawałem: Jeśli kolumna będąca elementem konstrukcyjnym ulega zniszczeniu podczas eksplozji, pozostałe elementy konstrukcji muszą być zaprojektowane tak, by przejąć dodatkowe obciążenie. Izolacja wewnętrznych zagrożeń oznacza na przykład kontrolę przesiewową osób wchodzących do budynku i przedmiotów przez nich wnoszonych, jak też pojazdów wjeżdżających na parkingi i do garaży oraz do stref wyładunku – i załadunku. Ograniczanie szkód wywołanych przez odłamki polega na próbie zmniejszenia liczby i siły rażenia śmiercionośnych obiektów przemieszczających się w powietrzu w wyniku eksplozji. Odłamki szkła mogą do pewnego stopnia być ograniczone przy pomocy mocnej, niewidocznej folii ochronnej. Przykładem ochrony obwodowej może być bariera VBIED (Vehicle Born Improvised Explosive Devices – przeciwko pojazdom przewożącym improwizowane urządzenia wybuchowe), wyposażona w niewielkie prześwity (filtry) pozwalające na dostęp pieszych do budynków. J.T. W tym numerze magazynu SEC&AS skupiamy się szczególnie na ochronie obwodowej. Czy może Pan wytłumaczyć naszym czytelnikom to pojęcie? F.R. Celem tworzenia bariery obwodowej jest ustalenie “strefy oddalenia” otaczającej zajmowany budynek, tak by oddalić materiał wybuchowy możliwie daleko od niego. Generalnie, odległość od budynku zależy od: dostępnej przestrzeni – większą odległość łatwiej ustalić na terenach podmiejskich i niezurbanizowanych, poziomu ochrony budynku i jego użytkowników – dla przykładu, ambasada lub obiekt wojskowy a normalny obiekt biurowy, banki (symbole kapitalizmu) a inne biura, kosztów – im większa strefa oddalenia, tym dłuższy obwód i koszt bariery, choć większy koszt bariery w tym przypadku może być złagodzony mniejszymi wydatkami na “wzmocnienie” danego budynku. Stefa oddalenia wielu bezpiecznych obiektów rządowych waha się pomiędzy 15 a 30 m, zależnie od natury obiektu i postrzeganego poziomu zagrożenia. Jako utwardzające elementy barier obwodowych i peryferyjnych używamy: pachołków, płyt klinowych, utwardzonych donic, drzew, ścian, ław, masztów flagowych, latarni, kiosków… Oraz innych elementów architektury krajobrazu jak: fosy, woda (n.p. nowa ambasada USA w Londynie), ukryty beton lub pianka o słabej nośności, zapadająca się pod naciskiem pojazdu, ale wystarczająco nośna, by po niej chodzić. Stan granic obszaru wpływa na poziom zabezpieczenia. Jeśli pojazd przenoszący ładunek wybuchowy może zbliżyć się do obiektu z dużą prędkością, wymagany jest wyższy poziom ochrony. W przypadku czynników uspokajających ruch drogowy, takich jak krótkie ulice dojazdowe, można zadowolić się niższą wytrzymałością elementów zabezpieczających. J.T. Dziękuję za wyczerpujące objaśnienia. Planujemy publikację artykułu o technice montażu zabezpieczeń przeciwnajazdowych na przykładzie standardowych pachołków Sentinel. F.R. Powodzenia i dziękuję za zainteresowanie. ▌ Ławka antytaranowa – fazy projektowania
16
Tłumaczenie: Tomasz Paszyński Wszystkie grafiki należą do desigStream |Fredrick Reeder.
SEC&AS
DESIGN ▌ Bollards exhibited in MoMA
Artful security by Fredrick Reeder The first time we heard about Rick Reeder, owner of the firm designStream, was in the article in CSO Internet magazine “Artful security: Design elements that ensure security, but also emphasize style” by Joan Goodchild which inspired us to write about these problems in our first issue of SEC&AS. Rick was responsible for the design of perimeter security of FleetBoston tower (now renamed to 100 Federal Street). His broken “kayak”, sculpture in black granite, is one of the best examples of modern art which is in the service of a landscape security. And his protective bollards have been exhibited in the Museum of Modern Art (MoMA). He quickly answered our inquiry and sent us his photos and drawings Thanks to his kindness Polish readers can find more practical information about creating landscape security.
1/2017
Joanna Tomczak, SEC&AS (J.T.): Mr. Reeder can you tell SEC&AS readers about your professional career? Fredrick Reeder, designStream (F.R.): I started my architectural firm, designStream, as a moonlighting interest that eventually became a full-time practice. I have been building things since I was a little boy, and I’m now well-respected among clients, peers and contractors for my technical skills, construction knowledge, experience with a broad range of materials, superb understanding of three dimensional space and light, and ability to think creatively and unconventionally. All of which brings a direct, distinctive and beautiful essence to all levels of my work, which has been exhibited in the Museum of Modern Art in NY and has appeared in The Wall Street Journal, books and several periodicals. 17
SEC & WORLD We are interested in a comprehensive approach to architectural and landscape design where everything is seamlessly integrated, and we view security as just another design parameter. In the integration of physical security, we try to balance everyday use with rare, exceptional circumstances. Artful security means making security beautiful, understated, invisible or any combination of these characteristics. J.T. I heard that your firm is involved in product design also.
I obtained undergraduate and graduate degrees in architecture and planning in Oklahoma, Rensselaer Polytechnic Institute (RPI) and Harvard, and spent much of my professional career with a large Boston architectural firm. My broad experience encompasses high profile commercial, residential, cultural and civic projects in the United States of America and abroad. J.T. And can you tell us more about your company? F.R. designStream is a full service architecture, planning and product design firm, with specialized skill in landscape integrated aspects of physical security.
F.R. Yes, in addition to architecture and planning, designStream specializes in artful force protection (perimeter security) and other landscape furnishings. Several of our works have been patented and some have received prestigious Red Dot Product Design Awards for creativity. We design custom force protection on commission. Through past experience and current broad interest in architectural and landscape design, we encourage clients to integrate good design into perimeter security solutions in order to enhance property value and to beautify the streetscape and landscape, rather than diminish the quality of their properties with purely utilitarian, visually overstated security installations. J.T. Can you explain to SEC&AS readers force protection basics in architecture? F.R. There are four aspects of physical protection in architecture: protection against progressive collapse,
▌ Anti – Ram bench
18
SEC&AS
DESIGN
isolation of internal threats, debris mitigation and last but not least peripheral & perimeter security. J.T. Can you give us examples as an explanation of these points? F.R. Of course. An example of a protection against progressive collapse – if a vertical structural column is lost in an explosion, there needs to be enough redundancy in remaining adjacent structure to support the additional loads, formerly carried by the lost column. Isolation of internal threats means, for example, to screen individuals entering a building and their belongings; and to screen vehicles entering parking garages and loading docks. In debris mitigation, we attempt to contain and restrain lethal objects sent flying through the air by an explosive event. Glass shards can be controlled somewhat with an applied, heavyduty, invisible security film. An example of a perimeter security can be a barrier to VBIED’s (Vehicle Born Improvised Explosive Devices) with small openings (a filter) to enable pedestrians to penetrate the barrier and proceed to building entrances. J.T. In this issue of SEC&AS magazine we are especially focusing on perimeter security, can you explain this concept to the readers? F.R. The purpose of creating a perimeter barrier is to establish a “standoff zone” surrounding the occupied building in order to keep a large explosive charge as far away as reasonably possible. In general, the standoff distance depends on: – available space – Larger standoff dimension is more achievable in suburban and rural areas, – security level of the building and its occupants – for example an embassy or defence facilities verses normal office facilities. Banks (symbols of capitalism) 1/2017
▌ Anti – Ram bench, Phases of designing
verses professional offices, – costs – the larger the standoff dimension the longer the perimeter and the cost of the barrier increases commensurately. In balance, the complement of that increased perimeter barrier cost is that less money needs to be spent on “hardening” the actual building. Standoff distances at many secure government sites vary from 50 feet to 100 feet, more or less, depending on the nature of the site and the perceived threat level. For peripheral & perimeter hardening elements we are using: bollards, wedge plates; hardened planters, trees, walls, benches, flagpoles, street lights, kiosks… And other landscape structures like: moats: water (new U.S. Embassy in London, for example), concealed concrete or foam, weak and collapsible to vehicles but strong enough to walk over without collapse. Boundary conditions affect the strength of protection required. When a bomb-laden vehicle is able to approach a property at high speed, higher strength protection is required. With traffic calming devices, such as short approach streets, lower strength protection may be satisfactory. J.T. Thank you for your comprehensive explanations. We plan to write an article about anti-ram & anti-terror protective elements mounting techniques based on the example of your standard Sentinel bollards. All pictures from designStream |Fredrick Reeder.
19
SEC & ARCH
Q22 W ubiegłym roku zakończono budowę czterdziesto-piętrowego biurowca Q22 w centrum Warszawy (w miejscu wyburzonego Hotelu Mercure Fryderyk Chopin), zaprojektowanego przez architektów z pracowni Kuryłowicz & Associates. Większość kondygnacji zaprojektowano pod powierzchnie biurowe z tym, że poziom 14 – ty przeznaczony jest na centrum konferencyjne i klub fitness. Pod budynkiem znajduje się pięciokondygnacyjny parking na 348 miejsc. Jednymi z największych najemców wieżowca Q22 zostały firmy: Deloitte, która wynajęła 11 tys. m2 powierzchni oraz Allegro, która podpisała umowę z kielecką firmą Echo Investment na wynajem 7,6 tys. m2.
20
W budynku zainstalowano 15 wind, z czego po raz pierwszy w tej części Europy zastosowano w wieżowcu system 10 układów wind Twin, które dostarczyła firma ThyssenKrupp. Jeden układ to dwie niezależnie poruszające się windy w jednym szybie. Kabiny umieszczane są jedna nad drugą, nie są ze sobą połączone i mogą poruszać się w tym samym czasie w przeciwnych kierunkach. Sterowanie windami jest powiązane ze zintegrowanym system zarządzania bezpieczeństwem Integriti, australijskiej firmy Inner Range. System sygnalizacji pożaru budynku Q22 oparto na rozwiązaniach firmy Schrack – Seconet. Zaś systemem dozoru wizyjnego zarządza dostarczona przez C&C Partners platforma VDG Sense powiązana z systemem zarządzania bezpieczeństwem Integriti. Wszystkie systemy zabezpieczeń budynku zostały zainstalowane przez firmę SPIE AGIS Fire & Security.
SEC&AS
ARCHITEKTURA I BEZPIECZEŃSTWO
Liczy się bezpieczeństwo Przygotowując artykuły na temat architektonicznych zabezpieczeń krajobrazowych zdaliśmy sobie sprawę, że elementy małej architektury zrealizowane wokół nowo wybudowanego warszawskiego wieżowca Q22 świetnie wpisują się w tą tematykę. Postanowiliśmy zadać kilka pytań przedstawicielom pracowni Kuryłowicz & Associates, odpowiedzialnym za projekt biurowca Q22, na temat podejścia do kwestii bezpieczeństwa w projektowaniu architektonicznym.
Joanna Tomczak, SEC & AS (J.T.): Prosiłabym o przybliżenie naszym czytelnikom pracowni architektonicznej Kuryłowicz & Associates.
J.T. Profesor Stefan Kuryłowicz należał bez wątpienia do najbardziej wpływowych twórców polskiej architektury. Co pozostawił w spuściźnie naszemu krajowi?
Prof. dr hab. arch. Ewa Kuryłowicz, WA PW, Kuryłowicz & Associates (E.K.): Pracownia architektoniczna Kuryłowicz & Associates Sp. z o.o. (d. APA Kuryłowicz & Associates ) została założona przez prof. Stefana Kuryłowicza (1949-2011 – przyp. redakcji) w 1990 roku. Pierwszymi współpracownikami byli Krystyna Tulczyńska, która wraz z nim odeszła z biura BPBO Budopol, moja skromna osoba (żona, Ewa Kuryłowicz – przyp. redakcji) oraz student Wydziału Architektury PW Piotr Kuczyński. Od momentu powstania liczba współpracowników powiększała się, co pozwoliło na działanie w strukturze zespołów prowadzonych przez tzw. asocjantów oraz starszych projektantów, prezentujących wraz z młodszymi pracownikami wspólnie wyznawany światopogląd twórczy, zawodowy i estetyczny. Od 2011 roku pracownia działa (pod kierunkiem Zarządu – Ewy Kuryłowicz, Piotra Kuczyńskiego i Marka Kuryłowicza – przyp. redakcji) w sposób wypracowany przez pierwszego prezesa, prof. Stefana Kuryłowicza, przy dużej samodzielności merytorycznej asocjantów, którymi są aktualnie: Piotr Kuczyński, Ewa Kuryłowicz, Tomasz Gientka, Darek Gryta, Maria Saloni-Sadowska, Jacek Świderski i Piotr Żabicki. Pracownia projektuje i realizuje obiekty w każdym nieomal typie budynków – od przemysłowych, poprzez biurowe, sportowe aż do poświęconych wysokiej kulturze i edukacji. Projektujemy również hotele, osiedla mieszkaniowe i domy jednorodzinne. Mamy na koncie ogromne zespoły handlowo-rekreacyjne, jak i wieżowce. Lubimy projektować! Portfolio zrealizowanych projektów można obejrzeć na naszej stronie internetowej.
E.K. Spuścizna po nim to nie tylko zrealizowane według jego projektów budynki i fragmenty miast, ale też wpływ, jaki wywarł na kilka pokoleń kształconych przez siebie architektów na Wydziale Architektury PW i w naszej pracowni. Był promotorem przeszło 100 dyplomów, z których wiele otrzymało nagrody w konkursach krajowych i międzynarodowych! Kontynuację pamięci o prof. Stefanie Kuryłowiczu prowadzi Fundacja Jego imienia adresowana do młodych adeptów architektury, której działalność jest skierowana na promowanie cech niezbędnych w profesjonalnej i etycznej działalności architektów poprzez corocznie organizowane konkursy w dwóch kategoriach TEORIA i PRAKTYKA, za prace teoretyczne dotyczące relacji architektury i kultury oraz za twórcze i nowatorskie projekty konkursowe dotyczące obiektów poświęconych kulturze.
1/2017
Andrzej Tomczak, SEC & AS (A.T.): Zajmując się zawodowo bezpieczeństwem m.in. infrastruktury krytycznej, zauważyłem ze zdziwieniem, że architekci w Polsce zaczynają patrzyć szerzej na kwestie bezpieczeństwa projektowanych obiektów, biorąc po uwagę nie tylko zagrożenia do tej pory dobrze opisane, ale również zagrożenia terrorystyczne. Jaka jest świadomość konieczności uwzględniania zagrożeń bezpieczeństwa, w tym terrorystycznego, w projektowaniu architektonicznym wśród architektów i inwestorów? Arch. Jacek Świderski, Kuryłowicz & Associates (J.Ś.): Pewien poziom świadomości związanej z zagrożeniami ter21
SEC & ARCH A.T. Naszym zdaniem warto zastanowić się nad tym, czy w dobie aktualnych zagrożeń nie należałoby z problemami bezpieczeństwa szerzej zapoznawać przyszłych architektów już na etapie studiów. A jakie, Państwa zdaniem, przepisy dotyczące bezpieczeństwa, w tym przeciwpożarowego czy ewakuacyjnego, powinny zostać doprecyzowane lub zmienione?
rorystycznymi wśród inwestorów, jak i architektów istnieje. Z moich obserwacji wynika, że zależny jest od skali projektu. Przy niedużych budynkach, poza zakresem kontroli dostępu, tematy te raczej nie istnieją. Na przykład przystępując do projektu biurowca Q22, omawialiśmy zagadnienia zarówno bezpieczeństwa konstrukcji budynku, jak i kontroli dostępu, analizując również potencjalne konsekwencje uderzenia niedużego samolotu w budynek. Oczywiście finalnie przyjęte rozwiązania zostały dostosowane do potrzeb klienta, przyszłych najemców i dostosowane do potencjalnego ryzyka, uwzględniając fakt, iż Polska postrzegana jest jako kraj o niedużym prawdopodobieństwie wystąpienia dużych aktów terrorystycznych. A.T. Niemniej jednak zaprojektowaliście przed wejściem do budynku Q22 elementy małej architektury, które swoją zwartością i umiejscowieniem sugerują, że mogą być traktowane jako elementy zabezpieczeń krajobrazowych, które będąc bardzo estetyczne, jednocześnie mogą zabezpieczać przed staranowaniem przez pojazd. J.Ś. To pan powiedział. Dodam tylko, że również architekci zdają sobie sprawę z tego, że im dalej odsunie się potencjalną możliwość detonacji od budynku np. pojazdu wypełnionego materiałami wybuchowymi, tym mniejsze potencjalne szkody mogą wówczas powstać. J.T. Czy kwestie projektowania z uwzględnieniem potrzeb związanych z bezpieczeństwem są wykładane w trakcie studiów na wydziałach architektury? E.K. Nie ma w programach studiów odrębnych przedmiotów, które poświęcone byłyby zagrożeniom terrorystycznym. W kontekście bezpieczeństwa użytkowników, szeroko pojętego, jest mowa o zagadnieniach związanych z ewakuacją i ochroną przeciwpożarową na etapie pracy nad projektami dyplomowymi na poziomie inżynierskim i magisterskim. Bywają jednak prace doktorskie poświęcone konfliktom i zagrożeniom terrorystycznym dla architektury symbolicznie łączonej z systemem politycznym bądź z określoną władzą. Byłam promotorem takiej pracy, której autorka, obecnie doktor architektury, Anna Gawlikowska analizowała konflikty i architekturę jako ich ofiarę w kontekście badania jej tożsamości.[1] 22
J.Ś. Polskie przepisy dotyczące bezpieczeństwa przeciwpożarowego są jednymi z bardziej rygorystycznych w Europie, w szczególności względem budynków wysokościowych, jednakże głównym ich mankamentem jest ich częsta niekonsekwencja. Z jednej strony wymagamy, aby konstrukcja budynku wytrzymała czterogodzinny pożar, podczas gdy statystycznie bez stosowania czynnych środków ochrony dla powierzchni biurowych trwa on ok. jednej godziny, a z drugiej strony nie mamy wymogu stosowania samozamykaczy w drzwiach na oddymiane korytarze ewakuacyjne. Tego typu drobiazgów są dziesiątki. Każdorazowo przystępując do projektu wysokościowca, staramy się uzyskać odstępstwa od części przepisów, w zamian za podniesienie standardu bezpieczeństwa w innych obszarach, w których przepisy nie definiują wymogów. Wbrew pozorom, pomimo złagodzenia części wymogów, budynki te stają się bardziej bezpieczne, gdyż stosowane rozwiązania są kompleksowe i konsekwentne. To, co robimy indywidualnie, można by spróbować przenieść do zapisów prawa, czyniąc je bardziej precyzyjnymi, ale i dającymi możliwość stosowania rozwiązań alternatywnych. A.T. Czy w zakresie szerokiej tematyki bezpieczeństwa powinny jeszcze zostać uchwalone jakieś dodatkowe przepisy, aby architekt mógł skutecznie opierać się naciskom inwestorów dążącym do ograniczania nakładów, kosztem bezpieczeństwa przyszłych użytkowników? J.Ś. Realizując duże projekty dla świadomych inwestorów, m.in. Plac Unii, Q22, nie spotkałem się z naciskami na ograniczanie nakładów kosztem bezpieczeństwa, jednakże mam świadomość, iż takie praktyki mogą być prawdopodobne przy mniejszych tematach z niższym budżetem. Jedyną receptą na to mogą być precyzyjne przepisy, o których już mówiłem. A.T. No i oczywiście ich konsekwentne stosowanie. Kolejne pytanie, które nasunęło mi się w trakcie naszej rozmowy, to kwestie ewakuacji osób niepełnosprawnych w przypadku zaistnienia wszelkiego typu zagrożeń i przepisy tego dotyczące. Ale to temat na tyle obszerny, że wymaga oddzielnego omówienia. Na pewno zajmiemy się tą sprawą w naszym czasopiśmie. Dziękujemy za rozmowę i za udostepnienie materiałów graficznych dotyczących budynku Q22. [1] Dr arch. Anna Gawlikowska „Architektura w centrum konfliktu. Zagrożenia dla jej tożsamości”, obroniona na WA PW 2009, niepublikowana.
SEC&AS
Techniki zabezpieczania/EDUKACJA
Przygotowywanie wymogów dla systemów kontroli dostępu w budynkach wysokich
B
udynki wysokie, wieżowce, biurowce i drapacze chmur są coraz bardziej skomplikowane przestrzennie, zaskakując urodą i elegancją wykończeń. Są synonimem postępu w dziedzinie techniki i technologii. Tworzą nową jakość w krajobrazie urbanistycznym miasta. Jak przedstawia się kwestia bezpieczeństwa tych obiektów? Czy jest możliwość zapewnienia odpowiedniej ochrony i zrealizowania szczelnej kontroli dostępu? Jakie błędy są najczęściej popełniane przy wdrożeniu systemów kontroli dostępu (SKD)? Skuteczne zabezpieczenie wejść do wytypowanych pomieszczeń w budynkach biurowych jest tematyką złożoną i wymaga wcześniejszego przemyślenia oraz przygotowania szczegółowej analizy dla konkretnego obiektu. Poszukując rozwiązań z zakresu zapewnienia właściwego poziomu zabezpieczeń w budynkach wy1/2017
sokich, należy zastanowić się, kto będzie się poruszał w obrębie danego obiektu, podzielić te osoby na grupy o podobnych uprawnieniach i zdefiniować tzw. poziomy dostępu. Dzięki temu będzie łatwiej w przyszłości zarządzać dostępem do pomieszczeń. Podstawowym błędem popełnianym w dużych obiektach jest brak wstępnie ustalonego podziału na poziomy dostępu. A wtedy najczęściej następuje przydzielanie poziomów ad hoc dla każdej osoby. Wówczas mnożą się poziomy dostępu, które trudno jest uporządkować, bo stworzono odrębne poziomy dostępu dla Kowalskiego czy Wiśniewskiego, nawet nie sprawdzając, czy uprawnienia zaszyte w obu tych poziomach nie są przypadkiem identyczne. Dodatkowo w odniesieniu do budynków wysokich, zwłaszcza biurowych, możemy mówić o pewnej przypadkowości osób poruszających się po danym obiekcie, m.in. jest tutaj mowa 23
SEC & TECH/EDU
o pracownikach firm mających siedzibę w biurowcu, osobach z personelu administracyjnego obiektu, personelu sprzątającym, dostawcach, kurierach, klientach i gościach poszczególnych firm. Prace mające na celu przygotowanie decyzji dotyczących kontroli dostępu powinny być podejmowane przez przyszłych zarządców i specjalistów od realizacji SKD we współpracy z projektantami budynku. Należy rozważyć, jak w sposób efektywny zarządzać przepływem osób w obrębie budynku, poszczególnych pięter i pomieszczeń. Korzystanie z kontroli dostępu powinno być łatwe i nie nastręczać użytkownikom zbytnich trudności w poruszeniu się po danym obiekcie.
24
Aby pomóc osobom odpowiedzialnym za bezpieczeństwo w budynkach wysokich w przygotowywaniu założeń do SKD, przedstawiamy pięć błędów, jakich należy unikać przy wdrażaniu kontroli dostępu. 1. Zbyt szybkie wdrożenie systemu kontroli dostępu i brak przygotowania użytkowników w zakresie poruszania się po obiekcie W nowoczesnych obiektach instalowanie systemów kontroli dostępu jest planowane w początkowych fazach powstawania budynku. W związku z tym, przynajmniej przez kilka pierwszych lat funkcjonowania obiektu nie ma potrzeby uświadamiania użytkownikom sposobu działania systemu. Problem pojawia się w momencie, gdy system kontroli dostępu jest wdrażany w istniejącym już biurowcu lub następuje jego wymiana i instalowane są nowe bramki kontroli dostępu. Z reguły zarządcy biurowców dla wygody najemców starają się takie instalacje przeprowadzić możliwie szybko, aby do minimum ograniczyć dyskomfort związany z samym procesem instalacyjnym. Ma to również swój negatywny wydźwięk, ponieważ w krótkim czasie użytkownicy biurowców muszą nauczyć się korzystania z zainstalowanego systemu. W tym celu zaleca się zarządcom obiektów zaplanowanie i przeprowadzenie odpowiednich szkoleń oraz zagwarantowanie użytkownikom dostępu do informacji i pomocy w zakresie korzystania z wdrażanego systemu. Z praktyki wiadomo, że dobrym zabiegiem jest zainstalowanie sytemu w takim zakresie, aby zbytnio nie zaburzał pracy obiektu, i danie czasu użytkownikom na oswojenie się z nowym system. Po dwóch, trzech tygodniach włączenie systemu „na ostro” jest z reguły tylko formalnością. SEC&AS
Techniki zabezpieczania/EDUKACJA 2. Brak dywersyfikacji poziomów dostępu do różnych części budynku lub tworzenie zbyt wielu poziomów dostępu O nadmiarowości tworzenia poziomów dostępu już pisaliśmy, drugą skrajnością jest zminimalizowanie kontroli dostępu tylko do wejść głównych. W obrębie danego budynku znajdują się różnorakie strefy, do których dostęp powinien być mniej lub bardziej limitowany. Wynikać to może z charakteru prowadzonej działalności przez firmę lub firmy, w których np. informacje typu „know how” są ściśle strzeżone, a co za tym idzie wstęp do szczególnie wrażliwych pomieszczeń powinien być autoryzowany. Takimi pomieszczeniami, wymagającymi zachowania właściwego poziomu zabezpieczenia oraz ograniczenia dostępu dla niewielkiej liczby osób, są przykładowo: archiwa z danymi wrażliwymi, serwerownie, pomieszczenia z szafami sieci komputerowych, kancelarie tajne itp. Bolączką polskich biurowców jest dopuszczanie, aby w czasie realizowania inwestycji powstawał system kontroli dostępu tylko w zakresie wejść do budynków. Sytuację poprawia dołączenie do SKD systemu sterowania dostępem do wind. Ale rozwiązanie wzorcowe powinno polegać na realizacji SKD również dla podnajemców powierzchni biurowych. Wówczas eliminuje się uciążliwą dla najemców konieczność posiadania dwóch kart – jednej do wejścia głównego, a drugiej do chodzenia po swojej części biurowca. 3. Ignorowanie zależności pomiędzy szybkością przepływu osób przez bramki wejściowe a przewidywaną liczbą odwiedzających Problem ten jest szczególnie dotkliwy w biurowcach wysokich, w obrębie których porusza się codziennie kilka tysięcy osób. Z oczywistych powodów bramki kontroli dostępu zainstalowane w takim obiekcie powinny zapewnić optymalny przepływ uprawnionych osób. Chodzi głównie o sytuacje, w których przed bramkami szybkimi mogłyby się tworzyć niepotrzebne kolejki, które spowalniają poruszanie się po budynku. Rekomenduje się w tym przypadku sprawdzenie, ile osób w godzinach szczytowych będzie korzystać z bramek i zaplanowanie instalacji odpowiedniej liczby torów bramek szybkich. Aby uniknąć frustracji osób korzystających z systemu kontroli dostępu, należy unikać niepotrzebnego tworzenia „wąskich gardeł”. Należy również uwzględnić sytuację, w której część osób będzie miała potrzebę skorzystania z pomocy personelu ze względu na brak kart dostępu do określonego obszaru budynku. 4. Lekceważenie aspektów wizualnych przy wyborze modeli bramek kontroli dostępu Czynniki wizualne mają niemałe znaczenie w kształtowaniu wrażeń u osób odwiedzających biurowiec. Wygląd bramek i ich aranżacja w pomieszczeniach recepcyjnych jest sprawą istotną. Użyte do produkcji 1/2017
bramek materiały, estetyka wykonania, dobór kolorystyczny elementów wykończeń bramek zgodny z designem budynku odgrywa istotną rolę wizualną. Kierując się powyższymi wskazówkami przy wdrażaniu systemu kontroli dostępu w budynkach wysokich, można uniknąć błędów, które w negatywny sposób mogłyby rzutować na bezpieczeństwo i wizerunek biurowca. Zastosowanie bramek szybkich do fizycznego zabezpieczenia budynku będzie z jednej strony zapobiegać nieautoryzowanemu dostępowi osób nieupoważnionych, a z drugiej strony zapewni ciągły przepływ osób w obiekcie mimo stosowania systemu kontroli dostępu. Firma Gunnebo, będąca producentem technologicznie zaawansowanych rozwiązań z zakresu kontroli dostępu, rekomenduje zastosowanie w budynkach wysokich bramek szybkich SpeedStile. Duża przepustowość, trwałość oraz niezawodność działania bramek przyczynia się do wzrostu bezpieczeństwa chronionego obiektu. Szeroka paleta elementów wykończeniowych zarówno pod kątem kolorystycznym, jak i materiałowym sprawia, że bramki Gunnebo można znakomicie wpasować w nowoczesne i eleganckie obiekty biurowe, podwyższając tym samym standard tychże obiektów. Jednocześnie w ofercie Gunnebo są również inne rodzaje bramek obrotowych i kołowrotów, które ze względu na swoją jakość zyskały bardzo dobrą opinię wśród wielu polskich klientów.
Anna Sadłowska Market Communications Manager. Artykuł firmy Gunnebo Polska
25
SEC & TECH
Studium przypadku
Kontrola dostępu i sterowanie dostępem do wind
Zarządzanie bezpieczeństwem w biurowcu
S
terowanie dostępem w budynku biurowym, apartamentowcu czy hotelu często jest związane z koniecznością ograniczenia dostępu osobom niepowołanym do pięter, na których nie powinny się znaleźć. To ostatnio bardzo częsty wymóg stawiany przez inwestorów. Miało to również miejsce w nowopowstałym warszawskim budynku Q22. Zadanie takie można zrealizować na kilka sposobów, bardziej lub mniej wyrafinowanych: przy pomocy sterowników przekaźnikowych niskiego poziomu LLI (ang. Low Level Interface) lub interfejsów wysokiego poziomu HLI (ang. High Level Interface), komunikujących się ze sterownikiem windy za pośrednictwem portów RS-232 czy TCP/IP. Do bardziej wyrafinowanych metod zarządzania dostępem do wind należy wykorzystanie specjalnych windowych modułów wieloprzekaźnikowych, gdzie za sterowanie wjazdem na konkretne piętro odpowiada jeden przekaźnik. Wykorzystując taki specjalizowany sterownik, można sterować dostępem do poszczególnych pięter budynku. W standardowej konfiguracji jedna centrala INTEGRITI firmy Inner Range, zastosowana w budynku Q22, pozwala sterować jednocześnie maks. 255 kondygnacjami (rozdzielonymi między poszczególne windy). System działa w następujący sposób: użytkownik zbliża kartę, a system odblokowuje tylko te piętra, do których ma on uprawnienia. Po naciśnięciu ważnego przycisku kolejny pasażer zbliża swoją kartę i wybiera piętro, do którego ma dostęp.
26
▌ Rys. 1. Szybka bramka wejściowa powiązana z systemami INTEGRITI i ThyssenKrupp
SEC&AS
Studium przypadku
Jeżeli wybierze zakazane piętro, kabina nie przyjmie zlecenia. Takie rozwiązanie jest o wiele skuteczniejsze od realizowanych przez standardowe systemy kontroli dostępu nieprzystosowane do zarządzania windami. Centrale firmy Inner Range pozwalają na zrealizowanie sterowania dostępem w windach w jeszcze jeden sposób – najbardziej uniwersalny i bezpieczny. Otóż nowoczesne windy produkowane przez firmy: KONE, OTIS czy ThyssenKrupp mogą być sterowane komendami wysyłanymi przez port RS-232 czy TCP/IP. Rozwiązanie to nie korzysta z modułów przekaźnikowych, lecz z interfejsu wysokiego poziomu integracji HLI wbudowanego w centralę. Użytkownik przykładając kartę do czytnika, uruchamia funkcję wewnętrzną centrali, która wysyła do sterownika wind sygnał o uprawnieniach dostępu danego użytkownika. System sterowania windą odblokowuje piętra przypisane do danego poziomu uprawnień. Naciśnięcie przycisku danego piętra jednocześnie wysyła sygnał do centrali Kontroli Dostępu (KD). System zapamiętuje szczegóły zdarzenia: kto, kiedy i które piętro wybrał. Dodatkowo po zbliżeniu karty do czytnika i wciśnięciu przycisku piętra nie ma już możliwości wciśnięcia kolejnego przycisku, czyli obowiązuje zasada – jedna karta jedno piętro. Rozwiązanie to jest najlepsze z kilku powodów. Redukuje okablowanie i związane z nim nakłady finansowe oraz jest bardziej niezawodne. Nie ingeruje w skomplikowany (zwłaszcza w wysokich budynkach) system sterowania windą,
Techniki zabezpieczania
▌ Rys. 3. Uproszczony schemat współpracy systemu kontroli dostępu Integriti z systemem zarządzania windami ThyssenKrupp (dla jednej grupy wind typu Twin)
wykorzystując wyłącznie specjalistyczny protokół wymiany informacji. Gwarantuje, że po wczytaniu karty można wybrać tylko jedną kondygnację i precyzyjnie monitoruje ruch użytkowników kart w budynku. Zastosowanie takiego właśnie sterowania było niezbędne w budynku Q22, ponieważ po raz pierwszy w naszej części Europy dostawca wind, firma ThyssenKrupp, zastosowała kilka wind typu Twin, to znaczy takich, w których dwie niezależne kabiny poruszają się w jednym, wspólnym szybie. System INTEGRITI
▌ Rys. 2. Panel windowy ThyssenKrupp powiązany z systemem INTEGRITI
1/2017
System zarządzania bezpieczeństwem INTEGRITI zastosowany w Q22 został zwycięzcą plebiscytu czytelników na Produkt Roku 2016 czasopisma „Systemy Alarmowe” i był dwukrotnie wyróżniony nagrodami brytyjskiego „Benchmark Magazine” (www.benchmarkmagazine.com). Jest on oparty na zintegrowanych systemach sygnalizacji włamania i napadu, kontroli dostępu i sterowania windami z systemami dozoru wizyjnego, automatyki inteligentnego budynku, interkomami, depozytorami kluczy, automatycznym rozpoznawaniem tablic rejestracyjnych, sygnalizacji pożarowej i innymi. W przypadku budynku Q22 system INTEGRITI współpracuje z systemami wind firmy ThyssenKrupp, systemem sygnalizacji pożaru firmy Schrack – Seconet, systemem dozoru wizyjnego VDG Sense oraz z systemem 27
SEC & TECH
Studium przypadku
▌ Rys. 4. Moduł interfejsu wind LLI obsługujący do 16 kondygnacji
interkomowym. INTEGRITI, kompatybilny wstecznie następca systemu CONCEPT 4000, wykonywany również w 3. stopniu zabezpieczenia zgodnie z normami europejskimi i polskimi PN-EN 50131, przeszedł w ubiegłym roku certyfikację na zgodność z wyśrubowaną klasą 5. wskazującą systemy do zastosowań high security, m.in. w obiektach rządowych, militarnych czy finansowych, zgodnie z normami australijskimi i nowozelandzkimi. Platformę wybranych z INTEGRITI urządzeń i oprogramowania, gwarantujących szyfrowanie AES 128 bit wszystkich kanałów transmisyjnych, począwszy od kart poprzez czytniki po urządzenia i sieć komputerową, nazwano INFINITI Class 5. Wymagania zarządzania bezpieczeństwem w Q22
System zainstalowany w budynku Q22 wyposażono w ok. 400 przejść kontroli dostępu i ok. 500 linii dozorowych. Sterowanie obejmuje 15 wind podzielonych na 5 grup windowych. System obsługuje 10 szybkich bramek wejściowych (z windową funkcją „home floor”), rozlokowanych na dwóch kondygnacjach (0, +1) – rys. 1 oraz 132 windowe panele DOP (ang. Destination Operating Panel) – rys. 2. Trzy grupy (10 wind w systemie Twin) są sterowane przy pomocy interfejsu HLI (rys. 3), zaś dwie grupy (5 wind) przy pomocy interfejsów LLI (rys. 4). Pięć wind jest wyposażonych w czytniki w kabinie windy. Poniżej niektóre funkcje zrealizowane przez system ThyssenKrupp we współpracy z systemem INTEGRITI: ■ sterowanie poprzez standardowy panel DSC (ang. Destination Selection Control) – dyspozycja użytkownika wydana za pośrednictwem panelu DSC zostaje przypisana do konkretnej kabiny. Przy wyborze wszystkich pięter (za wyjątkiem 0 i 1) potrzebna jest autoryzacja przy pomocy karty dostępu; ■ wezwanie windy przez szybką bramkę wejściową – po przyłożeniu karty dostępu do czytnika na 28
szybkiej bramce nastąpi przypisanie dźwigu i przyjęcie dyspozycji jazdy na piętro zgodne z uprawnieniami użytkownika. Informacja o tym zostanie wyświetlona na ekranie. Dla każdego użytkownika może być zdefiniowane tylko jedno piętro, nawet jeżeli karta daje dostęp do większej liczby kondygnacji. Jeżeli użytkownik chce jechać na inny poziom niż przypisano, musi wydać kolejną dyspozycję za pośrednictwem normalnego panelu DSC; ■ funkcja sprzątania kabiny wydana z poziomu panelu DSC – dla każdej kabiny są przewidziane karty dostępu, za pomocą których jest możliwe wezwanie wyznaczonej kabiny na dany poziom. Kabina zostanie wyłączona z grupy i nie będą do niej przypisywane dalsze dyspozycje. Po zrealizowaniu zarejestrowanych wcześniej dyspozycji kabina przyjedzie na wyznaczony poziom i pozostanie tam z otwartymi drzwiami. W przypadku dźwigów TWIN sprzątana kabina blokuje drugą kabinę w zależności od przystanku, na którym odbywa się sprzątanie (najmniejsze utrudnienia dla użytkowników powoduje sprzątanie na najwyższej kondygnacji); ■ funkcja jazdy VIP – realizowana przy pomocy specjalnych uprawnień karty do wezwania pustej kabiny, do której nie będą przypisywane już inne dyspozycje; ■ tryb dla niepełnosprawnych – realizowany przy pomocy specjalnych uprawnień karty, powodujący wydłużenie zwłoki zamknięcia drzwi na poziomie przystanku początkowego i docelowego. Ta instalacja to kolejne potwierdzenie olbrzymich możliwości i elastyczności, jaką oferują zintegrowane systemy zabezpieczeń firmy Inner Range. Możliwość podłączenia praktycznie dowolnego typu czytników KD pozwala zrealizować kompleksowe sterowanie windami nawet w obiektach, w których wcześniej zainstalowano już inny system kontroli dostępu. Oczywiście wybranie dla obiektu jednolitego systemu zabezpieczeń opartego o urządzenia firmy Inner Range jest w przypadku budynków biurowych bardzo korzystne. Oferuje on tzw. funkcję wielu najemców, co pozwala na zainstalowanie jednego fizycznego systemu KD i wirtualne podzielenie go na wiele lokalnych systemów odseparowanych logicznie. Takie rozwiązanie udostępnia każdemu najemcy możliwość samodzielnego i niezależnego zarządzania uprawnieniami tylko swoich pracowników i gości. Ale przede wszystkim pracownicy korzystają w całym budynku z jednej i tej samej karty.
ID Electronics Sp. z o.o. 02-793 Warszawa Ul. Przy Bażantarni 11 www.ide.com.pl
SEC&AS
Studium przypadku
SEC & TECH
Inteligentny system zarządzania wizją VDG Sense
I
nteligentny system zarządzania wizją VMS (ang. Video Management System) VDG Sense, znany wcześniej pod nazwą DIVA, wraz z setkami kamer wielomegapikselowych Grundig CCTV jest spójnym systemem dozoru wizyjnego VSS (ang. Video Surveillance System). Zastosowanie wydajnego skalowalnego systemu zarządzania wizją o nieograniczonych możliwościach rozbudowy o dowolną liczbę urządzeń oraz modułów integrujących i analitycznych odgrywa bardzo ważną rolę w zarządzaniu bezpieczeństwem budynku biurowego.
Przy współpracy z firmą technologiczną C&C Technology została stworzona integracja systemu zarządzania wizją VDG Sense z systemem zarządzania budynkiem INTEGRITI firmy Inner Range (VDG Sense SP-InnerRange). Jest to swego rodzaju wyróżnik polegający na połączeniu zaawansowanych systemów dostarczanych przez C&C Partners z szytymi na miarę potrzeb danego projektu i klienta rozwiązaniami. Moduł integrujący VDG Sense SP-InnerRange łączy system VDG Sense /DIVA (VSS) z centralami pełniącymi funkcje systemu kontroli dostępu (SKD) oraz systemu sygnalizacji włamania i napadu (SSWiN), wykorzystując protokół wysyłany z central INTEGRITI za pośrednictwem TCP/IP. Każda z central INTEGRITI podłączonych do sieci Ethernet posiada indywidualny adres IP, centralizowany przez system VDG Sense. Dlatego system 1/2017
pozostaje cały czas funkcjonalny – nawet w przypadku uszkodzenie jednej z central. Moduł nasłuchuje informacji o alarmach wyfiltrowanych w procesie konfiguracji systemu Inner Range – centrale INTEGRITI wysyłają tylko alarmy odnośnie danej linii dozorowej wybranej przy konfiguracji systemu SSWiN i SKD. Interfejs umożliwia swobodne mapowanie (przypisanie) elementów systemu zabezpieczeń do kamer systemu VDG Sense/DIVA oraz swobodną konfigurację reakcji systemu dozoru wizyjnego, m.in.: wyświetlenie obrazu z kamery na monitorze alarmowym wraz z czasem wyświetlania, zmianę parametrów zapisu, ustawienie czasu nagrywania alarmowego, możliwość dodania opisu (komentarza) do nagrywanego alarmu będącego wynikiem reakcji na zmiany stanu elementów SSWiN i SKD, a także możliwość wyszukania danego alarmu oraz skorelowanego z nim wizyjnego materiału archiwalnego w systemie VSS na podstawie opisu danego alarmu. W systemach windowych doskonale sprawdzają się rozwiązania oparte o wandaloodporne kamery holenderskiej firmy Siqura z wbudowanym interfejsem SFP, co jest naturalnym wymogiem w szybach windowych mierzących ponad 100 metrów biurowcach. System VDG Sense gwarantuje także efektywny i bezpieczny dostęp do przestrzeni parkingowej z wykorzystaniem modułu automatycznego rozpoznania tablic rejestracyjnych LPR zintegrowanego z zaawansowanym systemem parkingowym. Produkty wykorzystywane do wdrażania systemów dopasowanych do indywidualnych potrzeb klientów oraz realiów danej inwestycji są owocami myśli technologicznej producentów będących, tak jak C&C, członkami Grupy TKH.
Autor: Tomasz Smoczyk t.smoczyk@ccpartners.pl
29
SEC & TECH
Studium przypadku
Shanghai Tower
30
Shanghai Tower wznosi się na wysokość 632 metrów i zdecydowanie góruje nad pozostałymi budynkami chińskiego megamiasta. To najwyższy budynek w Chinach i drugi, po Burdż Chalifa w Dubaju, najwyższy wieżowiec na świecie. Budowa Shanghai Tower trwała sześć lat i zakończyła się pod koniec 2015 roku. Budynek liczy 127 kondygnacji nad ziemią i 5 kondygnacji podziemnych, dlatego bywa też nazywany „pionowym miastem“. Obiekt powstał z myślą o wszechstronnym użytkowaniu. Oprócz powierzchni biurowej, obiektów handlowych i rozrywkowych przewidziano tam także luksusowy hotel. Codziennie z budynku korzysta 16 000 osób. Zapewnienie im maksymalnego bezpieczeństwa przy jednoczesnym utrzymaniu komfortu powierzono firmie Bosch. Tak ambitne zadanie wymagało stworzenia kompleksowego i zintegrowanego rozwiązania, składającego się z systemu dozoru wizyjnego, systemu nagłośnieniowego i dźwiękowego systemu ostrzegawczego oraz systemu sygnalizacji włamania i napadu. Firma Bosch Security Systems dostarczyła właśnie taki, zintegrowany system bezpieczeństwa dla wieżowca Shanghai Tower, tworząc kompleksowe zabezpieczenie budynku.
SEC&AS
Studium przypadku
Techniki zabezpieczania
Najwyższy standard bezpieczeństwa
dla drugiego pod względem wysokości budynku na świecie
N
ie będzie truizmem, jeżeli napiszemy, że najwyższe budynki wymagają zastosowania wysokiej klasy systemów zabezpieczeń. W katalogu można zapisać dowolne treści, ale dopiero w realnej instalacji można sprawdzić, czy teoria pokrywa się z praktyką. Zbudowanie systemu zabezpieczeń dla tak wymagającego wieżowca, jakim jest bez wątpienia Shanghai Tower, jest rekomendacją, która mówi sama za siebie. Dlatego postaramy się przybliżyć czytelnikom SEC & AS, jakie technologie trzeba zastosować, aby biurowiec faktycznie stał się bardziej bezpieczny. Inteligentny monitoring przez całą dobę
Nie należy się dziwić, że dla zapewnienia bezpieczeństwa w takim wieżowcu zastosowano ok. 2100 kamer, w tym kamery stałopozycyjne wysokiej rozdzielczości Bosch DINION i FLEXIDOME oraz kamery zmiennopozycyjnych AUTODOME. Rozmieszczono je na wszystkich kondygnacjach zgodnie z projektem, uwzględniającym różne potrzeby związane z bezpieczeństwem i eksploatacją budynku. Jak się nietrudno domyślić zastosowano kamery megapikselowe, a wiadomo przecież z fizyki, że im więcej jest w przetworniku elementów optycznych (pikseli), tym gorsza jest czułość takich przetworników. Jednakże w kamerach zastosowano najnowszą technologię Bosch Starlight, która pozwala na poprawę czułości kamer. Dzięki temu kamery, pracując przez całą dobę, nieprzerwanie dostarczają obrazy o wysokiej rozdzielczości, niezależnie od aktualnych warunków oświetleniowych, pory dnia czy dynamiki ruchu filmowanych scen. A teraz spróbujmy sobie wyobrazić tak gigantyczną liczbę kamer! Czy personel jest w stanie skorzystać z takiego nawału informacji, jaki jednocześnie spływa do centrum dozoru? Nie byłoby to możliwe, gdyby nie zastosowano technologii inteligentnej analizy obrazu IVA (ang. Intelligent Video Analysis). Kamery sieciowe Bosch AUTODOME 1/2017
▌ Rys. 1. Nowoczesne centrum dozoru zrealizowane przez Bosch Security Systems
umożliwiają personelowi ochrony monitorowanie wybranych osób i obiektów z wykorzystaniem funkcji inteligentnego śledzenia (ang. Intelligent Tracking). Wbudowana funkcja inteligentnej analizy obrazu umożliwia zaalarmowanie personelu ochrony i automatyczne lub manualne śledzenie obiektów w razie wystąpienia zdefiniowanych wcześniej parametrów. Zobaczmy to na przykładach pokazanych na rys. 2. Jeżeli w trakcie programowania systemu określimy obszar detekcji na obrazie, przekroczenie którego powinno wzbudzić zainteresowanie ochrony (w przypadku pierwszego przykładu w okolicach ogrodzenia z siatki), wówczas kamera może sama przystąpić do inteligentnego śledzenia intruza. Uważny czytelnik zada sobie pytanie: A dlaczego funkcja śledzenia jest wbudowana w kamerę? Czy nie wystarczyłaby ta funkcja zrealizowana w oprogramowaniu zarządzającym systemem dozoru wizyjnego? Powodów jest naprawdę wiele. Najłatwiej zrozumiemy filozofię Bosch, jeżeli uświadomimy sobie podstawowe fakty. Po pierwsze niezawodność systemu – jeżeli zastosujemy system z inteligencją rozproszoną (np. funkcję 31
SEC & TECH
Studium przypadku
▌ Rys. 2. Przykłady wykorzystania funkcji inteligentnego śledzenia realizowanej w kamerze Bosch
32
IVA zaimplementowaną do każdej kamery), wówczas uszkodzenie jakiegoś elementu będzie miało dużo mniejsze znaczenie, niż wtedy gdy obrazy ze wszystkich kamer będą analizowane w sposób scentralizowany. Ale jeśli przy tej liczbie kamer analiza byłaby faktycznie scentralizowana, to jakiej mocy obliczeniowej potrzebowałby system, żeby analizować obraz z ponad 2 tys. kamer? I na koniec, jak wysoką przepustowość musiałaby mieć sieć komputerowa, aby cała transmisja mogła odbywać się on-line! Jeżeli zaś obróbka odbędzie się w kamerze, to chyba nie trzeba nikomu specjalnie udowadniać, że dużo mniej informacji musi być wysłane poprzez sieć komputerową, a więc przepustowość sieci może być o wiele niższa, a przez to oczywiście sieć może być o wiele tańsza. Na rys. 3 pokazano schematycznie, jak działa funkcja IVA w kamerze Bosch. Informacje wynikowe analizy obrazu są wysyłane jako tzw. metadane, których „waga” nie przekracza 200 – 300 kB. Porównując to do danych transmitowanych i przetwarzanych w oprogramowaniu centralnym, możemy spodziewać się przesyłu strumienia danych z pojedynczej kamery, nawet na poziomie większym niż 2Mb/s. Dzięki automatycznej korekcie ekspozycji ustawienia kamer są automatycznie dopasowywane do dynamiki scen, warunków oświetleniowych oraz zmieniającej się jasności tła. Odgrywa to ważną rolę w przypadku Shanghai Tower. Aby zapewnić budynkowi możliwie energooszczędne oświetlenie, elewacja została zaprojektowana w sposób zapewniający maksymalne wykorzystanie światła dziennego. Z tego powodu różnice w oświetleniu scen są większe niż w przypadku sztucznego oświetlenia. Równocześnie zastosowanie funkcji „Intelligent Dynamic Noise Reduction” (inteligentnej dynamicznej redukcji szumów) firmy Bosch pozwala na zredukowanie prędkość transmisji obrazu nawet o 50%, co znacząco dodatkowo zmniejsza obciążenie sieci. W obiekcie zainstalowano 150 zintegrowanych dekoderów Bosch VIDEOJET 7000, którymi steruje system BVMS (ang. Bosch Video Management Software), pozwalając personelowi monitorować sytuację na żywo oraz odtwarzać zarejestrowane nagrania. Do zapisu ciągłego i archiwizacji wykorzystywane są macierze dyskowe Bosch 2PB DSA-E. Cały system jest oczywiście zabezpieczony na wypadek zaniku napięcia zasilania z sieci energetycznej. SEC&AS
Studium przypadku
Techniki zabezpieczania
Wizja Metadane
Strumień wizji Strumień metadanych
▌ Rys. 3. Schemat działania funkcji IVA w kamerze Bosch
Komunikacja w razie ewakuacji i optymalna ochrona antywłamaniowa
W celu zapewnienia sprawnej i bezpiecznej ewakuacji w sytuacjach zagrożenia Shanghai Tower wyposażono w cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch PRAESIDEO. Ponad 100 wzmacniaczy i 6000 głośników rozmieszczonych w budynku umożliwia operatorom kierowanie komunikatów oraz instrukcji do poszczególnych stref zagrożenia. Sygnały audio oraz sygnały sterujące z sześciu centrów kontroli w budynku są zintegrowane za pomocą sieci LAN, natomiast same centra są połączone redundantnie, co oznacza, że w przypadku awarii jednego z centrów komunikaty ewakuacyjne są nadal emitowane w całym budynku. System bezpieczeństwa Shanghai Tower obejmuje ponadto czujki ruchu Bosch Blue Line Gen2 oraz 12 central alarmowych Bosch DS7400XI. Czujki są zintegrowane sieciowo z systemem dozorowym w budynku. W przypadku wykrycia próby włamania natychmiast przekazują one sygnał alarmowy do systemu BVMS w pomieszczeniu operatora. Personel otrzymuje informację i może szybko zweryfikować alarm za pomocą systemu dozoru wizyjnego.
do Grupy Bosch. Dodatkowo firma Electro-Voice udostępniła na potrzeby tworzonego systemu głośniki EVF serii Tour Grade (TG) i wzmacniacze Contractor Precision Series (CPS), a także mikrofony serii RE. Gwarantują one wysokiej jakości brzmienie w najwyższym budynku w Chinach. Jeżeli rozwiązania firmy Bosch spełniły wymogi zapewnienia bezpieczeństwa tak wymagającego wysokościowca, jakim jest Shanghai Tower, to nie można mieć chyba wątpliwości, że świetnie będą się nadawały również do każdego innego obiektu. Nie wszędzie przecież są budowane tak spektakularne drapacze chmur, ale drapacze chmur są budowane praktycznie wszędzie.
Lepsza jakość brzmienia
W wieżowcu Shanghai Tower znajduje się także wielofunkcyjne centrum kongresowe oraz sala bankietowa. Optymalne nagłośnienie centrum gwarantuje 100 głośników EVID Electro-Voice, marki należącej 1/2017
Artykuł firmy Robert Bosch Sp. z o.o.
33
SEC & FIRE
Studium przypadku
System sygnalizacji pożarowej i sterowania urządzeniami przeciwpożarowymi w budynku wysokościowym – doświadczenia i wyzwania Studium przypadku Niniejszy artykuł ma na celu przybliżenie czytelnikom wybranych zagadnień związanych z opracowaniem koncepcji, instalacją urządzeń, uruchomieniem oraz eksploatacją systemu bezpieczeństwa pożarowego w obiekcie wysokościowym, zlokalizowanym w centrum dużego europejskiego miasta. Za przykład posłuży tu budynek Q22 zlokalizowany w Warszawie u zbiegu Alei Jana Pawła II oraz ulicy Grzybowskiej, a więc w obszarze dużego natężenia ruchu pojazdów i pieszych oraz w sąsiedztwie innych obiektów budowlanych wysokich i wysokościowych. 34
SEC&AS
Studium przypadku
Charakterystyka obiektu i rys zidentyfikowanych zagrożeń
Budynek Q22 to obiekt wielofunkcyjny, biurowo-handlowo-usługowy o powierzchni zabudowy ponad 2500 metrów kwadratowych, powierzchni całkowitej blisko 92 000 metrów kwadratowych, wysokości 155 metrów, 42 kondygnacjach naziemnych oraz 5 podziemnych. Według opracowanego dla tego obiektu scenariusza rozwoju zdarzeń na wypadek pożaru kwestią kluczową przy tworzeniu koncepcji całkowitej ochrony budynku przed pożarem było zapewnienie bezpieczeństwa ludzi poprzez ograniczenie ich kontaktu z możliwym wysokim stężeniem gazów toksycznych, a także ochrona przed oparzeniami oraz uszkodzeniami mechanicznymi ciała (kontakt z elementami budynku lub kontakt wzajemny w przypadku np. paniki) poprzez bezpieczną ewakuację. Budynek został scharakteryzowany jako obiekt użyteczności publicznej przeznaczony do użytkowania jednocześnie przez dużą grupę osób (kilka do kilkunastu tysięcy), w związku z czym uznano, że każdy nawet niewielki pożar może nieść za sobą istotne zagrożenie dla ich zdrowia i życia. W celu umożliwienia jak najszybszego wykrycia wszelkich zagrożeń oraz zapewnienia najwyższej możliwej jakości ochrony życia i zdrowia osób przebywających w tym budynku w projekcie przewidziano konieczność zastosowania m. in.: ■ urządzeń sygnalizacji pożarowej, w tym: – central SSP, – czujek ciepła, – czujek dymu (optycznych), – czujek kanałowych (w osłonach przeciwwietrznych), – układów zasysających (systemy wczesnej detekcji), – czujek liniowych,
BEZPIECZEŃSTWO POŻAROWE
– – – –
równoległych wskaźników zadziałania, ręcznych ostrzegaczy pożarowych (ROP), modułów sterujących oraz monitorujących, sygnalizatorów optycznych jako uzupełnienie sygnalizacji dźwiękowej; ■ dźwiękowego systemu ostrzegawczego; ■ systemu integrującego urządzenia przeciwpożarowe; ■ instalacji wysokociśnieniowej mgły wodnej jako zamiennika do często stosowanej instalacji tryskaczowej; ■ urządzeń wentylacji pożarowej; ■ urządzeń przeciwpożarowych zapewniających wydzielenie stref pożarowych w obiekcie (bramy, kurtyny, drzwi). Uznano ponadto, że urządzenia te wraz z pozostałymi układami i podsystemami bezpieczeństwa budynku (kontrola dostępu, telewizja dozorowa itd.) zostaną zintegrowane w sposób umożliwiający jak najszybszą i bezpieczną ewakuację przebywających tam osób. Warto zaznaczyć, że w obiekcie zaprojektowano trzy ewakuacyjne klatki schodowe, a z uwagi na wysokość obiektu zaproponowano taki podział obiektu na strefy pożarowe i porządek alarmowania, by możliwa była ewakuacja etapowa – a więc ograniczająca do minimum ryzyko powstania paniki. Komentarz uzupełniający
Scenariusz rozwoju zdarzeń na wypadek pożaru w obiekcie wysokościowym to dokument liczący niekiedy kilkaset stron (w tym wypadku ok. 200), z czego znakomita jego część dotyczy nie tylko opisu spodziewanych podstawowych zagrożeń, ale przede wszystkim zawiera szereg wskazówek co do zachowania wszelkich powiązanych ze sobą podsystemów budynkowych wobec zagrożenia, jakim jest pożar. Po określeniu możli-
▌ Zrzut ekranu z narzędzia służącego programowaniu central SSP (logika Boole’a) Oprogramowanie Integral IP Application Center
1/2017
35
SEC & FIRE
Studium przypadku
▌ Stanowisko obsługi certyfikowanego systemu SIS-FIRE
wych lokalizacji i źródeł pożaru oraz jego charakterystyki w danej strefie, definiuje się najważniejsze algorytmy zachowań systemu SSP oraz poszczególnych podsystemów służących walce z zagrożeniem. Wytyczne te stanowią z kolei podstawę do opracowania projektów wszystkich powiązanych ze sobą instalacji bezpieczeństwa. Przy ich opracowywaniu uszczegóławia się założenia co do niezbędnych algorytmów zachowania się i interakcji poszczególnych urządzeń i powstaje niezbędna do oprogramowania systemu wykrywania i sterowania urządzeniami przeciwpożarowymi tzw. matryca sterowań. Tę matrycę z kolei przenosi się do centrali SSP1 w procesie uruchomienia systemu, gdzie stanowi ona bazę do podejmowania przez system wszystkich najważniejszych decyzji – jak wspomniano wyżej – w sposób automatyczny, bez ingerencji człowieka (obsługi). W zasadzie głównym mózgiem operacji ratowania obiektu oraz przebywających w nim ludzi, od pierwszych chwil po wykryciu pożaru przez czujki, staje się centrala systemu sygnalizacji pożarowej i to od jej prawidłowego działania zależne jest zwykle powodzenie całego procesu. Pracę tę wspomagać mogą systemy integrujące, których zadaniem jest wspieranie działania central SSP wysoko wydajnym oprogramowaniem specjalistycznym, zainstalowanym na redundantnym serwerze danych. Tak właśnie dzieje się w przypadku systemu zainstalowanego w budynku Q22, co zostanie opisane w dalszej części artykułu. Dobór urządzeń systemu sygnalizacji pożarowej i sterowania urządzeniami przeciwpożarowymi
Obiekty wysokościowe (high-rise buildings) definiowane są na świecie w prawie i literaturze przedmiotu w sposób różny w zależności od kultury technicznej kraju, zaawansowania architektonicznego i urbanistycznego miast lub doświadczeń administracji i jednostek straży pożarnej operujących w danym kraju. We wszystkich krajach jednak specjaliści zgodni są co do tego, że obiekt tego typu to taki budynek, którego poziomy użytkowe sięgają wyżej niż zdolne są dosięgnąć 1
36
W tym wypadku sieci 11 central.
najdłuższe drabiny straży pożarnej obecne w danym mieście. Obecnie na wyposażeniu jednostek straży pożarnych w większości ważnych miast europejskich znajdują się drabiny o zasięgu ok. 23 m, choć dostępne są także dłuższe (42, a nawet 68 m!) Ta szczególna charakterystyka wyznacza granice potrzeb w zakresie doboru urządzeń bezpieczeństwa pożarowego oraz jakości organizacji działań prewencyjnych w zakresie bezpieczeństwa pożarowego takich obiektów budowlanych. Żadna bowiem jednostka straży pożarnej nie może prowadzić swobodnie bezpośrednich działań ratowniczych ewakuacyjnych z zewnątrz obiektu na wysokościach wyższych niż (średnio) 7-8 pięter. W przypadku budynku 42-kondygnacyjnego zastosowane urządzenia elektroniczne oraz mechaniczne muszą zatem zapewniać prawidłowe wsparcie dla jednostek ratowniczo-gaśniczych pracujących wewnątrz obiektu, jak i samych poszkodowanych. Od takich urządzeń oczekuje się najwyższej wydajności, niezawodności i precyzji działania w warunkach krytycznych. Jak pokazuje przykład wież World Trade Center[1] (2001 rok), czas rozpoczęcia rzeczywistej ewakuacji w budynku wysokościowym zależy m.in. od samodyscypliny, świadomości skutków zagrożeń i osobistej percepcji osób przebywających w obiekcie podczas stanu zagrożenia. Na przestrzeni kilkudziesięciu pięter między miejscem bezpiecznym a zagrożonym ludzie rozpoczynają ewakuację od razu (blisko miejsca zagrożenia lub powiadomienia o bezpośrednim zagrożeniu) lub nawet po 20 minutach od pierwszych, wyraźnych sygnałów ostrzegawczych. Taka rozbieżność decyzji o ewakuacji ma właśnie istotny wpływ na sposób oczekiwanej pracy systemów bezpieczeństwa pożarowego, szczególnie działających w trakcie sytuacji krytycznej. W obiekcie Q22 postanowiono ostatecznie zastosować urządzenia sygnalizacji pożarowej firmy Schrack Seconet, z czego najważniejsze z nich to[2]: ■ 11 central redundantnych Schrack Integral IP MX połączonych w sieć, ■ 1 centrala sterowania SUG, Schrack Integral CX, która następnie została zintegrowana z siecią central MX. Centrale zostały wyposażone łącznie w 100 linii pętlowych, na których zainstalowano: ■ ok. 1300 modułów wejść / wyjść, w ramach których wykorzystano 2123 wyjścia sterujące oraz 2510 wejść nadzorujących, ■ ponad 5000 czujek wielosensorowych (wielokryteryjnych) na stropach stałych i sufitach podwieszonych oraz w kanałach wentylacji bytowej (czujki w osłonach przeciwwietrznych), ■ blisko 450 przycisków ROP. W szachtach windowych, wentylatorniach, trafo-stacjach i serwerowniach zainstalowano ok. 40 systemów wczesnej detekcji (smoke aspiration systems) nadzorowanych bezpośrednio z pętli dozorowych. SEC&AS
Studium przypadku
Całość została dodatkowo zintegrowania z pozostałymi urządzeniami i podsystemami bezpieczeństwa (elektronicznymi i mechanicznymi) poprzez system SIS-FIRE. Komentarz uzupełniający
Zapewnienie ciągłości funkcji bezpieczeństwa pożarowego w budynku wysokościowym jest absolutną koniecznością. Jak wspomniano wyżej, czas ewakuacji ludzi przebywających na ostatnich piętrach, w stosunku do osób obecnych na kondygnacjach najniższych może się istotnie różnić i dochodzić nawet do kilkudziesięciu minut (!). W zależności od rzeczywistej przyczyny i stopnia zagrożenia nakłada to określone „obowiązki” na system SSP i całość wymagań wobec organizacji alarmowania, powiadamiania o zdarzeniach oraz przekazywania sygnałów między poszczególnymi podsystemami obiektowymi powinna być wyznaczona tym rygorem. Oprócz konieczności nieprzerwanej pracy w stanie dozorowania oraz alarmu zastosowany system bezpieczeństwa powinna cechować „wysoka dostępność” (high availability) jego funkcjonalności. Termin ten, choć znany przede wszystkim z obszaru IT oznacza następujące wymagania dla zastosowanego systemu[3]: ■ eliminację pojedynczych punktów koncentracji funkcji, których utrata mogłaby spowodować awarię ogólną lub utratę znacznej (krytycznej) części funkcjonalności systemu, ■ eliminację punktów utraty przepływu danych w sieci (tu: central lub między systemami zintegrowanymi) poprzez zastosowanie odpowiednich urządzeń przekierowujących lub pętli wymiany informacji, ■ zdolność do autodetekcji błędów i uszkodzeń oraz powiadamiania o nich personelu serwisowego; usuwanie błędów powinno odbywać się także bez konieczności ingerencji użytkownika. Centrale Integral IP MX charakteryzują się przede wszystkim unikalnymi rozwiązaniami w zakresie niezawodności działania poprzez zastosowanie stuprocentowej redundancji wszystkich ich komponentów sprzętowych i programowych. W każdej z zastosowanych central (łącznie jest ich 11) pracują dwa niezależne bloki funkcjonalne (hardware) i programowe, z których jeden pełni rolę aktywną, a drugi pracuje w trybie „gorącej” rezerwy. W przypadku wystąpienia uszkodzenia (nawet pojedynczego elementu centrali) układy kontrolne (watch-dogs) przełączają system na zapasowy zestaw komponentów, zapewniając ciągłość wszystkich funkcji systemu, w tym w szczególności pełną kontrolę nad urządzeniami integrowanymi lub sterowaniami (wentylacja, windy, kontrola dostępu itd.). Wszystkie centrale zostały połączone we wspólną sieć typu Integral LAN o topologii pierścienia, bazującą na technologii IP i pozwalającą na przesyłanie danych między poszczególnymi podcentralami z prędkością do 2,5 Mbit/s. W celu zapewnienia maksymalnej ochrony przed utratą komunikacji między poszczególnymi podcentralami rozlokowanymi w budynku zostały zastoso1/2017
BEZPIECZEŃSTWO POŻAROWE
wane między nimi zdublowane tory komunikacyjne, co z kolei pozwala na zachowanie ciągłości transmisji danych nawet w przypadku wystąpienia 3 jednoczesnych uszkodzeń połączeń w sieci (pożar o dużej energii, wybuch czy rozległe prace rearanżacyjne o dużym stopniu destrukcji ścian działowych, okablowania itd.). Z punktu widzenia spójności systemowej wszystkie centrale stanowią jednolity system i wymieniają informacje na poziomie oprogramowania bazowego (protokół ISP – IP), co pozwoliło także na zastosowanie zaawansowanych i niestandardowych powiązań logicznych między elementami systemu pracującymi w różnych częściach budynku. Realizacja wysoce zaawansowanych algorytmów sterowań jest wynikiem możliwości programowania scenariuszy działania sytemu z wykorzystaniem logiki Boole’a. W zakresie detekcji zdecydowano się na zastosowanie w całym obiekcie zaawansowanych czujek wielosensorowych oraz staranne dobranie parametrów ich pracy do otaczającego je środowiska. Czujki serii Cubus nie tylko mogą samoczynnie dostosowywać parametry
▌ Redundantna karta sieciowa B5-NET, służąca do utworzenia sieci central SSP
swojej pracy do otoczenia poprzez inteligentne uczenie się i wzajemną interakcję, ale pozwalają także na zdalne programowanie ich trybu funkcjonowania i np. zmianę nastawów w zakresie chociażby dostępnych 9 klas temperaturowych pracy członu temperaturowego. Warto dodać, że czułość członu optycznego z kolei dostosowuje się automatycznie do warunków otoczenia (wzrost temperatury powoduje wzrost czułości członu optycznego), co z kolei sprzyja eliminacji alarmów fałszywych. Funkcje te pozwalają także na znacznie bardziej swobodną pracę zespołów wdrożeniowych oraz późniejszą konserwację systemu bez konieczności „przeszkadzania” najemcom w ich codziennej pracy lub aranżacji biur w początkowej fazie zasiedlania obiektu. Zarówno czujki, jak i moduły wejścia / wyjścia, ROPY oraz inne elementy liniowe posiadają obustronne, zintegrowane izolatory zwarć znacznie zmniejszające podatność pojedynczych pętli dozorowych na ryzyko awarii ogólnej. Ma to ogromne znaczenie szczególnie wobec faktu, iż zastosowano tu także linie pętlowe, na których pracuje ponad 200 elementów wykrywczych. 37
SEC & FIRE
Studium przypadku
Wraz z zastosowaniem techniki pętlowej X-LINE (maksymalna długość pętli do 3500 m oraz maksymalna ilość elementów na jednej pętli – 250) przewidziano zastosowanie wysoce czułych systemów wczesnej detekcji pożaru AIRSCREEN ASD 535, których praca – podobnie jak np. czujek punktowych – może być w pełni nadzorowana z poziomu oprogramowania central Integral IP. Analiza zasysanego powietrza odbywa się poprzez zaawansowane układy detekcyjne (maks. czułość 0,002%/m). Urządzenia te zostały zastosowane w tych obszarach, gdzie detekcja pożaru we wczesnej fazie jest kluczowa, lub zwykłe czujki punktowe nie spełniają swojej roli, jak wspomniane wyżej pomieszczenia techniczne. System wizualizacji i integracji urządzeń przeciwpożarowych
W pomieszczeniu głównym nadzoru i ochrony (control room) zlokalizowano dwa monitory systemu integrującego SIS FIRE, których głównym zadaniem jest wizualizowanie aktualnego stanu urządzeń bezpieczeństwa pożarowego obiektu. Komunikaty tekstowe oraz specjalnie opracowane grafiki systemowe wspomagają proces podejmowania decyzji i prawidłowej reakcji służb w razie zagrożenia bezpieczeństwa obiektu i przebywających w nim osób. Poza systemami takimi jak BMS (building management system) czy SMS (security management system) to właśnie integratorowi urządzeń bezpieczeństwa przeciwpożarowego poświęca najwięcej uwagi personel ochrony obiektu. Dzieje się tak jednak nie tylko w czasie sytuacji zagrożenia pożarowego, ale przede wszystkim podczas codziennych, rutynowych czynności kontrolnych stanu współzależnych podsystemów technicznych. SIS-FIRE jest bowiem nie tylko integratorem urządzeń przeciwpożarowych, ale gromadzi i analizuje szereg dodatkowych informacji z układów zewnętrznych, mających wpływ na odporność obiektu na zdarzenia o charakterze krytycznym. SIS-FIRE nadzoruje współpracę sieci central SSP z pozostałymi podsystemami teletechnicznymi w obiekcie, pozwala na łatwą i szybką obsługę codzienną elementów zintegrowanych, sygnalizację stanów niebezpiecznych (np. przerwy w zasilaniu urządzeń, długotrwałe odłączenie poszczególnych elementów lub ich grup), przegląd zdarzeń historycznych i zarządzanie informacjami, dostęp do dokumentacji technicznej, tworzenie i realizację zaawansowanych procedur postępowania i ręcznej kontroli nad systemem, dwustopniową obsługę wyjść krytycznych, analizę prawidłowości wykonanych wysterowań i ich zgodność z założeniami scenariusza pożarowego, obsługę alarmu pożarowego z poziomu dedykowanej stacji roboczej i wiele innych przydatnych i wspierających poprawność działania systemu funkcji. Komentarz uzupełniający
Z poziomu certyfikowanego systemu wizualizacji, integracji i zarządzania urządzeniami bezpieczeństwa 38
pożarowego można wykonywać szereg operacji niemożliwych lub trudnych do wykonania z poziomu pojedynczej centrali SSP. Wykorzystanie stanowiska komputerowego, przy zachowaniu jego odpowiednich parametrów technicznych, takich jak redundantny serwer oraz stacje robocze, zdublowane warstwy programowe oraz ośrodki decyzyjne itp., stanowi istotne uzupełnienie tradycyjnej instalacji bezpieczeństwa o najnowsze funkcje dostępne w tej chwili na rynku. W skład integratora wykorzystanego do zarządzania bezpieczeństwem pożarowym obiektu Q22 wchodzą takie elementy jak: ■ platforma informatyczna, na którą oprócz licencjonowanego oprogramowania składa się redundantny serwer oraz stanowisko „klient” – komputery w wykonaniu przemysłowym o wysokiej odporności na zakłócenia pracy, zainstalowane w dedykowanej szafie RACK, w chronionym pomieszczeniu serwerowni, ■ zasilacze pożarowe, zgodne z PN-EN 54-4, z podtrzymaniem awaryjnym w postaci akumulatorów, ■ centrale Integral IP MX (sieć) – stanowiące podsystem wraz z funkcjami kontrolno-sterującymi, ■ dedykowane moduły sterująco-nadzorujące, wykorzystywane w ramach przewidzianych funkcji. Co istotne, system zintegrowany przygotowany jest do rozbudowy, pozwalającej na istotne zwiększenie jego mocy obliczeniowej lub funkcjonalności wraz z rozwojem obiektu i ewolucją jego przeznaczenia. Istotną cechą systemu integrującego jest jego wysoka elastyczność działania i możliwość spełnienia niemal nieograniczonej liczby zadań i funkcji logicznych. Elementy integratora są dowolnie programowalne i realizują funkcje bezpieczeństwa zgodnie z przyjętymi założeniami i scenariuszem pożarowym zabezpieczanego obiektu, współpracując przy tym bezpośrednio (certyfikowane połączenie cyfrowe) z redundantnym systemem sygnalizacji pożarowej i sterowania urządzeniami przeciwpożarowymi Integral IP. Wyzwania instalacyjne i logistyczne
Poprawne wykonanie instalacji bezpieczeństwa pożarowego w obiekcie tej klasy to ogromne wyzwanie zarówno dla jego bezpośredniego wykonawcy, jak i producenta urządzeń. W przypadku wykonawcy usług kluczowymi czynnikami sukcesu są tutaj[4]: ■ dobra organizacja harmonogramów prac kilkusetosobowej grupy pracowników: instalatorów, projektantów, programistów itp.; ■ prawidłowa komunikacja i koordynacja działań z innymi uczestnikami procesu budowlanego; ■ znalezienie sposobu na sprawne poruszanie się po wysokim obiekcie w trakcie jego budowy (niedostępność wind, utrudnienia w poruszaniu się po klatkach schodowych itd.); ■ dostawy „just in time” – z uwagi na ograniczoną powierzchnię do przechowywania materiałów budowlanych i montażowych oraz urządzeń; SEC&AS
Studium przypadku
elastyczny i dobrze przygotowany zespół specjalistów o przekrojowej wiedzy i dużym doświadczeniu w realizacji zaawansowanych instalacji teletechnicznych i elektrycznych. Z kolei z punktu widzenia dostawcy urządzeń oraz producenta przy realizacji tego typu zadań szczególną uwagę należy zwrócić na: ■ możliwość ciągłej współpracy z projektantem oraz wykonawcami systemu: instalatorami okablowania, monterami oraz programistami w celu usuwania bieżących wątpliwości oraz w pierwszej kolejności – realizacji szkoleń. Błędy projektowe oraz instalacyjne w tego typu obiektach mogą bowiem stanowić istotną przeszkodę w późniejszym uruchomieniu systemu i okazać się niezwykle kosztowne; ■ zdolności logistyczne, a więc możliwość realizowania dostaw nie tylko na czas, ale także w krótkim czasie. W tego typu przedsięwzięciach, z uwagi np. na dynamiczne zmiany architektoniczne, może pojawić się potrzeba błyskawicznej dostawy i wmontowania jakiegoś urządzenia uprzednio niezaprojektowanego dla takiego typu przestrzeni; ■ możliwość udostępnienia wykonawcy własnych pracowników technicznych w celu wsparcia sytuacji trudnych oraz reagowania na potrzeby niestandardowe, szczególnie w zakresie integracji systemów, gdzie znakomitą część oprogramowania dostosowuje się do konkretnego środowiska i nie ma możliwości dostarczenia wersji „pudełkowej” systemu; ■ wypłacalność i rzetelność finansowo-organizacyjną wykonawcy – przy tak wielkim przedsięwzięciu istnieje bowiem znaczące ryzyko niedopełnienia terminów przez wykonawcę, a co za tym idzie – może on w rezultacie uchylać się od zapłaty za wykorzystane urządzenia. W przypadku opisanego projektu wykonawca wykonał zadanie na czas oraz był (jest) autoryzowanym partnerem producenta i takiego zagrożenia nie było; zdarza się jednak często w przypadku realizacji obiektów wielkokubaturowych, że takie zagrożenie bywa dla dostawców sprzętu bardzo realne. Oczywiście potrzeb, ryzyk i zagrożeń jest znacznie więcej. Powyżej wymieniono tylko te najbardziej newralgiczne. ■
Zużycie energii, koszty eksploatacji i serwisu
Warto zaznaczyć, że w tak wysokim obiekcie o wielkiej kubaturze wszystkie systemy zastosowane w budynku generują znaczące koszty zasilania w energię elektryczną. W nowoczesnym biurowcu Q22 zastosowano szereg nowoczesnych „zielonych” technologii – od odzyskiwania energii cieplnej przez energooszczędny system szybkich wind po zintegrowane z fasadą budynku panele fotowoltaiczne. Zastosowany tu system sygnalizacji pożarowej także przyczynia się do oszczędności energii w obiekcie – nowoczesna technologia zasilania pętlowych linii dozorowych Integral X-Line sprzyja ograniczeniu zużycia energii całego systemu poprzez znacznie 1/2017
BEZPIECZEŃSTWO POŻAROWE
ograniczony pobór prądu przez urządzenia liniowe. Ponadto z uwagi na wymóg wysokiej dostępności systemu został on skonfigurowany tak, by możliwe było jego nadzorowanie z centrum serwisowego wykonawcy systemu, a czas reakcji na jakiekolwiek nieprawidłowości działania lub potrzeby użytkownika (np. aranżacje wnętrz i konieczność zmiany funkcji oprogramowania) mógł być natychmiastowy. To z kolei generuje znaczne oszczędności w obszarze kosztów eksploatacji, konserwacji i serwisu systemu. Podsumowanie
Zadaniem systemu bezpieczeństwa pożarowego w budynku wysokościowym (choć nie tylko) jest zapewnienie ochrony najważniejszych „aktywów” obiektu budowlanego: ■ przebywających w nim ludzi, ■ zgromadzonego mienia, w tym samego obiektu budowlanego, ■ przechowywanych tam informacji (danych w formie papierowej i elektronicznej) oraz ■ reputacji wszystkich interesariuszy tego obiektu: począwszy od jego właścicieli poprzez najemców, gości odwiedzających po zewnętrzne służby techniczne i sąsiadów. Dlatego też w celu zapewnienia najwyższego stopnia ochrony przed pożarem należy wykorzystać wszelkie możliwości i wiedzę uczestniczących w procesie zabezpieczenia budynku, by takie przedsięwzięcie zakończyło się sukcesem. Należy pamiętać także, że zabezpieczanie takiego obiektu nie kończy się wraz z jego odbiorem przez użytkownika i lokalną jednostkę straży pożarnej. W ciągu kolejnych wielu miesięcy system bezpieczeństwa pożarowego dostosowywany jest i modelowany zgodnie z rozwojem i cyklem życia obiektu, co nakłada na wykonawcę, dostawców urządzeń oraz samego użytkownika nowe ważne obowiązki i wymaga także nakładów finansowych oraz organizacyjnych. [1] Zob. NIST NCSTAR 1: Federal Building and Fire Safety Investigation of the World Trade Center Disaster: Final report on the collapse of the World Trade Center Towers, Washington D.C, National Standards and Technology, Wrzesień 2005: 160 [2] Informacja pochodzi od producenta i dostawcy urządzeń SSP dla obiektu Q22, firmy Schrack Seconet Polska. [3] Por. Wikipedia, High Avaliability, https://en.wikipedia.org/wiki/ High_availability [4] Informacja prasowa z dnia 13 lutego 2017, Olga Targońska, Marketing Manager. Firma SPIE Agis Fire & Safety odpowiedzialna była za realizację w opisywanym projekcie takich instalacji jak: system sygnalizacji pożarowej, dźwiękowy system ostrzegawczy, system kontroli dostępu, system nadzoru wizyjnego, system sygnalizacji włamania i napadu. Firma była ponadto odpowiedzialna za instalację tras i okablowania systemów teletechnicznych.
Autor: Grzegorz Ćwiek, Schrack Seconet Polska
39
SEC & FIRE
Więcej niż wytyczne – systemy oddymiania klatek schodowych wg CNBOP-PIB
Zapewnienie odpowiednich warunków ewakuacji w powstającym lub modernizowanym obiekcie to jedno z trudniejszych zadań uczestników procesu inwestycyjnego. W przypadku obiektów wielokondygnacyjnych konieczne jest wykorzystanie odpowiednio do tego celu zaprojektowanych i wyposażonych pionowych dróg ewakuacyjnych. Gdy przepisy wymagają zastosowania na klatce schodowej systemu różnicowania ciśnienia, decyzja o tym zapada zwykle bez namysłu. W sytuacji gdy możliwe jest zastosowanie alternatywnego rozwiązania w postaci systemu oddymiania klatki schodowej, rachunek ekonomiczny bierze górę. Pozostaje jednak pytanie: Czy wiadomo, jak poprawnie projektować i wykonywać takie systemy?
B
ez wątpienia najlepszymi technicznymi systemami zabezpieczeń przeciwpożarowych na klatkach schodowych są systemy różnicowania ciśnienia. Idea ich działania polega na zapobieganiu przedostawania się dymu z przestrzeni objętej pożarem na klatkę schodową. Niemniej obligatoryjne stosowanie tych systemów dotyczy, z pewnymi wyjątkami, tylko najwyższych grup budynków, tj. wysokich (W)1 i wysokościowych (WW). W przypadku budynków średniowysokich (SW)2, niektórych niskich (N)3 oraz mieszkalnych ZL IV wysokich i wyso1
Z wyjątkiem stref pożarowych ZL IV i PM.
2
Z wyjątkiem stref pożarowych ZL IV,
Zawierających strefę pożarową ZL II lub PM o gęstości obciążenia ogniowego powyżej 500 MJ/m2 lub pomieszczenie zagrożone wybuchem. 3
40
kościowych alternatywa w postaci systemu oddymiania klatki schodowej budzi istotne zainteresowanie zarówno inwestorów, jak i wykonawców budynków. Dotychczas systemy oddymiania klatek schodowych projektowane były wg jednego z dwóch dostępnych standardów, tj. Polskiej Normy PN-B-02877-4:2001 [2], dotyczącej zasad projektowania instalacji grawitacyjnych do odprowadzania dymu i ciepła lub wytycznych VdS 2221:2007-06 [3], dotyczących projektowania i instalowania urządzeń do oddymiania klatek schodowych. Polska norma zasadom projektowania oddymiania klatek schodowych poświęca niewiele – bo zaledwie dwa akapitu tekstu. Ponadto jako urządzenia oddymiające przewiduje tylko klapy dymowe bez wzmiankowania o możliwości zastosowania ściennych urządzeń oddymiających. Wytyczne organizacji VdS Schadenverhütung GmbH, będącej spółką-córką niemieckiego stowarzyszenia ubezpieczycieli, przedstawiają więcej wskazówek projektowych. Niemniej w ich treści znajdują się odesłania do dziesięciu innych wytycznych VdS, co sprawia, że zastosowanie wszystkich tych wymagań jest w Polsce bardzo utrudnione. W związku tym projektant systemu oddymiania musi pewne ryzyka braku pełnej zgodności ze standardem przejmować na swoje barki. Istotne jest również to, że żaden z ww. standardów projektowania nie formułuje żadnych wskazówek projektowych dla coraz częściej stosowanych w Polsce systemów oddymiania z mechanicznym nawiewem powietrza uzupełniającego (kompensacyjnego), którego zastosowanie jest niezbędne w sytuacji braku możliSEC&AS
BEZPIECZEŃSTWO POŻAROWE wości organizacji grawitacyjnego napływu powietrza. Należy również mieć na uwadze, że wymagania zawarte w obydwu dokumentach projektowych odzwierciedlają stan wiedzy i techniki aktualny w momencie ich opracowania, tj. sprzed odpowiednio 16 i 10 lat. Stąd też, jak również w odpowiedzi na coraz liczniejsze zapytania projektantów i rzeczoznawców dotyczące sposobów realizacji oddymiania w klatkach schodowych o zróżnicowanej architekturze, CNBOP-PIB opracowało wytyczne w przedmiotowym zakresie. Prace nad wytycznymi wymagały szerokiego spojrzenia na zagadnienie oddymiania. Stąd też w gronie współautorów wytycznych, oprócz pracowników Instytutu w osobie: mł. bryg. Daniela Małozięcia, mł. bryg. Grzegorza Mroczka i autora niniejszego artykułu, znaleźli się eksperci zewnętrzni: mł. bryg. mgr inż. Marcin Cisek (SGSP), dr inż. Małgorzata Król (Politechnika Śląska), dr inż. Grzegorz Kubicki (Politechnika Warszawska), st. bryg. w st. spocz. dr inż. Dariusz Ratajczak (przewodniczący Rady Redakcyjnej czasopisma „Ochrona Przeciwpożarowa”), st. kpt. mgr inż. Jacek Szczypiorski (dowódca JRG nr 1 w Sosnowcu), dr inż. Grzegorz Sztarbała (ARDOR) oraz mgr inż. Izabela Tekielak-Skałka (doktorantka Politechniki Warszawskiej). Motywację do podjęcia opracowania wytycznych w przedmiotowym zakresie stanowiły dane statystyczne na temat pożarów w obiektach budowlanych. Natomiast podstawą opracowania były wyniki krajowych i międzynarodowych prac naukowo-badawczych, w tym wyniki uzyskane w ramach wielomiesięcznej realizacji projektu „Bezpieczna ewakuacja” [4] oraz doświadczenia własne autorów wynikające z działalności w obszarze ochrony przeciwpożarowej. Efektem wielomiesięcznej pracy zespołu autorskiego było opublikowanie pod koniec grudnia ubiegłego roku przez Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej – Państwowy Instytut Badawczy w Józefowie wytycznych CNBOP-PIB W-0003:2016 dotyczących zasad projektowania systemów oddymiania klatek schodowych. Wytyczne objęły swoim zakresem zarówno systemy oddymiania grawitacyjnego, jak również systemy oddymiania z nawiewem mechanicznym. Zawarto w nich opis zalecanych konfiguracji urządzeń, w powiązaniu z układem architektury wewnętrznej obiektu. Przedstawiono cel i sposób działania systemów oddymiania klatki schodowej, definiując role i współzależności pomiędzy jego elementami składowymi, określając parametry urządzeń wykonawczych systemu oraz przedstawiając procedury i dokumenty niezbędne do odbioru, właściwego nadzoru i konserwacji instalacji. Zalecenia zawarte w wytycznych dotyczą wszystkich uczestników procesu projektowania, wykonania i nadzoru nad stanem instalacji. Wytyczne zawierają opis wymagań polskich przepisów dotyczących zapewnienia oddymiania klatek schodowych. W dalszej kolejności przedstawione zostały założenia do scenariuszy pożarowych dla budynków wyposażonych w systemy oddymiania klatek schodowych, takich jak: ■ budynki ZL IV średniowysokie (SW) z klatkami schodowymi nieobudowanymi lub niezamykanymi drzwiami przeciwpożarowymi, ■ budynki ZL IV wysokie (W), 1/2017
budynki ZL IV średniowysokie (SW) z klatkami schodowymi obudowanymi i zamykanymi drzwiami przeciwpożarowymi, ■ budynki użyteczności publicznej średniowysokie (SW) i niskie (N). Zakres stosowania wytycznych doprecyzowany został bezpośrednio w ich treści. Mając na uwadze budowę świadomości na temat procesu oddymiania, w wytycznych przedstawiono i krótko scharakteryzowano przebieg rozwoju pożaru w pomieszczeniu, zjawisko ciągu termicznego oraz wpływ wiatru na przepływ dymu w klatce schodowej. Zasadnicza część wytycznych przedstawia zasady projektowania systemów oddymiania. Swego rodzaju rewolucją w podejściu do projektowania oddymiania było wprowadzenie zagadnienia powierzchni obliczeniowej klatki schodowej (AKS-O), co wynika z dużego zróżnicowania konstrukcji i układu klatek schodowych spotykanych w budownictwie. Powierzchnia ta stanowi następnie podstawę do wymiarowania elementów składowych systemów oddymiania. W tej części wytycznych formułowane są także wymagania dla rozdziału powietrza nawiewanego do klatki schodowej oraz zawarte są pozostałe wymagania (uzupełniające) dla omawianych systemów. Przeprowadzone badania naukowe nie były w stanie stuprocentowo zaspokoić potrzeb wynikających ze zróżnicowanych wizji architektonicznych klatek schodowych w budynkach. Dlatego w pewnych ściśle określonych przypadkach projektowych wytyczne wskazują na obowiązek przeprowadzenia analiz numerycznych projektowanych systemów oddymiania. Celem wykonywania analiz obliczeniowej mechaniki płynów (w skrócie CFD) przy użyciu jednoznacznie wskazanych programów komputerowych jest ocena skuteczności zaprojektowanego systemu oddymiania klatki schodowej bez potrzeby wykonywania praktycznego sprawdzenia poprawności działania systemu podczas pożaru w skali rzeczywistej. Wytyczne w zakresie prowadzenia analiz CFD formułują wymagania dotyczące: ■ stosowanych modeli obliczeniowych, ■ założeń przyjmowanych do wykonywanych analiz, ■ przebiegu analiz, ■ warunków początkowych wewnątrz klatki schodowej i na zewnątrz, ■ czasu trwania analiz, ■ kryteriów oceny skuteczności systemu oddymiania klatki schodowej oraz ■ minimalnej zawartości raportu z analizy CFD. W wytycznych opracowanych przez instytut wiodący w Polsce w zakresie badań i certyfikacji urządzeń przeciwpożarowych nie mogło zabraknąć wymagań dla zestawów do odprowadzania dymu i ciepła z klatek schodowych, za pomocą których wykonywane powinny być systemy oddymiania. W tym celu przedstawiono wymagane polskimi przepisami oznakowanie certyfikacyjne, które powinno znajdować się na elementach składowych oraz na zestawie wyrobów do odprowadzania dymu i ciepła. Kolejnym warunkiem poprawnej realizacji systemu oddymiania jest dobór odpowiednich sposobów realizacji połączeń kablowych. Dlatego sformułowane zostały zasady ■
41
SEC & FIRE
▌ Rys. 1. Piktogramy systemów oddymiania lub różnicowania ciśnienia, stosowanych na klatce schodowej.
zasilania i okablowania, wskazujące wymagania dla stosowanych do realizacji systemu zespołów kablowych w postaci charakterystyki ciągłości dostaw energii lub przekazu sygnału przez czas wymagany do uruchomienia i działania urządzeń, a także rodzaj kabli stosowanych do realizacji danego połączenia (np. linii dozorowej). Równie ważne co poprawne zaprojektowanie jest należyte wykonanie i utrzymywanie systemu oddymiania. By umożliwić ocenę efektu pracy w tym zakresie, wytyczne przedstawiają sposób realizacji odbioru, a następnie nadzoru nad stanem systemu oddymiania, proponując procedurę realizacji testu odbiorowego. Kolejnym krokiem są testy okresowe. Pośród załączników do wytycznych znalazły się wzory z protokołów z ww. testów. Prace nad wytycznymi doprowadziły do sformułowania wniosku, że przed przystąpieniem do działań ekipy ratownicze nie mają możliwości uzyskania informacji o tym, czy – a jeśli tak, to jaki – techniczny systemem zabezpieczeń przeciwpożarowych zastosowano na klatce schodowej. Z tego powodu w wytycznych zaproponowano umieszczanie przed wejściem na klatkę piktogramów informujących o rodzaju zainstalowanego systemu oddymiania. Wśród zaproponowanych piktogramów znalazł się również piktogram systemu różnicowania ciśnienia, by zapewnić możliwość uzyskania przez strażaków-ratowników informacji również o tym, alternatywnie stosowanym na klatkach schodowych, systemie. Wytyczne określają zatem nie tylko zasady technicznej realizacji projektowania, wykonania i nadzoru nad systemem oddymiania na klatce schodowej, ale przedstawiają również filozofię kompleksowego podejścia do osiągnięcia skuteczności działania systemów oddymiania na pionowych drogach ewakuacji w obiektach budowlanych, uwzględniając zarówno bezpieczeństwo użytkowników obiektu, jak również potrzebę zapewnienia odpowiednich warunków działania dla służb ratowniczych. 42
Wytyczne CNBOP-PIB W-0003:2016 dostępne są do bezpłatnego pobrania w wersji elektronicznej na stronie http://www.cnbop.pl/pl/wydawnictwa/wytyczne Literatura: [1] Rozporządzenie Ministra Infrastruktury z dnia 12 kwietnia 2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie (Dz. U. z 2015 r., poz. 1422) [2] PN-B-02877-4:2001 + Az1:2006 Ochrona przeciwpożarowa budynków – Instalacje grawitacyjne do odprowadzania dymu i ciepła – Zasady projektowania [3] VdS 2221:2007-06 VdS Richtlinien für Entrauchungsanlagen in Treppenräumen (EAT) – Planung und Einbau (Urządzenia do oddymiania klatek schodowych. Projektowanie i instalowanie) [4] www.bezpiecznaewakuacja.pl
st. kpt. mgr inż. Tomasz Kiełbasa współredaktor wytycznych CNBOP-PIB W-0003, kierownik Jednostki Certyfikującej CNBOP-PIB Od redakcji: Autor jest absolwentem Wydziału Inżynierii Bezpieczeństwa Pożarowego Szkoły Głównej Służby Pożarniczej. W CNBOP-PIB od 2004 roku związany z działalnością certyfikacyjną i dopuszczeniową. Prowadził procesy certyfikacji systemów i podzespołów technicznych systemów zabezpieczeń przeciwpożarowych oraz wykonywał oceny warunków produkcji wyrobów w zakładach produkcyjnych zlokalizowanych na całym świecie. Od 2010 roku kierownik Jednostki Certyfikującej CNBOP-PIB. Jest także autorem lub współautorem kilkunastu publikacji (rozdziałów w monografiach, artykułów, standardów, referatów) poświęconych tematyce związanej z ochroną przeciwpożarową. Przeprowadził kilkadziesiąt wystąpień podczas szkoleń, warsztatów, seminariów i konferencji o zasięgu krajowym i międzynarodowym. Członek Komitetu Technicznego PKN nr 180 ds. Bezpieczeństwa Pożarowego Obiektów.
SEC&AS
BEZPIECZEŃSTWO OSÓB
Problem ewakuacji z pozycji osób niepełnosprawnych L
eszek Kołakowski zwykł był mawiać, że europocentryzm to nie obelga, a największy komplement – że Europa (a może zachodni krąg cywilizacyjny) jako jedyna naprawdę nauczyła się tolerancji i rozumienia innych. Tolerancji prawdziwej, empatycznej i gotowej do realnego współczucia innym. Wyznacznikiem tego jest nie tylko rozumienie i chęć pomocy innym kulturowo, ale także gotowość przyjęcia do wiadomości, że również wśród nas, w naszej własnej grupie społecznej znajdują się osoby, których potrzeby są odmienne niż te przypisywane większości. Do takiej grupy należą osoby z niepełnosprawnościami, których prawa powinny być chronione tak samo, jak osób pełnosprawnych – i których bezpieczeństwo i służące mu procedury powinny być integralną częścią powszechnie obowiązujących systemów bezpieczeństwa. Jednym z najbardziej charakterystycznych, powszechnych i dotykających nas na co dzień elementów systemów bezpieczeństwa i reagowania kryzysowego są procedury ewakuacji, szczególnie w budynkach wysokich. Opisują one jedno z pierwszych działań realizowanych podczas kryzysu, które jest tym bardziej istotne w kontekście niniejszej analizy, że uczestniczymy w nim wszyscy, choćby ze względu na konieczność – określoną przez ustawodawcę – ćwiczeń przeciwpożarowych. Niezmiernie ważne staje się tym samym zapewnienie, by w systemach reagowania kryzysowego, na które mamy wpływ, znalazły się wytyczne dotyczące ewakuacji osób z niepełnosprawnością. Planowanie i praktyczne sprawdzanie awaryjnych dróg ewakuacyjnych jest bardzo ważne dla zapewnienia bezpiecznej ewakuacji. W Polsce podstawowym aktem regulującym standardy projektowania pod kątem procedur ewakuacyjnych jest rozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie ochrony przeciwpożarowej budynków, innych obiektów budowlanych i terenów1. Paragraf 15. rozporządzenia stanowi, że: 1 Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 7 czerwca 2010 r. w sprawie ochrony przeciwpożarowej budynków, innych obiektów budowlanych i terenów (Dz. U. z dnia 22 czerwca 2010 r.)
1/2017
„Z każdego miejsca w obiekcie, przeznaczonego do przebywania ludzi, zapewnia się odpowiednie warunki ewakuacji, umożliwiające szybkie i bezpieczne opuszczanie strefy zagrożonej lub objętej pożarem, dostosowane do liczby i stanu sprawności osób przebywających w obiekcie oraz jego funkcji, konstrukcji i wymiarów, a także zastosowanie technicznych środków zabezpieczenia przeciwpożarowego, polegających na: 1) zapewnieniu dostatecznej liczby, wysokości i szerokości wyjść ewakuacyjnych; 43
SEC & SAFE
2) zachowaniu dopuszczalnej długości, wysokości i szerokości przejść oraz dojść ewakuacyjnych; 3) zapewnieniu bezpiecznej pożarowo obudowy i wydzieleń dróg ewakuacyjnych oraz pomieszczeń; 4) zabezpieczeniu przed zadymieniem wymienionych w przepisach techniczno-budowlanych dróg ewakuacyjnych, w tym: na stosowaniu urządzeń zapobiegających zadymieniu lub urządzeń i innych rozwiązań techniczno-budowlanych zapewniających usuwanie dymu; 5) zapewnieniu oświetlenia awaryjnego (ewakuacyjnego i zapasowego) w pomieszczeniach i na drogach ewakuacyjnych wymienionych w przepisach techniczno-budowlanych; 6) zapewnieniu możliwości rozgłaszania sygnałów ostrzegawczych i komunikatów głosowych przez dźwiękowy system ostrzegawczy w budynkach, dla których jest on wymagany”. Osoby niepełnosprawne, a przede wszystkim niepełnosprawne ruchowo, jeżeli znajdują się w przestrzeni, która nie była dostosowywana pod kątem ich sprawności, mogą napotkać poważne trudności. Warunki ewakuacji, będące niezbędnym środkiem zapewnienia ochrony i bezpieczeństwa w sytuacji zagrożenia, są dostosowane m.in. do liczby i stanu sprawności osób przebywających w obiekcie, nie zaś uniwer44
salnie projektowane. Co więcej, także system ostrzegawczy regulowany rozporządzeniem Ministra Spraw Wewnętrznych i Administracji w sprawie ochrony przeciwpożarowej budynków, innych obiektów budowlanych i terenów przewiduje wyłącznie emisję sygnałów ostrzegawczych i komunikatów głosowych2. Warto zatem zauważyć, że niezwykle cennym punktem odniesienia dla kształtowania regulacji w tym zakresie są zasady wypracowane w miejscach użyteczności publicznej na świecie. Korzystanie z takich dobrych praktyk i traktowanie ich jako punkt odniesienia może ułatwiać kształtowanie odpowiednich reguł i norm w Polsce. Poniższe wskazówki są pomocne przy ewakuacji osób z niepełnosprawnościami, a zostały wypracowane na amerykańskim uniwersytecie Gallaudet. Ogólne wytyczne obejmują następujące kwestie3: ■ Jeśli jesteś osobą (pracownikiem lub studentem) z niepełnosprawnością, która może potrzebować pomocy w czasie kryzysu, zalecane jest stworzenie planu (systemu), który zapewni uzyskanie potrzebnej pomocy. Współpracuj z biurem uczniów niepełnosprawnych lub jednostkami pomocniczymi, aby opracować indywidualny plan dotyczący zachowania w różnych rodzajach sytuacji awaryjnych. Jeśli potrzebujesz pomocy i nie masz odpowiedniego planu, będzie trudniej zapewnić sobie bezpieczeństwo. ■ W każdej sytuacji awaryjnej, jeżeli chcesz pomóc osobie niepełnosprawnej, zawsze PYTAJ, jak można pomóc PRZED udzieleniem pomocy. Zapytaj, jak najlepiej pomóc w przemieszczaniu się i czy istnieją jakieś szczególne względy lub posiada ona przedmioty, które muszą zostać przeniesione razem z nią. ■ NIE używaj windy, chyba że zostaniesz do tego upoważniony przez funkcjonariusza policji, przedstawiciela służb ochrony lub straży pożarnej. Nigdy nie używaj windy, jeśli istnieje ryzyko pożaru lub uszkodzenia konstrukcji budynku. ■ Jeśli sytuacja zagraża życiu, skontaktuj się ze służbą ochrony lub zadzwoń pod numer alarmowy. Autorzy wytycznych zaznaczają przy tym, że choć rozwiązaniem optymalnym jest działanie według indywidualnego planu awaryjnego, to w przypadku wystąpienia bezpośredniego zagrożenia życia nikt nie powinien się wahać co do udzielenia pomocy osobie niepełnosprawnej w zakresie ewakuacji z budynku za pomocą dowolnych możliwych środków. W odniesieniu do osób niepełnosprawnych ruchowo, korzystających z wózka inwalidzkiego, zalecane są następujące procedury działania4: ■ Gdy alarm jest aktywny, osoby na wózkach inwalidzkich powinny albo pozostać na miejscu lub przenieść się w bez2 prof. Marcin Matczak, dr Tomasz Zalasiński, dr Marcin Romanowicz, Paweł Kaźmierczyk (red.), Opracowanie regulacyjne w obszarze Konwencji z dnia 13 grudnia 2006 r. o Prawach Osób Niepełnosprawnych (Dz. U. z 2012 r., poz. 1169): prawo do ochrony i bezpieczeństwa w sytuacjach zagrożenia (art. 11 Konwencji), Warszawa, 2016 r.
Department of Public Safety of the Gallaudet University, http:// www.gallaudet.edu/dps/emergency-preparedness-guide/assisting-people-with-disabilities-to-evacuate.html 3
4
Ibidem.
SEC&AS
BEZPIECZEŃSTWO OSÓB pieczne miejsce i czekać na wsparcie osoby odpowiedzialnej za ewakuację danego obszaru, funkcjonariusza straży pożarnej lub innych przeszkolonych pracowników. ■ Personel służb ratowniczych jest szkolony, aby sprawdzać dedykowane „miejsca schronienia”, do których udają się osoby niepełnosprawne. Jeżeli osoba niepełnosprawna jest sama, powinna skontaktować się ze służbą ochrony lub zadzwonić pod numer alarmowy. Powinna podać swoje aktualne położenie lub „miejsce schronienia”, w którym będzie. Osoby niepełnosprawne ruchowo, które nie korzystają z wózka inwalidzkiego, ale mają ograniczoną mobilność, w wypadku realnej ewakuacji mogą zdecydować się przeczekać w pomieszczeniu do momentu zakończenia największego ruchu, zanim zdecydują się na przemieszczanie po schodach. Jeśli nie istnieje bezpośrednie zagrożenie, osoba niepełnosprawna może także zdecydować się na pozostanie w budynku lub przeniesienie się do „miejsca schronienia” aż do przybycia służb ratowniczych. Windy można wykorzystywać tylko wtedy, gdy zostanie to zatwierdzone przez uprawniony personel, ale nie mogą być stosowane w przypadku pożaru lub uszkodzenia strukturalnego5. Osoby głuche i niedosłyszące napotykają problemy przede wszystkim w wypadku, w którym sygnały alarmowe mają charakter dźwiękowy. Większość obszarów i pokojów w budynkach powinno być wyposażonych w systemy dźwiękowe oraz światła stroboskopowe. Chociaż system ten ma na celu zwrócenie uwagi osób głuchych i słabosłyszących, mogą one nie zauważyć lub nie usłyszeć sygnałów awaryjnych i konieczne może być indywidualne powiadamianie ich o sytuacjach awaryjnych6. Osoby z niepełnosprawnością wzroku są zazwyczaj dobrze zaznajomione z ich bezpośrednim otoczeniem i często wykorzystywanymi trasami. Niemniej jednak, ponieważ trasa ewakuacji awaryjnej może być inna od rutynowo używanych szlaków, osoby z niepełnosprawnością wzroku powinny być wspierane podczas ewakuacji budynku. Ta sama zasada obowiązuje zwłaszcza w wypadku osób z jednoczesną niepełnosprawnością wzroku i słuchu7. Jak wynika z analizy powyższych zaleceń, istotnych wyzwań można spodziewać się w sytuacjach kryzysowych, które wymagają ewakuacji obiektu. Są one jednak zwielokrotniane, gdy mamy do czynienia ze szczególnymi problemami odnoszącymi się do osób niepełnosprawnych, osób starszych i dzieci. Znaczną redukcję tych problemów można osiągnąć poprzez szkolenia pracowników, oraz wstępne planowanie inscenizacji i współpracy ze specjalistami, służbami ratunkowymi, strażą pożarną i służbami policyjnymi8. Na potrzeby takich sytuacji wskazane jest tworzenie algorytmów i procedur, których celem jest identyfikacja unikalnych problemów związanych z ewakuacją osób z ograniczeniami wynikającymi z niepełnosprawności. Jest to zadanie stojące przed zarządcą każdego budynku i obiektu użyteczno5
Ibidem.
6
Ibidem.
7
Ibidem.
Portal Safetyinfo.com: https://www.safetyinfo.com/emergency-ada-evacuation-disabled-free-index/ 8
1/2017
ści publicznej, ponieważ wspomniane algorytmy i procedury muszą odnosić się do specyficznych cech każdego obiektu. Nie istnieje zatem możliwość stworzenia procedur „uniwersalnych”. Nie zmienia to jednak faktu, że tworząc takie dedykowane rozwiązania można i należy korzystać ze wskazówek, podręczników i zestawień „dobrych praktyk” zawierających podstawowe techniki planowania ewakuacji osób niepełnosprawnych. Wypracowane przez ekspertów Rady Europy „Wytyczne w zakresie wspierania osób z niepełnosprawnościami w sytuacjach zagrożeń, kryzysów i katastrof” stanowią, że zobowiązanie do przygotowania się na sytuacje nadzwyczajne i wychodzenie z kryzysów i katastrof obejmuje także zapewnienie, że osoby niepełnosprawne nie są dyskryminowane9. Celem działania właściwych instytucji powinno być zapewnienie, że leczenie i usługi, które otrzymują, są skuteczną formą wsparcia także z punktu widzenia populacji osób pełnosprawnych. Liderzy i decydenci w administracji publicznej, przedsiębiorstwach i instytucjach społeczeństwa obywatelskiego ponoszą odpowiedzialność za usługi, które mają wpływ na osoby niepełnosprawne. Zasady ich dotyczące powinny być kształtowane przy uwzględnieniu założenia, że te osoby mogą być bardziej zagrożone niż ogół społeczeństwa. Zapewnienie, że osoby niepełnosprawne otrzymują odpowiednią opiekę jest kwestią uczciwości i sprawiedliwości, a także ważnym potwierdzeniem wartości obowiązujących w naszych społeczeństwach. 9 „Guidelines for Assisting People with Disabilities during Emergencies, Crises and Disasters” David Alexander and Silvio Sagramola
Paulina PIASECKA Zastępca Dyrektora CBnT ds. Programowych, Zastępca Kierownika Instytutu Analizy Informacji Collegium Civitas, wykładowca Collegium Civitas. Od redakcji: Autorka jest absolwentką Instytutu Stosunków Międzynarodowych Uniwersytetu Warszawskiego, analitykiem, specjalistką w zakresie walki informacyjnej i bezpieczeństwa cyberprzestrzeni. Były główny specjalista w Wydziale ds. Przeciwdziałania Zagrożeniom Terrorystycznym Departamentu Bezpieczeństwa Publicznego MSWiA, Naczelnik Wydziału Bezpieczeństwa i Porządku Publicznego w Biurze Bezpieczeństwa Narodowego. Stypendystka programu Departamentu Stanu USA „International Visitor Leadership Program” w obszarze cyberbezpieczeństwa. Współautorka i redaktor publikacji nt. walki informacyjnej, analizy informacji oraz międzynarodowego terroryzmu i zwalczania tego zjawiska.
45
SEC & ARCH/NOVUM
Szósty zmysł drapaczy chmur…
Współczesne wysokościowce to tkanka złożona z wielu najnowszych osiągnięć techniki. To czy wszystkie wykorzystywane systemy działają prawidłowo, przekłada się bezpośrednio na bezpieczeństwo i komfort użytkowników danego obiektu. Kluczową kwestią najnowszych realizacji architektonicznych jest zintegrowana instalacja automatyki budynkowej oraz systemów zabezpieczeń. Czy jednak w nowoczesnych wieżowcach nie warto byłoby pójść o krok dalej? Może są problemy, które jeszcze można rozwiązać lub istnieją takie funkcje, które znacznie podniosłyby komfort użytkowania danego budynku? Co zatem może być tym szóstym zmysłem, który pozwoli odmienić dzisiejsze drapacze chmur?
46
Termowizja
Kamery termowizyjne wielu osobom kojarzą się tylko z energetycznymi audytami budynków, które mają wykazać, czy budynek jest prawidłowo ocieplony oraz czy nie występują w nim miejsca, gdzie ucieka ciepło. Rzeczywiście jest to jedno z najpopularniejszych zastosowań tego typu kamer. Termowizja to możliwość obrazowania promieniowania elektromagnetycznego pochodzącego od wszystkich otaczających nas obiektów. Kamery takie mogą obrazować temperatury wyższe od zera bezwzględnego, czyli –273,15oC. Aby uzyskać z nich obraz, nie potrzebujemy żadnych aktywnych źródeł światła widzialnego, podczerwonego lub światła szczątkowego, które konieczne jest do działania urządzeń noktowizyjnych. Zatem kamera termowizyjna pozwoli na SEC&AS
ARCHITEKTURA I BEZPIECZEŃSTWO/NOWE TECHNOLOGIE uzyskanie obrazu dobrej jakości w każdych warunkach oświetleniowych, a także w całkowitej ciemności – to niewątpliwie olbrzymia zaleta tej technologii. Aby uzyskać obraz z takich kamer, przeszkodą nie jest także np. zadymienie lub silne światło. Do tej pory zastosowanie technologii termowizyjnej wiązało się z dużymi nakładami finansowymi. Produkcja przetworników termowizyjnych zarówno chłodzonych, jak i tych niechłodzonych była kosztowna. Dodatkowo wysoka cena takich urządzeń wynikała również z drogiej optyki, jaka musiała być w nich stosowana. Soczewki są wykonywane z wartościowych pierwiastków, takich jak np. german. W przypadku kamer termowizyjnych nie może być bowiem mowy o zastosowaniu tradycyjnych szklanych obiektywów, nie przepuszczają one bowiem promieniowania podczerwonego. Od początku XXI wieku z roku na rok koszt zakupu kamer termowizyjnych ulegał znacznym zmianom. Na przestrzeni ostatnich 15 lat można było zaobserwować zaskakujący spadek ich cen, który wciąż trwa. Są trzy przyczyny takiego stanu rzeczy. Po pierwsze przetworniki termowizyjne zaczęto produkować na masową skalę. Przykładem tego jest zastosowanie termowizji przy wyposażaniu niektórych modeli luksusowych samochodów w kamery stanowiące systemy wsparcia „nocnego widzenia” dla kierowców. Przełożyło się to na znaczące zwiększenie produkcji, co wymusiło wprowadzenie nowocześniejszych linii produkcyjnych. Masowa produkcja ma duży wpływ na obniżenie kosztów. Drugim powodem jest znaczący postęp technologiczny w dziedzinie przetworników termowizyjnych. Do sprzedaży trafiły m.in. miniaturowe przetworniki termowizyjne, które są wielkości gumki od ołówka. Choć są one często oferowane w niezbyt wysokich rozdzielczościach, to ich czułość pozwala na uzyskanie zadowalającego obrazu. Trzeci powód to spadek kosztów optyki – mniejszy przetwornik pociąga za sobą zmniejszenie soczewek, czyli potrzeba mniej drogich pierwiastków do ich produkcji.
▌ Rys. 1. Miniaturowy przetwornik termowizyjny Lepton
1/2017
Obecnie jesteśmy w momencie, kiedy koszt produkcji nowoczesnego miniaturowego przetwornika obrazu to kilkadziesiąt dolarów, a można sądzić, że trend ten będzie się utrzymywać w kolejnych latach. Szósty zmysł
Skoro kamery termowizyjne są już tak tanim i tak powszechnym rozwiązaniem, to czy nie można się pokusić o znalezienie dla nich zupełnie nowych zastosowań? Przecież nie musimy traktować przetwornika termowizyjnego tylko jako kamery, która ma dawać nam obraz do celów badawczych lub do monitoringu wizyjnego. Możemy bowiem wykorzystywać je jako sensory, które będą źródłem informacji dla różnego rodzaju systemów, zainstalowanych w wysokich budynkach. Jak zatem wykorzystać ten potencjał promieniowania podczerwonego? Jak sensor termowizyjny może stać się szóstym zmysłem danego budynku? Gdzie i jak go zastosować? Najbardziej popularnym sposobem detekcji pożarów obecnie jest stosowanie klasycznych czujek pożarowych. Wadą wielu takich rozwiązań jest detekcja pożaru dopiero na etapie, kiedy jest on już realnym zagrożeniem. Można wyróżnić kilka rodzajów czujek: optyczne lub jonizacyjne – wykrywające dym lub detektory płomienia. Takie rozwiązania zawsze informują nas o zagrożeniu, które już realnie wystąpiło. Czy idealną sytuacją, nie byłaby możliwość wykrycia pożaru, jeszcze zanim do niego dojdzie? Wiele pożarów powstaje w wyniku przegrzewania się np. przewodów elektrycznych, wad lub uszkodzeń pracujących urządzeń, przegrzewania się materiałów łatwopalnych przez ich eksploatację w małej odległości od np. zbyt silnych źródeł światła. Właśnie za pomocą kamery termowizyjnej większość z tego typu sytuacji, można zauważyć na bardzo wczesnym etapie. Sensor termowizyjny potrafi bowiem w bardzo precyzyjny sposób wskazywać miejsca, w których dochodzi do przegrzewania się. Wczesne wykrycie awarii urządzenia, z którego korzystają osoby pracujące w budynku, pozwala nie tylko chronić przed pożarem, ale także podnosi bezpieczeństwo obsługi danego urządzenia. Pozwala zapobiegać np. poparzeniom lub innym urazom powstałym wskutek awarii. Sensor termowizyjny może zostać wyposażony w optykę typu rybie oko. Takie urządzenie powieszone na suficie, na środku pomieszczenia pozwala na jego kompletną obserwację bez martwych stref. Przekłada się to na ochronę całego pomieszczenia i podnosi znacznie opłacalność takiej instalacji. Wzrost temperatury w danym pomieszczeniu od razu jest precyzyjnie lokalizowany. Operator systemu otrzymuje informację o alarmie z możliwością natychmiastowego jego potwierdzenia poprzez weryfikację wideo. Hemisferyczna optyka, czyli taka o kącie widzenia 360O przy instalacji na suficie, razem z przetwornikiem termowizyjnym pozwala także bardzo precyzyjnie zlo47
SEC & ARCH/NOVUM
kalizować część pomieszczenia, w której przebywają ludzie. Taka informacja może być przydatna dla systemu automatyki budynkowej. Na jej podstawie mogą być zapalane, gaszone lub dostosowywane odpowiednie sekcje oświetlenia. Dodatkowo sensor termowizyjny może być wykorzystany w trakcie procedury ewakuacyjnej w budynku. Odpowiednie algorytmy, analizując obraz, mogą sprawdzić, czy ktoś nie znajduje się w monitorowanych pomieszczeniach. Bardzo łatwo wykryć także osoby, które mogły upaść w trakcie ewakuacji. W zadymionych pomieszczeniach o tego typu zdarzenie nie jest trudno. Zaletą rozwiązania opartego na takiej technologii jest możliwość obserwacji przez dym. W wysokich budynkach praktycznie zawsze znajdują się liczne serwerownie. Te obszary, ze względu na bardzo dużą liczbę urządzeń elektrycznych, są szczególnie narażone na pożar. Pracujący tam sprzęt jest wrażliwy na wzrost temperatury. Sensory termowizyjne umieszczone naprzeciw szaf serwerowych umożliwiają ciągły pomiar temperatur. Taki system może zostać zaprogramowany na dwa sposoby. Pierwszy z nich to proste przekroczenie zadanego progu alarmowego – np. alarm
w momencie, kiedy w mierzonym punkcie zostanie przekroczona temperatura 35oC. Drugi ze sposobów to cykliczne mierzenie temperatur w danym punkcie i wykreślanie linii trendu. Jeśli oprogramowanie zauważy, że trend temperaturowy jest rosnący na przestrzeni zadanego okresu i że linia trendu zbliża się do zadanego progu temperaturowego, już wtedy może wygenerować wiadomość alarmową. Pozwala to na jeszcze szybsze wytypowanie miejsc, które za chwilę mogą przekroczyć próg alarmowy i spowodować awarię. Serwerownie są miejscami szczególnie wrażliwymi, dlatego właśnie im w najnowszych realizacjach architektonicznych będzie trzeba poświęcać wiele uwagi. Zdolność do detekcji zmian temperaturowych za pomocą kamer termowizyjnych jest nie tylko pomocna w zastosowaniach przeciwpożarowych. Taki sensor w monitorowanych pomieszczeniach może alarmować o zauważonych anomaliach temperaturowych. Dzięki wykorzystaniu automatycznych technik analizy obrazu bardzo łatwo można zdiagnozować, że coś nietypowego wydarzyło się na danym obszarze. Taka informacja może natychmiast zostać przekazana do osoby odpowiedzialnej za bezpieczeństwo i administrację budynku. Na ilustracji poniżej przedstawiono obrazy z kamery termowizyjnej w sytuacji normalnej oraz gdzie wystąpiła anomalia temperaturowa. Każdy z obrazów na drugim etapie został poddany prostemu odwzorowaniu liniowemu, a na etapie trzecim wykonano analizę oscyloskopową. Widać, że zarówno na drugim, jak i na trzecim etapie można zauważyć wyraźnie odchylenie od sytuacji normalnej. Tego typu analizy mogą być także informacją dla systemu automatyki budynkowej o tym, jak zmienia się nasłonecznienie w obserwowanym przez sensor pomieszczeniu. Termowizja pozwoli zauważyć odbicia cieplne, zanim światło słoneczne spowoduje nagrzanie się powietrza. System automatyki budynkowej z wyprzedzeniem może przysłonić okna lub dostosować tryb pracy klimatyzatorów. Zapewnia to stabilność
▌ Rys. 2. Obraz z kamery termowizyjnej w sytuacji normalnej
▌ Rys. 3. Obraz z kamery termowizyjnej w momencie wystąpienia anomalii temperaturowej
48
SEC&AS
ARCHITEKTURA I BEZPIECZEŃSTWO/NOWE TECHNOLOGIE temperatury i reguluje ilość światła wpadającego do pomieszczeń. Można zauważyć, że sensor termowizyjny daje bardzo wiele informacji o temperaturze, co znajduje cały szereg zastosowań. To jednak nie jedyna możliwość wykorzystania obrazu z sensora tego typu. Obraz, jaki możemy otrzymać z jego pomocą, nawet kiedy pochodzi z przetworników o niskich rozdzielczościach (np. 80 x 60 pikseli) jest w zupełności wystarczający dla systemów analizy obrazu. Jest znakomity m.in. do zliczania osób wchodzących do danego budynku. Jaka jest zaleta tej technologii? Praktycznie nie sposób przemknąć się w sposób niezauważony pod takim sensorem. W klasycznych systemach zliczania osób często wykorzystuje się kamery światła widzialnego. Tam problemem jest wymóg wysokiego kontrastu między tłem a obiektem. Jeśli np. osoba w czarnej kurtce i w czarnej czapce wchodzi do pomieszczenia, w którym jest czarna lub bardzo ciemna podłoga, wówczas przez niski kontrast osoba ta może nie zostać uwzględniona przy zliczaniu. Problemem dla tradycyjnych systemów są też grupy osób wchodzących jednocześnie. System nie wie, jak segmentować taki obiekt i podać prawidłową liczbę osób – kilka osób traktowanych jest często jako jeden duży obiekt. Sensor termowizyjny widzi w bardzo wyraźny sposób osoby wchodzące do pomieszczenia. Nie ma tutaj problemu z brakiem kontrastu. Bez względu na kolor ubioru osoba jest zawsze widoczna. Dużo łatwiej wykonać także segmentację obrazu przez wyraźną odrębność pomiędzy obiektami. Obszar wejściowy do budynku to miejsce, w którym sensor termowizyjny może współpracować z klasyczną kamerą światła dziennego. Typowe kamery w takich miejscach instalowane są w celu wyraźnej rejestracji twarzy osób wchodzących. Taki obraz jest wykorzystywany w celach ewidencyjnych lub coraz częściej do biometrycznej identyfikacji osób wchodzących. Możliwe jest także określanie płci lub wieku. Współpraca sensora termowizyjnego z tradycyjną kamerą pozwala na uzyskanie dodatkowych informacji. Możliwa jest fuzja obrazu termowizyjnego z normalnym, czyli łączenie dwóch sygnałów wizyjnych w jeden. Praktycznym zastosowaniem takiego połączenia jest możliwość wykrywania osób, które mogą być chore. W kamerze termowizyjnej ustawiany jest przykładowo próg temperaturowy 37oC i tylko fragmenty obrazu o temperaturze wyższej są mieszane lub nakładane na obraz z kamery światła widzialnego. Przykład takiego nałożenia obrazów oraz możliwość wizualizacji alarmowej została przedstawiona na rysunku nr 5. Łatwo zauważyć, że technologię termowizyjną można wykorzystać na wiele sposobów. Możliwości jej zastosowania oraz koincydencji z innymi systemami są bardzo szerokie. Kilkanaście lat temu wizja IoT, czyli Internetu Rzeczy, wydawała się czymś bardzo odległym. Dziś widzimy, że rewolucja technologiczna dzieje się na naszych oczach. Z pewnością nie przyjdzie nam długo 1/2017
▌ Rys. 4. Obraz z kamery termowizyjnej po stronie lewej; obraz poddany operacjom morfologicznym wykorzystywany do zliczania osób po stronie prawej
▌ Rys. 5. Fuzja obrazu z kamery dziennej i termowizyjnej z wizualizacją alarmu temperaturowego
czekać na ten moment, kiedy przetwornik termowizyjny stanie się smart sensorem. Technologia ta stanie się niebawem kolejną, którą będziemy wykorzystywać praktycznie każdego dnia. To przyszłość, która będzie bezpieczniejsza i ułatwi wiele codziennych działań. Trzeba mieć świadomość, że możliwości zastosowań termowizji ciągle rosną i dynamicznie się zmieniają, a jej zastosowanie jest coraz bardziej powszechne. To jednak już temat na kolejne długie artykuły.
Jakub Sobek Trener techniczny LINC Polska, pracownik dydaktyczny Ośrodka Szkoleniowego PISA. Od redakcji: Absolwent Politechniki Poznańskiej na Wydziale Robotyki i Automatyki, specjalność Systemy wizyjne i multimedialne. Autor w swojej pracy naukowej zajmował się m.in. implementacją algorytmu SWIFT do rozpoznawania odcisków palców. Po studiach rozpoczął pracę w firmie Linc Polska na stanowisku trenera technicznego. W 2012 roku zdał egzamin trenera technicznego MOBOTIX. Do dziś jest jedynym certyfikowanym trenerem MOBOTIX w Polsce. Posiada także certyfikat trenera rozwiązań FLIR Security Products. Od roku 2015 jest pracownikiem dydaktycznym Polskiej Izby Systemów Alarmowych, gdzie na kursie pt. ”Zewnętrzne systemy zabezpieczeń” prowadzi wykład nt. termowizji oraz jej wykorzystania w zewnętrznych systemach zabezpieczeń.
49
SEC & TECH
Drony
– współczesne zagrożenie 50
SEC&AS
TECHNIKI ZABEZPIECZANIA
Jednym ze współcześnie występujących zagrożeń w ochronie obiektów i ludzi stały się bezzałogowe statki powietrzne, modele latające nazywane ogólnie dronami (Drones, Unmanned Aerial Vehicles – UAVs, Unmanned Aircraft Systems – UAS) zarówno profesjonalne, jak i te dostępne w każdym sklepie z zabawkami. Powszechny dostęp, niska cena i ich funkcjonalności otworzyły ogromny obszar zastosowań dronów w wielu aspektach życia codziennego, od zabawy, fotografii po inżynieryjne i militarne. Niestety mogą one stanowić także poważne niebezpieczeństwo dla chronionych obiektów i ludzi.
A
by rekreacyjnie lub sportowo wykonywać loty dronem, nie jest wymagane świadectwo kwalifikacji. Inne niż wspomniane zastosowania drona wymagają świadectwa, które wydawane jest po zdaniu egzaminu, przez Prezesa Urzędu Lotnictwa Cywilnego. Oznacza to w uproszczeniu, iż każdy może posiadać drona i być jego operatorem. Wraz ze wskaźnikami dynamicznego wzrostu dochodów branży produkującej drony prawdopodobnie zagrożenie incydentami spowodowanymi przez drony wzrośnie. Katalog zagrożeń nie jest mały, można wyróżnić te związane z: ■ przemytem, ■ rekonesansem wideo/audio obszaru chronionego, ■ dostarczeniem substancji biologicznej/chemicznej/ ładunku wybuchowego/ zapalającego, ■ dostaniem się w zasięg sieci Wi-Fi, włamaniem/kradzieżą danych/wprowadzeniem szkodliwego oprogramowania/zagłuszeniem komunikacji, ■ zablokowaniem okien, krat, bram w chronionym obiekcie, ■ uruchomieniem alarmu lub uszkodzeniem systemów alarmowych chronionego obiektu, ■ uszkodzeniem infrastruktury chronionego obiektu np. energetycznej, komunikacyjnej, wentylacyjnej, ■ spowodowaniem w pobliżu lotnisk zagrożenia ruchu lotniczego. Dynamikę wzrostu niebezpieczeństw związanych z dronami można także zaobserwować w statystykach i wiadomościach o zdarzeniach z całego świata. Jednym z przykładów jest statystyka przemytów do więzień w Wielkiej Brytanii, gdzie w 2013 r. zanotowano 797 zdarzeń, a w 2015 r. wystąpiło ich już 2151 [1]. Do przemytu wykorzystywane są drony lecące wysoko, ponieważ są mniej widoczne i słyszalne dla służby ochrony. Mogą przenieść ładunek o masie nawet kilku kilogramów, opuszczany następnie na długiej linie wprost do okna celi. Statystyka incydentów przy polskich lotniskach to 3 zdarzenia w 2013 r., 2 zdarzenia w 2014 r., a w 2015 r. już 19 zdarzeń [2]. Ustawa o działaniach antyterrorystycznych [3] zmieniła Ustawę – Prawo lotnicze, wprowadzając zapisy o możliwości przejęcia kontroli, unieruchomienia lub 1/2017
zniszczenia bezzałogowego statku powietrznego lub modelu latającego przez uprawnione służby wymienione w artykule ustawy. Działania te mogą zostać podjęte, gdy przebieg lotu lub działanie bezzałogowego statku powietrznego: ■ zagraża życiu lub zdrowiu osoby, ■ stwarza zagrożenie dla chronionych obiektów, urządzeń lub obszarów, ■ zakłóca przebieg imprezy masowej albo zagraża bezpieczeństwu jej uczestników, ■ stwarza uzasadnione podejrzenie, że może zostać użyty jako środek ataku terrorystycznego, ■ a także jeśli bezzałogowy statek powietrzny wykonuje lot w przestrzeni powietrznej w części, w której wprowadzono ograniczenia lotów albo znajdującej się nad terytorium Rzeczypospolitej Polskiej, w której lot statku powietrznego jest zakazany od poziomu terenu do określonej wysokości. Lecące drony generują różnorodne i nieprzewidywalne zagrożenia, a specyfika urządzeń sprawia, iż przeciwdziałanie takiemu zagrożeniu nie jest łatwe. Nie trudno sobie wyobrazić choćby uderzenia kilkunastokilogramowego drona w chroniony obiekt, a potrafią ważyć ponad kilkaset kilogramów. Istnieją różne sposoby zapobiegania takiemu niebezpieczeństwu, kilka przykładów poniżej. Detekcja i lokalizacja. Służba ochrony może przeciwdziałać zagrożeniu, jeżeli wie, że ono istnieje. Dlatego detekcja i lokalizacja dronów to najistotniejszy i niezbędny element neutralizacji niebezpieczeństwa. Posiadając odpowiednio wcześniej informację o nadlatującym dronie, jego kierunku i prędkości, można podjąć kroki przeciwdziałające zagrożeniu, stosując następnie metody opisane poniżej. Jednym z przykładów systemu do detekcji i lokalizacji dronów są systemy radarowe z macierzą mikrofonów i kamerami (zdjęcie 1). Występują rozwiązania stacjonarne i mobilne. Radar mikrofalowy lokalizuje obiekt, a macierz mikrofonów umożliwia odróżnienie poruszającego się w powietrzu obiektu od ptaków, czy śmieci na wietrze. Po zlokalizowaniu i rozpoznaniu drona system z aplikacją i mapą obiektu na monitorze komputera lub tablecie pokazuje lecącego intruza, w uzupełnieniu wyświetlając obraz z kamery. Obiekt lokalizowany jest już z odległości ok 1 km. Widać 51
SEC & TECH
▌ Zdjęcie 1. System detekcji i lokalizacji dronów Źródło: materiały autora
jego kierunek i prędkość oraz czy zbliża się, co pozwala służbom ochrony na odpowiednią reakcję. Zakłócanie sygnałów systemów geolokalizacji satelitarnej (np. GPS). Większość urządzeń stosuje dane GPS do określania pozycjonowania, trasy lotu i wysokości. Procedura kontrolera lotu jest taka, iż w przypadku braku danych z odbiornika GPS dron zatrzymuje się lub przemieszcza nieznacznie, próbując odebrać dane lokalizacyjne. Trwa to do momentu, kiedy rozładują się akumulatory. Tuż przed całkowitym rozładowaniem uruchamiana jest w dronie procedura bezpiecznego lądowania w miejscu, w którym właśnie się znajduje. Do zakłócania sygnałów GPS stosuje się ręczne, kierunkowe zakłócacze, tzw. jammery (zasięg nawet do 400 m). Stosuje się je do czasu wymuszonego lądowania drona. 52
Zakłócanie sygnałów sterujących wysyłanych przez operatora drona. Stosując bardziej rozbudowane zakłócacze, można także przerwać łączność pomiędzy operatorem a dronem. Jeżeli taki jammer nie zakłóca sygnałów GPS, a jedynie sygnały sterowania od operatora, wywoła się wtedy uruchomienie automatycznej procedury powrotu drona do miejsca startu. Jest to metoda umożliwiająca wyśledzenie operatora. Urządzenia zakłócające komunikację, wymagają stosownych uprawnień i dopuszczenia do stosowania zgodnie z prawem telekomunikacyjnym. Rozpoznanie komunikacji i wysłanie własnych sygnałów sterujących, umożliwiających przejęcie kontroli nad lecącym dronem. Metoda ta wymaga posiadania urządzeń skanujących i analizujących sygnały sterujące oraz umożliwiające wysłanie własnych, silniejszych sygnałów sterujących. Po rozpoznaniu komunikacji następuje atak na oprogramowanie kontrolera lotu. Może to doprowadzić do przejęcia kontroli nad dronem, zapobiegając w ten sposób zagrożeniu. Niestety możliwa jest również sytuacja odwrotna, czyli przejęcie kontroli nad „legalnym” dronem przez hakera i wykorzystanie go do stworzenia zagrożeń. Przechwytywanie lecącego drona w siatki przenoszone przez inne drony. W przypadku drona z wystrzeliwaną siatką przechwytującą intruza istotą jest, aby dron ten był szybszy i równie zwrotny co intruz, inaczej przechwycenie nie będzie możliwe. Występują rozwiązania sterowane ręcznie i półautomatycznie. Wymagana jest odpowiednia przestrzeń oraz czas do pościgu i próby pochwycenia w wystrzeliwaną z drona siatkę. Wirujące śmigła intruza wplątane w siatkę spowodują jego upadek. W szczególnych przypadkach wystrzelona siatka może pozostać przypięta do drona „łowcy”, który przeniesie intruza w bezpieczne miejsce. Przechwytywanie lecącego drona w wystrzeliwane siatki z ręcznych lub stacjonarnych urządzeń miotających. Występują siatki wystrzeliwane z ręcznej lub stacjonarnej wyrzutni na sprężone powietrze. Od prostych wielkości większej latarki, które ochroniarz nakierowuje w stronę lecącego intruza i wystrzeliwuje, po zaawansowane wyrzutnie z systemem celownika laserowego, automatycznie podającego odległość, kąt i prędkość. Z takiej zaawansowanej technicznie wyrzutni ręcznej siatka wystrzeliwana jest (nawet powyżej 100 m) w pojemniku otwieranym w wyznaczonej odległości od drona. Umożliwia to jej pełne rozwinięcie i oplecenie drona. Wirujące śmigła intruza wplątane w siatkę spowodują powolny upadek na ziemię na miniaturowym spadochronie, podpiętym do wystrzelonej siatki. Pojemniki z siatką mogą zawierać także urządzenia zakłócające sygnały GPS i komunikację drona, co ułatwia jego neutralizację. Przechwytywanie lub strącanie lecącego drona przez wyszkolone orły. Możliwość użycia orłów zależy od wielu warunków: ładunku, celu i prędkości drona, warunków atmosferycznych, pory dnia i nocy. SEC&AS
TECHNIKI ZABEZPIECZANIA
Ta metoda może stanowić zagrożenia dla samego orła. Pomimo zapewnień treserów skuteczność orłów wobec większych maszyn może budzić wątpliwości. Mimo to, holenderska policja i brytyjska służba więzienna prowadzą testy tej metody [4]. Zestrzelenie drona. Wykorzystanie broni palnej zgodnie z uprawnieniami ustawy [3]. Należy zwrócić uwagę, iż wykorzystanie broni palnej do zestrzelenia drona może doprowadzić do poważnych konsekwencji, gdy spadnie on w nieoczekiwanym miejscu, np. na osoby, samochody lub materiały łatwopalne. Może spowodować rany, śmierć lub poważne straty mienia. Analizując zagrożenie i wybierając ten sposób przeciwdziałania, należy także rozważyć, kto poniesie odpowiedzialność, koszty ewentualnego odszkodowania, leczenia itp. Innym uzupełniającym sposobem walki z dronami w obszarze obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa powinno być ograniczenie wglądu w obiekty z portali internetowych udostępniających zdjęcia satelitarne (również tych geodezyjnych). Nadal wiele takich obiektów można obejrzeć w dużym powiększeniu i ze szczegółami ułatwiającymi zaplanowanie i stworzenie zagrożenia. Wszystkie wspomniane metody przeciwdziałania i podejmowania działań ochronnych są skuteczne tylko i wyłącznie w przypadku wcześniejszego wykrycia i zlokalizowania drona. Stąd systemy ich wykrywania i lokalizowania zyskują coraz większe zainteresowanie służb ochrony, zarówno rozwiązania stacjonarne, jak i mobilne w przyszłości staną się standardowym wyposażeniem służącym ochronie obiektów i ludzi. 1/2017
Literatura: [1] „A drone was captured on CCTV delivering contraband to prisoners in Wandsworth Prison in April “ http://www.bbc.com/news/ uk-england-london-37152665, dostęp 10.02.2017 r. [2] http://www.ulc.gov.pl/en/247-aktualnosci/3970-statistics-about-the-drones-infographics?highlight=WyJkcm9uZXMiXQ==, dostęp 10.02.2017 r. [3] Ustawa o działaniach antyterrorystycznych z dnia 10 czerwca 2016 r. (Dz. U. 2016 poz. 904) [4] „Eagles vs drones: Dutch police train birds of prey to combat airborne terrorist devices” https://www.youtube.com/watch?v=dc_ ovddVRKE, dostęp 10.02.2017 r.
kpt. mgr inż. Cezary Mecwaldowski Starszy inspektor Zakładu Technologii Informatycznych i Edukacyjnych Centralnego Ośrodka Szkolenia Służby Więziennej w Kaliszu. Od redakcji: Autor jest wykładowcą, zajmującym się szkoleniami zawodowymi i specjalistycznymi z zakresu zabezpieczeń elektronicznych, stosowania urządzeń do kontroli, nowych rozwiązań w dziedzinie systemów alarmowych. Posiada piętnastoletnie doświadczenie w projektowaniu systemów niskoprądowych, a także dwuletni staż zagraniczny w Arabii Saudyjskiej w dziedzinie projektowania zabezpieczeń, energetyki przemysłowej oraz automatyki. Absolwent Politechniki Łódzkiej o specjalizacjach: energetyka przemysłowa i informatyka stosowana. Ukończone studia podyplomowe z pedagogiki na Uniwersytecie im. Adama Mickiewicza w Poznaniu oraz studia podyplomowe na Uniwersytecie Ekonomicznym w Poznaniu „Organizacja i zarządzanie w administracji publicznej”.
53
SEC & EDU/SAFE/FIRE
Kontrola dostępu na drzwiach przeciwpożarowych znajdujących się na drogach ewakuacyjnych Część I. Instalowanie elektrozaczepów w drzwiach przeciwpożarowych Problematyka instalowania systemów kontroli dostępu na drzwiach przeciwpożarowych jest dość skomplikowana, a prawidłowe podejście do tego tematu znane jest niestety tylko dość wąskiej grupie fachowców. Wiedza przekazywana na specjalistycznych kursach (np. prowadzonych w Ośrodku Szkoleniowym PISA) trafia tylko do osób bezpośrednio zainteresowanych tą tematyką. A problem jest wybitnie międzybranżowy. Dotyczy producentów drzwi, a także zamawiających, projektujących, instalujących, uzgadniających projekty (również z punktu widzenia uzgadniania pod względem ochrony przeciwpożarowej), administratorów, użytkowników i zarządców nieruchomości. Tematyka jest na tyle złożona, że materiał zostanie przedstawiony w kilku odsłonach. Dołożono starań, aby artykuły były pisane w taki sposób, aby były zrozumiałe dla czytelników o różnym stopniu zaawansowania technicznego. Publikowane w artykułach treści są w miarę potrzeb uzgadniane z pracownikami merytorycznymi Centrum Naukowo-Badawczego Ochrony Przeciwpożarowej (CNBOP), Instytutu Mechaniki Precyzyjnej (IMP) oraz Instytutu Technologii Budowlanej (ITB).
54
P
rojektowanie systemów kontroli dostępu (SKD) jest jedną z trudniejszych umiejętności, którą musi posiąść projektant systemów zabezpieczeń technicznych. To stwierdzenie najczęściej wywołuje uśmiech na twarzach słuchaczy na początku wykładu na temat projektowania systemów kontroli dostępu. W trakcie wykładu miny im niestety rzedną. A problem jest na tyle trudny i wielowątkowy, że nawet na potrzeby tego cyklu artykułów zmuszeni byliśmy ograniczyć tematykę i skoncentrować się jedynie na wątku drzwi przeciwpożarowych znajdujących się na drogach ewakuacyjnych. Aktywatory przejścia kontrolowanego
Jednym z podstawowych elementów systemu kontroli dostępu są tzw. aktywatory przejścia kontrolowanego. Do aktywatorów przejścia kontrolowanego zaliczamy m.in. elektrozaczepy (zaczepy elektryczne), elektrorygle (rygle elektryczne), elektromagnesy drzwiowe (zwory elektromagnetyczne), zamki elektromechaniczne, bramki obrotowe i kołowroty. Aktywatory są produkowane w dwóch wersjach: ■ odblokowującej przejście w momencie włączenia napięcia zasilania, czyli bez napięcia zamknięte SEC&AS
Edukacja/Bezpieczeństwo osób/Bezpieczeństwo pożarowe (NC, z ang. Normally Closed), nazywane też awersyjnymi, a potocznie zwykłymi (przykładem są popularne elektrozaczepy stosowane powszechnie w systemach domofonowych), ■ odblokowującej przejście w momencie wyłączenia napięcia zasilania, czyli bez napięcia otwarte (NO, z ang. Normally Open), nazywane też rewersyjnymi, a potocznie odwrotnymi (przykładem są popularne elektromagnesy drzwiowe, które blokują przejście do momentu wyłączenia napięcia zasilającego elektromagnes). Większość aktywatorów wykonuje się w obu powyższych wersjach, np. elektrozaczepy czy zamki elektromechaniczne, ale już np. elektromagnesy drzwiowe (z zasady działania) mogą występować tylko w wersji rewersyjnej (wyłączenie napięcia powoduje odblokowanie drzwi). Aktywatory rewersyjne mają szczególne znaczenie przy wykonywaniu SKD na przejściach znajdujących się na drogach ewakuacyjnych, gdzie ogromne znaczenie dla bezpieczeństwa ma pewność odblokowania przejścia. W sytuacjach ekstremalnych może się okazać, że nie będzie możliwości podania napięcia do aktywatora awersyjnego (NC), natomiast zawsze będzie istniała możliwość odłączenia napięcia od aktywatora rewersyjnego (NO). Osiągnąć powyższe można w prosty sposób przy pomocy specjalnego przycisku, zamontowanego w okolicach przejścia kontrolowanego, poprzez rozwarcie obwodu elektrycznego zasilającego aktywator. Należy jeszcze pamiętać o tym, że aktywatory rewersyjne (NO) wymagają ciągłego podtrzymywania napięcia zasilającego, aby działały nawet w czasie zaniku napięcia sieci energetycznej; w innym przypadku po prostu odblokują przejście, a to z reguły nie jest korzystne dla bezpieczeństwa innego niż ewakuacyjne. Systemy kontroli dostępu instalowane na przejściach ewakuacyjnych
Powyższy temat będzie przewijał się przez kolejne części artykułu, zaczynając od spraw najłatwiejszych, na najtrudniejszych kończąc. W tej części skoncentrujemy się tylko na zasadach wykorzystywania elektrozaczepów w drzwiach pożarowych znajdujących się na drogach ewakuacyjnych. Nie będziemy na razie zajmowali się tematem: kto i w jakiej sytuacji może taką instalację wykonywać. Na potrzeby tej części artykułu zakładamy, że zamawiamy u producenta drzwi pożarowych kompleksowe rozwiązanie, składające się z drzwi „uzbrojonych” w aktywator do systemu kontroli dostępu – elektrozaczep do drzwi przeciwpożarowych. Elektrozaczep jest nazywany równoważnie zaczepem elektrycznym, zaczepem elektromagnetycznym lub zaczepem elektromechanicznym. Zgodnie z jedną z definicji normatywnych (a jest ich kilka w różnych normach) elektrozaczep to „urządzenie zdalnie sterowane, które zwalnia płytkę zaczepu, pozwalając na otwarcie przejścia bez odryglowania zamka”. Zgodnie z tym, co napisano na wstępie, może być wykonany jako awersyjny (NC) i rewersyjny (NO). W przypadku drzwi pożarowych obie wersje będą miały zastosowanie (oczywiście w różnych sytuacjach). Elektrozaczepy montuje się do blach osłonowych, nazywanych również blachami zaczepowymi, wykonywanych w wersjach płaskich (do drzwi metalowych) i kątowych (najczęściej do drzwi innych niż metalowe). Blachy 1/2017
Aktywatory rewersyjne mają szczególne znaczenie przy wykonywaniu systemów kontroli dostępu na przejściach znajdujących się na drogach ewakuacyjnych, gdzie ogromne znaczenie dla bezpieczeństwa ma pewność odblokowania przejścia. W sytuacjach ekstremalnych może się okazać, że nie będzie możliwości podania napięcia do aktywatora awersyjnego (NC), natomiast zawsze będzie istniała możliwość odłączenia napięcia od aktywatora rewersyjnego (NO). osłonowe są z reguły przykręcane do ościeżnicy. W przypadku stalowych drzwi przeciwpożarowych będziemy mieli do czynienia głównie z blachami płaskimi. Elektrozaczepy rewersyjne stosowane w drzwiach ewakuacyjnych muszą być odpowiednio skonstruowane, aby mogły się odblokować mimo wywołania wstępnego nacisku na drzwi siłą 1000 N, przyłożoną w kierunku ewakuacji. Jak należy projektować montaż elektrozaczepów W drzwiach przeciwpożarowych znajdujących się na drogach ewakuacyjnych?
Zajmiemy się trzema przypadkami: przejściem jednostronnie kontrolowanym, przejściem kontrolowanym dwustronnie, w którym drzwi są dostępne z obu stron po odblokowaniu awaryjnym, i najbardziej wyrafinowanym rozwiązaniem, w którym po odblokowaniu awaryjnym drzwi kontrolowane dwustronnie są dostępne tylko w kierunku ewakuacji. Obejmowanie drzwi pożarowych, znajdujących się na drogach ewakuacyjnych, systemami kontroli dostępu podlega zapisom polskiego prawa oraz norm, w tym norm zharmonizowanych. Te kwestie zostaną wyjaśnione w kolejnych częściach artykułu. Na razie skoncentrujemy się na przepisach rozporządzenia Ministra Infrastruktury w sprawie warunków jakim, powinny odpowiadać budynki i ich usytuowanie [1]. Otóż §240.6. brzmi następująco: „Drzwi, bramy i inne zamknięcia otworów o wymaganej klasie odporności ogniowej lub dymoszczelności powinny być zaopatrzone w urządzenia, zapewniające samoczynne zamykanie otworu w razie pożaru. Należy też zapewnić możliwość ręcznego otwierania drzwi służących do ewakuacji.” Z powyższego zapisu wyciągnąć można następujące wnioski: 1. W czasie pożaru drzwi pożarowe powinny być zamknięte (a nie przymknięte), żeby podmuch ich nie otworzył; 2. Jeżeli następuje ewakuacja, wówczas musi być możliwość ręcznego otwarcia drzwi. Nad szczegółami, np. co to znaczy „ręczne otwarcie”, będziemy zastanawiali się w przyszłości. W tej chwili wystarczy, żebyśmy zapoznali się z zestawami okuć na drzwiach kontrolowanych SKD. Będziemy stosowali następującą nomenklaturę dotyczącą okuć: ■ nieruchoma gałka na wejście, klamka na wyjście – okucia G-K (Gałka – Klamka) – rys. 3a, 55
SEC & EDU/SAFE/FIRE przeciwpaniczną w postaci pręta poziomego), czy też z zamknięciem awaryjnym (np. wyposażonym w klamkę) w kierunku ewakuacji, wykorzystujemy właśnie te fabryczne rozwiązania. Natomiast w kierunku przeciwnym do kierunku ewakuacji stosujemy np. pochwyt lub nieruchomą gałkę. Przechodzenie w tym kierunku będzie się wiązało z identyfikacją i pozytywną weryfikacją w systemie kontroli dostępu. Ten typ przejścia kontrolowanego jest preferowany z punktu widzenia ewakuacji, ponieważ w kierunku ewakuacji, mimo zainstalowania systemu kontroli dostępu nie ma ingerencji, zmieniającej zasadę otwierania drzwi. Nie ma więc problemów z uzgodnieniem projektu pod względem ochrony przeciwpożarowej.
▌ Rys. 1. Różne wersje blach płaskich przeznaczonych do montażu elektrozaczepów
klamka na wejście, klamka na wyjście – okucia K-K (Klamka – Klamka) – rys. 3b, ■ nieruchoma gałka na wejście, nieruchoma gałka na wyjście – okucia G-G (Gałka – Gałka) – rys. 3c. Oczywiście nieruchoma gałka może być zastąpiona pochwytem, a na drzwiach ewakuacyjnych klamka może być zastąpiona dźwignią przeciwpaniczną. ■
Przejście jednostronnie kontrolowane
To najprostszy rodzaj przejścia kontrolowanego i najbardziej efektywny z punktu widzenia ewakuacji. Czy mamy do czynienia z zamknięciem przeciwpanicznym (np. wyposażonym w dźwignię
Przejścia jednostronnie kontrolowane są preferowane z punktu widzenia ewakuacji, ponieważ w kierunku ewakuacji nie ma konieczności jakiejkolwiek ingerencji w sposób otwierania, ustalony dla danego przejścia.
W przypadku tworzenia przejść jednostronnie kontrolowanych stosujemy elektrozaczepy do drzwi przeciwpożarowych awersyjne (NC), dopasowując je do zapadek (języków) zamków głównych (podklamkowych) oraz stosując okucia G-K (gałka nieruchoma lub pochwyt na wejście, klamka lub dźwignia przeciwpaniczna na wyjście). Takie popularne rozwiązanie można zaobserwować w systemach domofonowych, kiedy z budynku wychodzi się przy pomocy klamki. Na rys. 1 do powyższego rozwiązania przypisane są blachy osłonowe (a) i (b). Preferowana powinna być blacha (a), ponieważ uniemożliwia ona przypadkowe zamknięcie przejścia ewakuacyjnego na klucz. Przejście dwustronnie kontrolowane, w którym po odblokowaniu awaryjnym drzwi są dostępne z obu stron
▌ Rys. 2. Dodatkowy zamek zapadkowy i elektrozaczep rewersyjny (NO) w zastosowaniu do dwustronnej kontroli dostępu na drzwiach przeciwpożarowych
56
Kolejnym typem przejścia będzie przejście kontrolowane dwustronnie – czytnik na wejście i wyjście. Wówczas przy drzwiach po stronie, z której następuje ewakuacja, powinien się znaleźć element inicjujący do wydania polecenia zwolnienia elektrycznego elementu blokującego przejście (tą tematyką zajmiemy się w jednej z kolejnych części). Aby prawidłowo zrealizować funkcję ewakuacyjną, pozostawiając zgodnie z wymogami prawa zamknięte drzwi przeciwpożarowe, stosuje się rozwiązanie z dodatkowym zestawem: zamek zapadkowy – elektrozaczep do drzwi przeciwpożarowych ewakuacyjny, rewersyjny (NO, rys. 2.) Wówczas po awaryjnym odblokowaniu przejścia drzwi pozostają zamknięte do momentu naciśnięcia klamki (okucie K-K, rys. 3.b). Najczęściej będziemy mieli wówczas do czynienia z krótką SEC&AS
Edukacja/Bezpieczeństwo osób/Bezpieczeństwo pożarowe
Na drzwiach przeciwpożarowych nie wolno montować elektrozaczepu rewersyjnego (NO) w zestawie z zamkiem głównym (podklamkowym) jako jedynego zabezpieczenia, ponieważ drzwi przestają być zamknięte po awaryjnym odblokowaniu, co jest niezgodne z przepisami prawa. blachą osłonową (rys. 1.c). To rozwiązanie ma jednak wadę, szczególnie jeżeli służy do zabezpieczenia przestrzeni, które mają strategiczne znaczenie dla właściciela obiektu; awaryjne odblokowanie pozostawia wolny dostęp z obu stron drzwi, a czasami nie jest to wskazane. Przejście dwustronnie kontrolowane, w którym po odblokowaniu awaryjnym drzwi są dostępne tylko w kierunku ewakuacji
To najbardziej wyrafinowane rozwiązanie wymaga jednoczesnego zastosowania dwóch typów aktywatorów (NC i NO) oraz zestawu okuć G-K (rys. 3.a). Elektrozaczep do drzwi przeciwpożarowych, awersyjny (NC) montuje się do zamka głównego (podklamkowego), zaś elektrozaczep ewakuacyjny rewersyjny (NO) w dodatkowym zestawie z zamkiem zapadkowym. W momencie odblokowania awaryjnego wyjście jest możliwe tylko w kierunku ewakuacji. Powyższe rozwiązanie stosuje się również dla przejść jednostronnie kontrolowanych wtedy, gdy zależy nam, aby informacja o otwarciu drzwi przez osobę nieuprawnioną (tzw. forsowanie) była prawidłowo interpretowana w SKD – użycie czytnika przy wchodzeniu i przycisku wyjścia przy wychodzeniu. Natomiast niedopuszczalnym jest stosowanie na drzwiach przeciwpożarowych kombinacji okuć G-G i elektrozaczepu rewersyjnego, wykonanego nawet w wersji ewakuacyjnej, współpracującego z zamkiem głównym (podklamkowym) – rys. 3.c – wówczas po awaryjnym od1/2017
▌ Rys. 3. Różne konfiguracje montażu elektrozaczepów na drzwiach przeciwpożarowych znajdujących się na drogach ewakuacyjnych
blokowaniu przejścia drzwi przestają być zamknięte, co jest niezgodne z przywołanym rozporządzeniem [1]. Zakończenie
Powyższy artykuł powinien wyjaśnić, jak instalować elektrozaczepy w drzwiach przeciwpożarowych, znajdujących się na drogach ewakuacyjnych. W następnej części będziemy omawiać kolejne aktywatory (elektrorygle i elektromagnesy drzwiowe). W artykule wykorzystano zdjęcia i grafiki autora oraz firmy Assa Abloy.
Andrzej Tomczak Ekspert PISA, pracownik dydaktyczny Ośrodka Szkoleniowego PISA, przedstawiciel PISA w Polskim Komitecie Normalizacyjnym
[1] Rozporządzenie Ministra Infrastruktury z dnia 12.04.2002 roku w sprawie warunków, jakim powinny odpowiadać budynki i ich usytuowanie (Dz. U. z 2002 r. Nr 75, poz. 690 z późn. zm.)
57
SEC & FIRE/EDU
Pożarowa prewencja społeczna w Polsce
Idea czy konieczność?
Pomimo ogromnych wysiłków straży pożarnej oraz stosowania coraz nowocześniejszych i bardziej zaawansowanych technologicznie systemów zabezpieczeń przeciwpożarowych obiektów budowlanych nadal w Polsce ginie w pożarach znacznie więcej osób niż w większości wysoko rozwiniętych państw. Okazuje się, że brakującym ogniwem jest rozwiązanie nietechniczne, czyli pożarowa prewencja społeczna.
Trzeci filar bezpieczeństwa pożarowego
Chociaż pożary towarzyszą ludziom od zarania dziejów, według prognoz naukowców, pomimo rozwoju nauki i technologii, jeszcze przez kilka stuleci będą stanowiły główne zagrożenie w życiu człowieka [1]. Są również przyczyną bardzo poważnych strat materialnych. Przewiduje się, że do połowy XXI wieku koszty pożarów wzrosną do ok. 1,5-1,7% PKB wszystkich państw świata [2]. Dlatego też rządy państw podejmują szereg działań o charakterze legislacyjnym, 58
organizacyjnym oraz technicznym, mających na celu zapobieganie powstawaniu pożarów oraz ograniczanie ich skutków. Do końca XX wieku działania te opierały się na dwóch filarach: działalności interwencyjnej straży pożarnej oraz tzw. prewencji technicznej – czyli kontroli przestrzegania przepisów bezpieczeństwa pożarowego (patrz rys.1). Jednak pomimo intensywnych działań w tym zakresie badania i analizy statystyczne zdarzeń pożarowych w Polsce oraz na świecie wskazują, że liczba pożarów, ich ofiar oraz wysokość strat pożarowych – poza nielicznymi wyjątkami – utrzymują się na stałym poziomie, lub nawet rosną. W związku z tym konieczne jest poszukiwanie innych rozwiązań w obszarze ochrony przed pożarami, które pozwolą na obniżenie ww. niekorzystnych wskaźników. Nową, a jednocześnie skuteczną formę działań zapobiegawczych, wypracowała w ostatnich latach XX wieku straż pożarna w Wielkiej Brytanii. Brytyjscy strażacy zaobserwowali pewien paradoks dotyczący ofiar pożarów, który jak się później okazało, stanowi regułę SEC&AS
BEZPIECZEŃSTWO POŻAROWE/EDUKACJA
▌ Rys. 1. Schemat klasycznej organizacji ochrony ppoż. opartej na 2 filarach [3]
powtarzającą się we wszystkich rozwiniętych krajach. Zdecydowana większość (ok. 80%) przypadków śmiertelnych pożarów, ma miejsce w prywatnych obiektach mieszkalnych – czyli w miejscach, gdzie co do zasady ludzie czują się najbezpieczniej. Dzięki tej obserwacji oraz przeprowadzonym analizom doszli do wniosku, że kluczem do rozwiązania problemu bezpieczeństwa pożarowego w obiektach mieszkalnych będzie podniesienie świadomości nt. zagrożeń pożarowych poprzez działania edukacyjno-informacyjne (np. społeczne kampanie medialne, konkursy, sale dydaktyczne, bezpośrednie spotkania z mieszkańcami) oraz upowszechnienie rozwiązań w zakresie wykrywania i alarmowania o powstaniu pożaru poprzez instalowanie w prywatnych domach i mieszkaniach prostych i niedrogich urządzeń, jakimi są czujki pożarowe. Działania te nazwano pożarową prewencją społeczną (z ang. community fire safety), a po potwierdzeniu ich skuteczności i wdrożeniu systemowych rozwiązań w tym zakresie, stały się w wielu krajach trzecim filarem ochrony przeciwpożarowej (patrz rys. 2). 1/2017
▌ Rys. 2. Schemat nowoczesnej organizacji ochrony ppoż. opartej na 3 filarach [3]
Wpływ prewencji społecznej na poprawę bezpieczeństwa pożarowego
Polska również zalicza się do krajów, w których ponad 80% przypadków śmiertelnych pożarów ma miejsce w obiektach mieszkalnych. Natomiast analizując zaangażowanie instytucji publicznych w zapewnienie 59
SEC & FIRE/EDU
zaangażowanie instytucji publicznych
zaangażowanie instytucji publicznych
▌ Rys. 3. Porównanie obiektów mieszkalnych oraz obiektów użyteczności publicznej w funkcji liczby ofiar pożarów oraz poziomu zaangażowania instytucji publicznych w działania na rzecz poprawy bezpieczeństwa pożarowego [3]
250 221
200
184
[x 1000]
165 151
150
136
100 50 0
119
184
185
151
147
116 136
109
97
172
162 159
145
136
126
117
97 72
1993 1995 1997 1999 2001 2003 2005 2007 2009 2011 2013 2015 [rok]
Pożary ▌ Rys. 4. Liczba pożarów w Polsce w latach 1993-2015 Źródło: opracowanie własne K. Biskup na podstawie danych Komendy Głównej Państwowej Straży Pożarnej (KG PSP)
700 650 587
600 550
568
544
564
543 553 525
500
534 540
485 476
462
450
455
420 426
400
511
515
525
493 446
431
[rok]
Ofiary śmiertelne ▌ Rys. 5. Liczba ofiar śmiertelnych pożarów w Polsce w latach 1993-2015 Źródło: opracowanie własne K. Biskup na podstawie danych KG PSP
60
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997
1996
300
1995
350
bezpieczeństwa pożarowego, można wręcz stwierdzić, że jest ono odwrotnie proporcjonalne do liczby ofiar pożarów (patrz rys.3). Nie oznacza to oczywiście, że do zmiany tych proporcji należy dążyć poprzez zmniejszenie zaangażowania służb publicznych w dbałość o bezpieczeństwo w obiektach użyteczności publicznej – bo właśnie dzięki temu zaangażowaniu rejestruje się tak małą liczbę ofiar – lecz w wyniku równoległego zwiększania zaangażowania w działania na rzecz poprawy bezpieczeństwa obiektów mieszkalnych. Nabiera to szczególnego znaczenia w obecnych czasach, gdyż pożary chyba jeszcze nigdy w dziejach ludzkości nie były tak niebezpieczne jak obecnie. Składa się na to wiele przyczyn. Do najważniejszych zaliczyć należy: wszechobecną dominację tworzyw sztucznych, starzenie się społeczeństwa, szybką urbanizację, pośpiech oraz „eksplozję” rozwoju technologicznego, który z jednej strony ułatwia życie, lecz z drugiej często przekłada się na równoległy wzrost zagrożeń pożarowych (szybsze rozprzestrzenianie się pożaru, bardziej toksyczne produkty spalania, większe zadymienie, szybsze rozgorzenie). Analiza pożarowych danych statystycznych w Polsce nie napawa optymizmem. Nadal liczba pożarów (rys. 4) oraz ich ofiar śmiertelnych (rys.5) wykazują tendencje rosnące. Niepokoi również bardzo duża liczba osób rannych w wyniku pożarów (rys.6) oraz rosnąca wartość bezpośrednich materialnych strat pożarowych (rys.7). Dzieje się tak pomimo rosnących nakładów finansowych na ochronę, a zatem coraz lepiej wyposażonych, wyszkolonych i szybciej reagujących służb ratowniczych i nowocześniejszych systemów zabezpieczeń instalowanych w obiektach budowlanych, oraz ciągłego dostosowywania przepisów bezpieczeństwa pożarowego do pojawiających się wyzwań w tym obszarze. Taki stan rzeczy wyraźnie wskazuje, iż dotychczasowe działania – czyli ochrona ppoż. oparta na 2 filarach – choć bezwzględnie konieczne, są jednak niewystarczające. Trzeba więc podjąć inne, nierealizowane dotychczas działania. Do najważniejszych z pewnością zaliczyć trzeba budowę trzeciego filaru ochrony przeciwpożarowej, którym jest pożarowa prewencja społeczna. Dlaczego trzeba i warto realizować zadania z zakresu pożarowej prewencji społecznej?
Przede wszystkim dlatego, że te działania się opłacają, a ich opłacalność wynika z następujących przesłanek: ■ przynoszą wymierne rezultaty w postaci spadku liczby pożarów, ich ofiar oraz strat pożarowych, co potwierdzają doświadczenia wielu państw oraz polskie sukcesy w ograniczaniu ofiar zatruć tlenkiem węgla, ■ eliminują wstydliwe zapóźnienie – inni już to dawno realizują i to z dużymi sukcesami, ■ wymagają niewielkich nakładów finansowych – w stosunku do kosztów realizacji zadań w ramach dwóch pozostałych filarów ochrony ppoż., SEC&AS
BEZPIECZEŃSTWO POŻAROWE/EDUKACJA nie trzeba niczego robić „zamiast”, lecz równolegle do obecnie realizowanych zadań. Jednak wdrożenie systemowych rozwiązań w zakresie prewencji społecznej nie jest łatwym zadaniem. Jego trudność wynika z następujących przyczyn: ■ mieszkania i domy prywatne pozostają praktycznie poza nadzorem służb publicznych (społecznie oczekiwana zasada niezakłócania tzw. miru domowego – w myśl zasady „mój dom – moją fortecą”), ■ bezpieczeństwo pożarowe wśród mieszkańców naszego kraju nadal nie jest przedmiotem codziennej troski tak, jak np. zabezpieczenia przed włamaniem, ■ obniżenie liczby ofiar pożarów w znacznej mierze polegać będzie na kształtowaniu odpowiednich nawyków i postaw adresatów tych działań oraz budowaniu świadomości, że bezpieczeństwo nasze i naszych bliskich zależy przede wszystkim od nas samych (straż pożarna pomoże ci pod warunkiem, że zdąży, a często niestety nie jest w stanie z powodu zbyt późnego zauważenia pożaru i/lub powiadomienia o nim) [3], ■ doświadczenia państw, w których położono duży nacisk na prewencję społeczną (np. Wielka Brytania, Irlandia, Holandia, kraje skandynawskie), wskazują, że w pierwszej fazie jej wdrażania budzi ona zwykle niechęć osób wyznaczonych do jej wdrażania, ponieważ bazuje na działaniach o charakterze „miękkim”, podczas gdy większość pracowników, urzędników i funkcjonariuszy przyzwyczajona jest do realizacji zadań w ich odczuciu „konkretnych” – czyli o charakterze „twardym”. ■
Bierzmy przykład z królowej brytyjskiej, czyli dobre praktyki z wysp
Prekursorem i jak na razie niedoścignionym wzorem systemowych rozwiązań w zakresie pożarowej prewencji społecznej w Europie jest Wielka Brytania, w szczególności Anglia, w której w latach 2002–2012 doprowadzono do obniżenia liczby śmiertelnych ofiar pożarów o 30% [5]. Aby uzmysłowić czytelnikom, jak duże było to osiągnięcie, przywołać można następujące dane:
Warto wiedzieć, że: n co roku w wyniku pożarów ginie w Polsce ponad 500 osób, a kolejnych kilka tysięcy doznaje uszczerbku na zdrowiu, n w pożarach najwięcej ludzi ginie przed przybyciem straży pożarnej, n istnieje dwukrotnie większe prawdopodobieństwo, że zginiesz w pożarze, jeśli nie posiadasz sprawnej czujki dymu, n zakup czujki dymu to inwestycja rzędu 50-100 zł [3] 1/2017
5 4,251 4,325 3,943
4
4,341
3,699
4,559
4,186 4,106
[x 1000]
3,211 3,259 2,922 2,940
3
3,189 2,197 2,173
2
2,327
1 0
2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 [rok]
Ofiary ranne ▌Rys. 6. Liczba ofiar rannych pożarów w Polsce w latach 1993-2015 Źródło: opracowanie własne K. Biskup na podstawie danych KG PSP
1600
1464,75
1417,26
1400
1351,66 1165,65
[mln]
1200 1118,42
1000 800 600
724,263
1237,85 1189,27
906,162
608,780
999,885
739,741 638,172
633,518
400 200 0
2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 [rok]
Straty pożarowe bezpośrednie ogółem [zł] ▌Rys. 7. Wartość finansowa bezpośrednich strat pożarowych w Polsce w latach 1993-2015 Źródło: opracowanie własne K. Biskup na podstawie danych KG PSP
w roku 2015 liczba śmiertelnych ofiar pożarów w Polsce wyniosła 511 (przy 38 mln mieszkańców), podczas gdy w Anglii wyniosła 263 (przy 53 mln mieszkańców) [6]. Polska słabo wypada w tym porównaniu w liczbach bezwzględnych (511 vs. 263). W liczbach względnych (np. w przeliczeniu na 1 mln mieszkańców) słaby wynik Polski jest jeszcze bardziej widoczny (13 vs. 5). Angielskie działania w zakresie pożarowej prewencji społecznej ukierunkowane zostały w pierwszej kolejności na grupę najwyższego ryzyka utraty zdrowia lub życia w pożarze, tj. na seniorów. A jednocześnie dużą uwagę skupiono ma dzieciach w wieku szkolnym z uwagi na łatwość dotarcia do nich, możliwość oddziaływania za ich pośrednictwem na dorosłych oraz z uwagi na fakt, że dzieci to przecież przyszli dorośli, a wiadomo: „czym skorupka za młodu nasiąknie. Z oczywistych względów liderem działań stała się straż pożarna – służba mundurowa, najbardziej kojarząca się z pożarami i podobnie jak w większości państw, ciesząca się bardzo wysokim zaufaniem społecznym. Jednak dla osiągnięcia sukcesu wysiłek samej straży pożarnej 61
SEC & FIRE/EDU
jest niewystarczający. Działania brytyjskiej straży pożarnej wspierane są przez szkoły, ośrodki opieki społecznej, instytucje rządowe i samorządowe, organizacje pozarządowe oraz indywidualnych wolontariuszy. Na sukces złożyło się wiele czynników. Wśród najważniejszych wymienić należy zbudowanie silnej koalicji wielu osób i instytucji na rzecz poprawy bezpieczeństwa pożarowego. Dzięki tak mocnej koalicji, silnej determinacji oraz systemowemu podejściu do tematu udało się w krótkim czasie znacząco podnieść świadomość społeczną w zakresie zagrożeń pożarowych, które szybko stały się przedmiotem codziennej troski i to nie tylko wśród zwykłych mieszkańców, ale również w wielu instytucjach. Wzrost świadomości społecznej umożliwił realizację najskuteczniejszego działania, jakim okazała się inicjatywa oceny ryzyka pożarowego w prywatnych domach i mieszkaniach realizowana przez strażaków oraz przeszkolonych w tym celu wolontariuszy. Polega ona na odwiedzaniu domów i mieszkań przez strażaków oraz odpowiednio przygotowanych ochotników, po wcześniejszym uzgodnieniu terminu z zainteresowanymi mieszkańcami. W czasie tych odwiedzin analizowane jest bezpieczeństwo pożarowe mieszkania/ domu, udzielane są rady nt. zapobiegania powstaniu pożaru, bezpiecznej ewakuacji pożarowej oraz nieodpłatnie instalowane są autonomiczne czujki dymu. Dzięki bardzo pozytywnemu odzewowi społecznemu w latach 2004-2008 zrealizowano w Anglii rządowy pro62
jekt Analiza Ryzyka Pożarowego w Domu (Home Fire Risk Check), z budżetem 25 mln funtów brytyjskich. Jego rezultaty znacząco przerosły oczekiwania: ■ prawie 2 mln wizyt strażaków w mieszkaniach/domach, ■ prawie 2,5 mln zainstalowanych czujek dymu, ■ wzrost liczby gospodarstw domowych z zainstalowaną czujką dymu z 8% (1987 r.) do 86% (2008 r.), ■ 57-procentowy spadek liczby ofiar śmiertelnych pożarów w domach/mieszkaniach w okresie trwania programu, ■ 13 670 mniej pożarów oraz 888 mniej wypadków bez ofiar śmiertelnych w okresie trwania projektu, ■ wartość ekonomiczną redukcji liczby pożarów, ich ofiar oraz strat pożarowych w latach 2004-2008 oszacowano na 926-1 943 mln funtów brytyjskich [7]. Skuteczność pożarowej prewencji społecznej spowodowała, że jest ona w ostatnich latach jedyną dziedziną ochrony przeciwpożarowej w Wielkiej Brytanii, na którą zwiększono nakłady finansowe, pomimo głębokich cięć wydatków na pozostałe obszary ochrony ppoż.1 Informacja z niepublikowanej prezentacji Petera Dartforda, przewodniczącego Stowarzyszenia Komendantów Straży Pożarnej Zjednoczonego Królestwa Wielkiej Brytanii i Irlandii Północnej (UK) pt.: Wyzwania stojące przed Strażą Pożarną UK (Challenges facing the UK Fire Service), wygłoszonej podczas posiedzenia Rady FEU 4 czerwca 2015 roku w Hamburgu 1
SEC&AS
BEZPIECZEŃSTWO POŻAROWE/EDUKACJA Czerpiąc ze wzorów brytyjskich, wymienione wcześniej państwa dzięki prewencji społecznej znacząco obniżyły liczby ofiar pożarów. Jeden z najbardziej spektakularnych sukcesów ostatnich lat odniosła Estonia, która przez wiele dziesięcioleci niechlubnie „królowała” wśród państw o najwyższych wskaźnikach śmiertelności w pożarach. Dzięki systemowemu podejściu oraz ogromnej determinacji w budowaniu trzeciego filaru ochrony ppoż. w latach 2006-2014 uzyskano 67-procentowy spadek liczby śmiertelnych ofiar pożarów2. Pożarowa prewencja społeczna w Polsce
Straż pożarna w Polsce od dziesiątek lat angażuje się w działania z zakresu prewencji społecznej. Organizuje „Ogólnopolski Turniej Wiedzy Pożarniczej”, konkursy plastyczne, pikniki, festyny, dni otwarte w jednostkach ratowniczo-gaśniczych. Strażacy spotykają się z uczniami w szkołach, zwracają uwagę na zagrożenia pożarowe w mediach. Od 2015 roku przy komendach Państwowej Straży Pożarnej powstają sale edukacyjne dla dzieci „Ognik”, wspólnie z samorządami lokalnymi od wielu lat realizowany jest program edukacyjny „Bezpieczny dom” oraz podejmowanych jest wiele innych działań. Również inne instytucje publiczne i pozarządowe włączają się w działania prewencyjne. W gimnazjach 2 Informacja z niepublikowanej prezentacji pt.: Działania prewencyjne – gdzie zaczęliśmy, gdzie jesteśmy obecnie i jaki sobie stawiamy cel? (Prevention work – where we started, where are we now and what we aim at?), wygłoszonej w KG PSP przez przedstawiciela Estońskiej Rady ds. Ratownictwa 25.03.2015 r.
1/2017
oraz liceach funkcjonuje przedmiot pod nazwą Edukacja dla bezpieczeństwa. Ministerstwo Spraw Wewnętrznych i Administracji we współpracy z Komendą Główną Państwowej Straży Pożarnej rozpoczęło kampanię społeczną pod nazwą Czad i ogień. Obudź czujność. To tylko nieliczne przykłady działań z zakresu prewencji społecznej. W związku z powyższym nasuwa się pytanie: To skoro jest tak dobrze, dlaczego jest tak źle? W odpowiedzi na to pytanie pomocnym może okazać się przywołanie analogii do kuracji antybiotykowej. Aby nawet najlepszy antybiotyk zadziałał, nie wystarczy go „jakoś” zażywać. Trzeba go stosować w zaleconej przez lekarza dawce i z odpowiednią częstotliwością. Podobnie jest z prewencją społeczną. Nie wystarczy podejmować różne ciekawe formy aktywności. Sukces mogą przynieść tylko systemowe i skoordynowane działania (logicznie uporządkowana całość), realizowane w oparciu o rzetelne analizy, wiarygodne informacje i dane, a ich intensywność musi przekroczyć pewien próg, by można było zacząć mówić o wymiernych wynikach. Podsumowanie
Pożarowa prewencja społeczna to dobre i skuteczne narzędzie do poprawy bezpieczeństwa pożarowego. Bez wątpienia obok działalności interwencyjnej oraz kontroli przestrzegania przepisów ppoż. stanowi ona brakujący trzeci filar ochrony przeciwpożarowej. Jednak jej skuteczność zależy w dużej mierze od odpowiedniego do niej podejścia i traktowania na równi z pozostałymi dwoma filarami.
63
SEC & FIRE/EDU
Mimo że na obecnym etapie trudno mówić o istnieniu trzeciego filaru ochrony ppoż. w naszym kraju, to Polska znajduje się „na linii wznoszącej” w zakresie pożarowej prewencji społecznej. Jednak dla osiągnięcia sukcesu konieczne są: ■ intensywne i skoordynowane działania wielu instytucji (a nie tylko Straży Pożarnej), ■ determinacja osób odpowiedzialnych za kształt ochrony ppoż. w naszym kraju, ■ przyjęcie liczby ofiar jako głównego wskaźnika bezpieczeństwa pożarowego, ■ skoncentrowanie uwagi na obiektach, gdzie ginie najwięcej ludzi, ■ zbudowanie świadomości – „moje bezpieczeństwo zależy przede wszystkim ode mnie”.
Literatura 1. Bruschlinsky N.: Sokolov S., Wagner P.: Ryzyko pożarowe i zapobieganie pożarom – dzisiaj i prognozy na przyszłość [w:] Czerwona księga pożarów (red. Guzewski P., Wróblewski D., Małozięć D.), CNBOP-PIB, Józefów 2016, Tom II, s. 270. 2. Bruschlinsky N., Sokolov S., Wagner P.: Humanity and Fires, EDURA, Warszawa 2010, s. 13. 3. Biskup K.: Mała inwestycja w duże bezpieczeństwo, Przegląd Pożarniczy, 2013, nr 11, s. 19-21. 4. Wolanin J.: Zarys teorii bezpieczeństwa obywateli: ochrona ludności na czas pokoju, EDURA, Warszawa 2005, s. 360-362. 5. Knight K.: Facing the future: Findings from the review of efficiencies and operations in fire and rescue authorities in England, Department for Communities and Local Government, Londyn 2013, s. 13. 6. Gaught P., Gallucci J., Smalldridge G.: Fire Statistics England, 2014/15, Statistical. Bulletin 08/16”, Home Office, Londyn 2016, s. 4. 7. Knight K.: Facing the future: Findings from the review of efficiencies and operations in fire and rescue authorities in England, Department for Communities and Local Government, Londyn 2013, s. 38-39.
64
Julia Pinkiewicz Kierownik Działu Wydawnictw i Promocji w Centrum Naukowo-Badawczym Ochrony Przeciwpożarowej – Państwowym Instytucie Badawczym w Józefowie. Zaangażowana w inicjatywy promujące bezpieczeństwo pożarowe w Polsce.
Krzysztof Biskup Oficer Państwowej Straży Pożarnej, zastępca dyrektora Centrum Naukowo-Badawczego Ochrony Przeciwpożarowej – Państwowego Instytutu Badawczego w Józefowie. Jeden z głównych propagatorów pożarowej prewencji społecznej w Polsce. Inicjator wielu przedsięwzięć, autor licznych artykułów oraz wykładowca z tego zakresu.
SEC&AS
SEC & IK
Podstawy zabezpieczania
obiektów infrastruktury krytycznej
Z
rozumienie niektórych zapisów Narodowego Programu Ochrony Infrastruktury Krytycznej 2015 (NPOIK 2015) może wymagać poznania podstaw prawidłowego zabezpieczania obiektów. W Załączniku 1 pt. „Standardy służące zapewnieniu sprawnego funkcjonowania infrastruktury krytycznej – dobre praktyki i rekomendacje” napisano: „W celu zapewnienia efektywności systemu bezpieczeństwa fizycznego dobrą praktyką jest podział terenu, na którym zlokalizowana jest IK (infrastruktura krytyczna – przyp. Redakcji), na strefy ochrony i zaprojektowanie ich zgodnie z zasadą ochrony w głąb (ochrona powłokowa). Niekiedy wyróżnia się także strefę zewnętrzną poza obiektem. Każda ze stref musi być zaprojektowana w celu maksymalnego spowolnienia działań potencjalnego napastnika, a natężenie sił i środków ochrony powinno rosnąć w miarę zbliżania się potencjalnych napastników do strefy chroniącej kluczowe elementy infrastruktury organizacji. W rezultacie zniechęci to napastnika lub da więcej czasu na adekwatną do zagrożenia odpowiedź systemu ochrony lub wykwalifikowaną pomoc.
66
Przykładowy podział stref ochrony (od najbardziej chronionej): 1 – strefa ochrony wewnętrznej, 2 – strefa ochrony obrysowej, 3 – strefa ochrony peryferyjnej, 4 – strefa ochrony obwodowej (nazywana też z ang. strefą ochrony perymetrycznej), 5 – s trefa dozoru zewnętrznego.” W poniższym artykule zostaną wyjaśnione pojęcia dotyczące stref ochrony zastosowane w NPOIK 2015. Żeby zrozumieć zasady prawidłowego zabezpieczania, należy zdać sobie sprawę, że zagwarantowanie bezpieczeństwa nie obejdzie się bez umiejętnego powiązania zabezpieczeń elektronicznych i mechanicznych z interwencją fizyczną. Taką interwencję mogą realizować np. wewnętrzne służby ochrony lub podmioty zewnętrzne, wykonujące zadania ochrony osób i mienia w formie bezpośredniej ochrony fizycznej. Elektroniczny system sygnalizujący włamanie powinien jak najszybciej wykrywać naruszenie stref chroSEC&AS
Bezpieczeństwo Infrastruktury Krytycznej nionych, a system zabezpieczeń mechanicznych na tyle spowolnić działania intruzów, aby interweniujący mogli dotrzeć na czas. Okazuje się, że żaden z ww. systemów, działając w oderwaniu od innych, nie może zagwarantować skutecznego zabezpieczenia. Im wcześniej intruz zostanie wykryty, tym więcej czasu zostaje na przeprowadzenie skutecznej interwencji. System zabezpieczeń powinien być tak zaprojektowany, aby po wykryciu przez system alarmowy sygnalizacji włamania i napadu (SWiN) na intruzów czekały jeszcze przeszkody mechaniczne spowalniające ich działanie. Jeżeli system elektroniczny wykrywa naruszenie dopiero wewnątrz, gdy atakujący pokonali już zabezpieczenia mechaniczne, z reguły oznacza to, że system wykonano niezgodnie z przedstawioną zasadą prawidłowego zabezpieczania.
▌ Rys. 1. Zależności czasowe w przypadku ataku na przykładowy obiekt infrastruktury krytycznej Rys. Siemens
Umiejętność powiązania zabezpieczeń elektronicznych i mechanicznych z interwencją fizyczną
Zasada skutecznego zabezpieczania opiera się na walce z czasem. Prawidłowo zaprojektowany system daje szansę zapobieżenia popełnieniu przestępstwa, zaprojektowany nieprawidłowo co najwyżej poinformuje o jego popełnieniu. Z punktu widzenia zabezpieczenia infrastruktury krytycznej jest to szczególnie ważne. Błąd w założeniach ochrony IK może spowodować, że skutki dla bezpieczeństwa kraju mogą być katastrofalne. Podstawowym czynnikiem mającym wpływ na to, czy działania intruzów będą udane, jest czas trwania ataku – intuicyjnie wydaje się, że im dłużej będzie trwał, tym większe są szanse na jego udaremnienie. Żeby lepiej zrozumieć zasady zabezpieczania obiektów należących do infrastruktury krytycznej, należy zdefiniować przedziały czasów, które ułatwią taką analizę: ■ czas skutecznego ataku (T ) – np. włamania, napadu czy SKAT ataku terrorystycznego – czas, po którym interwencja nie będzie miała znaczenia, ponieważ atak został zakończony sukcesem; ■ czas odporności mechanicznej (T ) – czas potrzebny ODMECH intruzowi na przełamanie zabezpieczeń mechanicznych i dotarcia do celu swojego ataku. Traktujemy go jako czas zbiorczy, przyjmując zawsze zasadę „najsłabszego ogniwa”; ■ czas opóźnienia detekcji (T ) – czas liczony od momentu OPDET rozpoczęcia ataku, po upływie którego system alarmowy wyzwoli alarm i przekaże sygnał o alarmie do interweniujących; ■ czas interwencji (T ) – czas od momentu wyzwolenia INT alarmu i powiadomienia o nim do rozpoczęcia skutecznej interwencji. Na rys. 1. pokazano powyższe zależności czasowe odniesione do obiektu infrastruktury krytycznej. Należy zwrócić uwagę, że czas TSKAT dla IK jest z reguły krótszy niż w analizach prowadzonych dla przestępstw pospolitych. Jeżeli zabezpiecza1/2017
my np. przed kradzieżą, to czas TSKAT kończy się w momencie, kiedy intruz opuści obszar chroniony, wynosząc skradzione przedmioty. W przypadku ochrony IK może się okazać, że TSKAT kończy się w momencie dotarcia napastnika do celu swojego ataku (i na przykład zdetonowania przez niego ładunku wybuchowego). Przypatrzmy się poszczególnym elementom obrazującym zasady tworzenia ochrony przykładowego obiektu IK. Patrząc od lewej, dostęp jest chroniony przez bloki betonowe zabezpieczające przed siłowym wtargnięciem np. pojazdem. Mogą to być zapory antytaranowe, nazywane też zaporami antyterrorystycznymi, czy też zapory drogowe stałe lub ruchome. To ważny element, o którym często się zapomina – a trzeba mieć świadomość, że siłowe wtargnięcie pojazdu na chroniony teren degraduje precyzyjnie wymyślone plany ochrony, które nie uwzględniły takiej możliwości. Następnym ważnym elementem całej układanki jest ogrodzenie administracyjne wskazujące, gdzie zaczyna się obszar niedostępny dla osób postronnych. Ktoś, kto przekroczy ogrodzenie, nie może się potem tłumaczyć, że teren chroniony naruszył przez przypadek. Kolejnymi elementami są elektroniczne systemy wczesnego wykrywania intruzów (na rysunku zobrazowana została bariera mikrofalowa i kable detekcyjne zakopywane pod powierzchnią gruntu) oraz mur symbolizujący spowolnienie ataku. Transporter opancerzony to metafora interwencji fizycznej. Na podstawie analizy czasowej można wywnioskować, czy system ochrony IK został prawidłowo zaplanowany, zaprojektowany i wykonany. Żeby uznać, że system zabezpieczeń został prawidłowo zaplanowany, zaprojektowany i wykonany, musi zostać spełniona poniższa zależność: TODMECH > TOPDET + TINT Jeżeli jest inaczej, to nie mamy do czynienia z systemem zabezpieczeń, a z systemem informującym o popełnieniu przestępstwa. 67
SEC & IK
▌ Rys. 2.1. Strefy ochrony sejfu bez wydzielonej strefy podejścia
▌ Rys. 2.2. Strefy ochrony sejfu z wydzieloną strefą podejścia
Strefy ochrony
obiektu) strefa peryferyjna (peripheral zone). Obszar ochrony bezpośredniej kończy się na granicy strefy peryferyjnej, zwanej obwodem (perimeter – stąd ochronę obwodową nazywa się też ochroną perymetryczną), w rozumieniu zamkniętej linii otaczającej strefę peryferyjną. Poza strefą peryferyjną znajduje się strefa zewnętrzna (external zone), w której nie prowadzi się ochrony bezpośredniej (np. za ogrodzeniem chronionej instytucji). Takie zdefiniowanie stref jest dość ogólne i uniwersalne. W strefie peryferyjnej obiektów szczególnie zagrożonych, w obszarze przylegającym do obrysu (w najbliższej okolicy obiektu chronionego) wyznacza się czasami tzw. strefę podejścia. Przykładowo, jeżeli kilka obiektów chronionych ma wspólną strefą peryferyjną, wykrywanie w strefie podejścia może wskazywać, jaki jest cel ataku, dzięki czemu można lepiej zarządzać interwencją fizyczną. Na rys. 2.1, 2.2, 3.1, 3.2, 4.1 i 4.2 pokazano różnie zdefiniowane obiekty chronione (sejf, pomieszczenie i budynek) oraz dwie wersje podziału stref ochrony (ogólną i z wydzieloną strefą podejścia).
Aby dobrze zrozumieć podział obszarów należących do IK na strefy ochrony, należy ustalić, co jest obiektem chronionym i jaki jest cel ochrony. Obiektem chronionym nazywamy przestrzeń ograniczoną barierą fizyczną, zwaną obrysem, wewnątrz której nie ma przeszkód uniemożliwiających intruzowi szybkie osiągnięcie celu swojego ataku. Jeżeli chronimy np. dokumenty w sejfie, obiektem chronionym jest sejf, a celem ochrony może być zabezpieczenie dokumentów przed kradzieżą. Gdy celem ochrony jest zabezpieczenie przed dostępem do komputera stojącego na biurku – wówczas obiektem chronionym jest pomieszczenie, w którym ten komputer się znajduje. Jeżeli intruz ma nieograniczony dostęp do infrastruktury krytycznej bezpośrednio po dostaniu się do budynku, wówczas obiektem chronionym jest budynek. Takie elastyczne podejście do zdefiniowania chronionego obiektu pozwoli na określenie ważnych obszarów związanych z jego zabezpieczeniem. Na potrzeby taktyki ochrony strefę wewnętrzną (internal zone) obiektu chronionego zdefiniujemy jako przestrzeń, w której nie ma przeszkód uniemożliwiających intruzowi szybkie osiągnięcie celu ataku. Strefą wewnętrzną będzie wnętrze sejfu chroniącego dokumenty (jeśli jego wyniesienie z dokumentami jest mało prawdopodobne), obszar pomieszczenia, w którym na biurku stoi komputer, lub wnętrze budynku, gdy nieograniczony dostęp do witalnych elementów IK wiąże się z wtargnięciem intruza do budynku. Obrysem obiektu chronionego będzie linia określająca granicę strefy wewnętrznej – w pierwszym przypadku: ściany i drzwi sejfu chroniącego dokumenty, w drugim przypadku: ściany, okna, drzwi, podłoga i sufit pomieszczenia, w którym znajduje się komputer, a w trzecim: graniczne ściany, okna, drzwi, podłogi i dach budynku, w którym intruz bezpośrednio po dostaniu się do środka ma nieograniczony dostęp do IK. Do strefy wewnętrznej przylega (na zewnątrz obrysu 68
▌ Rys. 3.1. Strefy ochrony pomieszczenia bez wydzielonej strefy podejścia
SEC&AS
Bezpieczeństwo Infrastruktury Krytycznej Na podstawie powyższych uzgodnień można dokonać podziału na strefy ochrony wymienione w Załączniku 1 do NPOIK 2015: ■ strefa ochrony wewnętrznej – pamiętając, że jest to „ostatnia deska ratunku”, bo będąc już w tej strefie, intruz nie ma przeszkód, aby szybko osiągnąć cel swojego ataku, ■ strefa ochrony obrysowej, ■ strefa ochrony peryferyjnej (czasem z wydzieloną strefą podejścia), ■ strefa ochrony obwodowej (nazywanej też strefą ochrony perymetrycznej), ■ strefa dozoru zewnętrznego (kontrolowana najczęściej przez system dozoru wizyjnego). Uwagi końcowe
Nie od dziś wiadomo, że dziedzina projektowania i instalowania systemów zabezpieczeń jest w naszym kraju lekceważona. Wiele osób odpowiedzialnych za bezpieczeństwo IK, ale również projektujących zabezpieczenia, nie zostało prawidłowo przeszkolonych albo wręcz w ogóle nie przeszli szkoleń. Są zatem niewielkie szanse na to, iż IK w naszym kraju jest prawidłowo zabezpieczona. Branżowych projektantów i instalatorów „wyjętych spod prawa” budowlanego często „wyręczają” projektanci branży elektrycznej i wykonawcy instalacji elektrycznych. Ci, mimo że w prawie budowlanym są dobrze umocowani, z reguły nie mają podstawowej wiedzy o zasadach sztuki projektowania i instalowania systemów zabezpieczeń. Co gorsza, zwykle nawet nie zdają sobie z tego sprawy, a swoją „wiedzę” czerpią najczęściej z Internetu. A Internet jest wielkim, ale i nieuporządkowanym źródłem wiedzy. Żeby skorzystać z rzetelnych danych zamieszczonych w sieci, trzeba być fachowcem i umieć odróżnić informacje wartościowe od bezwartościowych, lub wręcz błędnych. Ponieważ wykonywanie zabezpieczeń wewnątrz budynków jest tanie i powszechnie stosowane, nagminnie rezygnuje się z organizowania najczęściej
▌ Rys. 3.2. Strefy ochrony pomieszczenia z wydzieloną strefą podejścia
1/2017
▌ Rys. 4.1. Strefy ochrony budynku bez wydzielonej strefy podejścia
▌Rys. 4.2. Strefy ochrony budynku z wydzieloną strefą podejścia
niedających się niczym zastąpić stref ochrony: obrysowej, peryferyjnej czy obwodowej, które bardzo często wymuszają instalowanie urządzeń w warunkach zewnętrznych. A urządzenia pracujące w warunkach zewnętrznych są narażone na wiele zjawisk fizycznych, które mogą powodować alarmy niekoniecznie związane z pojawieniem się intruza. W związku z tym, jakość zastosowanych urządzeń, które sprawdzą się w warunkach zewnętrznych, przekłada się bezpośrednio na ich dość wysoką cenę, nie gwarantującą przy tym stuprocentowej odporności na pobudzenia zwodnicze (czyli wzbudzania fałszywych alarmów). Ale z tym należy się pogodzić, stawiając sobie za nadrzędny cel odpowiednie zabezpieczenie infrastruktury krytycznej.
Andrzej Tomczak Ekspert PISA, pracownik dydaktyczny Ośrodka Szkoleniowego PISA, przedstawiciel PISA w Polskim Komitecie Normalizacyjnym
69
SEC & MECH
Mechaniczne zabezpieczenia techniczne
w świetle wymagań prawnych i normatywnych Tendencje rozwojowe – Część I 70
SEC&AS
ZABEZPIECZENIA MECHANICZNE Zabezpieczenia techniczne stosowane w codziennym życiu można opisywać na wiele sposobów, mniej lub bardziej łatwych do zrozumienia dla przeciętnego obywatela. Ponieważ w niektórych sytuacjach to prawo decyduje, jak powinny wyglądać zabezpieczenia, nie zawsze opisywanie rzeczywistości prostymi słowami się sprawdza. Tak jest i z tym artykułem. Trudno pisać o wymogach prawnych i normatywnych w sposób łatwy, prosty i przyjemny. Dlatego kierujemy ten artykuł do średnio (ciąg lewy) i bardzo zaawansowanych czytelników (ciąg prawy).W pierwszej części artykułu omówiono zagadnienia związane z mechanicznymi urządzenia zabezpieczającymi mienie, natomiast w drugiej części omówione zostaną zagadnienia związane z budowlanymi przegrodami zabezpieczającymi.
Rodzaje zabezpieczeń
Nowoczesne zabezpieczenia techniczne mogą wydatnie przyczynić się do zmniejszenia strat spowodowanych napadem i/lub kradzieżą z włamaniem, jeżeli zostaną wykorzystane ich wszystkie możliwości funkcjonalne. Ustawa o ochronie osób i mienia [1] dzieli zabezpieczenia techniczne na dwie grupy: ■ mechaniczne urządzenia zabezpieczające, ■ elektroniczne urządzenia i systemy alarmowe, sygnalizujące zagrożenia chronionych osób i mienia. Podstawową grupę urządzeń do ochrony wartości i mienia stanowią mechaniczne urządzenia zabezpieczające. Do grupy tych urządzeń, służących do zabezpieczenia wartości i mienia, można zaliczyć między innymi następujące urządzenia: 1. Do zabezpieczenia wartości: ■ urządzenia do przechowywania wartości: pojemniki, kasetki i skrytki, szafy, drzwi skarbcowe, drzwi bankowe o charakterze porządkowym, elementy do budowy pomieszczeń skarbcowych i skarbców, skarbce, ■ zamki skarbcowe, ■ pojemniki do przetrzymywania wartości, ■ szafy do przechowywania dokumentów niejawnych, ■ szafy do przechowywania broni i amunicji, ■ pojemniki do transportu wartości. 2. Montowane w obiektach budowlanych do zabezpieczenia mienia: ■ drzwi, okna, bramy, kraty, żaluzje itp. zamknięcia o zwiększonej odporności na włamanie, ■ zamki ogólnobudowlane o zwiększonej odporności na włamanie. Użycie mechanicznych zabezpieczeń jest najstarszym sposobem ochrony wartości i mienia, zlokalizowanych na terenie obiektów i obszarów, jak również transportowanych. W rzeczywistości urządzenia te są jedynymi, które chronią mienie i wartości. Ale mając na uwadze, że nie ma takiego mechanicznego urządzenia, którego nie można otworzyć (jest to kwestia czasu i użytych narzędzi, a także umiejętności operatora), urządzenia te należy wyposażać w różnego rodzaju środki sygnalizujące o nieuprawnionych zabiegach. Obecnie zabezpieczenie budowlane i mechaniczne odnosi się do wytrzymałości ścian, stropów, pomieszczeń, zabezpieczenia otworów, okien, drzwi i urządzeń do przechowywania wartości: szaf, sejfów, skarbców, różnego rodzaju skrytek, a także pomieszczeń i urządzeń do przechowywania dokumentów, informacji, jak również magazynów i składów oraz obszarów 1/2017
Zasady wprowadzania zabezpieczeń technicznych do obrotu
Każda grupa urządzeń (mechaniczne, w tym budowlane, i elektroniczne) objęta jest różnymi zasadami wprowadzania ich do obrotu. Do drugiej grupy można by przypisać jeszcze systemy alarmowe, których elementy na stałe montowane są w obiektach budowlanych, ale nie są one ujęte w wykazie wyrobów budowlanych stanowiących załączniki we właściwych przepisach prawnych. Wyroby te, które nie są przedmiotem niniejszego opracowania, objęte są innymi dyrektywami: a) Dyrektywą Parlamentu Europejskiego i Rady 2014/35/UE w sprawie harmonizacji ustawodawstw państw członkowskich odnoszących się do udostępniania na rynku sprzętu elektrycznego przewidzianego do stosowania w określonych granicach napięcia. [14] b) Dyrektywą Parlamentu Europejskiego i Rady 2014/30/UE z dnia 26 lutego 2014 r. w sprawie harmonizacji ustawodawstw państw członkowskich odnoszących się do kompatybilności elektromagnetycznej. [15] Do urządzeń objętych niniejszą dyrektywą należy zaliczyć zarówno aparaturę, jak i instalacje stacjonarne. Jednak należy stworzyć odrębne przepisy dla każdej z tych kategorii. Związane jest to z faktem, że o ile sama aparatura jest przedmiotem swobodnego przepływu wewnątrz Unii, to instalacje stacjonarne są instalowane do stałego użytkowania w określonych miejscach jako zestawy różnego rodzaju aparatury, a w stosownych przypadkach, także innych urządzeń. Skład i przeznaczenie takich instalacji w większości przypadków odpowiada szczególnym potrzebom ich użytkowników. Urządzenia służące do przechowywania i transportowania wartości, w tym dokumentów niejawnych oraz broni i amunicji, nie stwarzają zagrożenia dla życia i zdrowia człowieka i dlatego nie ustalono szczegółowych wymagań w rozumieniu przepisów o systemie oceny zgodności. Producent ww. urządzeń nie jest zobowiązany prawnie do poddawania swoich wyrobów ocenie przez niezależną jednostkę certyfikującą. W praktyce jednak jest inaczej, ponieważ Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 7 września 2010 r. [2] nakazuje przedsiębiorcom i kierownikom innych jednostek organizacyjnych zajmującym się ochroną wartości wykorzystywanie urządzeń posiadających certyfikaty uprawnionych jednostek certyfikujących. Decyzja w tym zakresie jest słuszna, gdyż chodzi w tym przypadku o bezpieczeństwo przechowywania wartości, a klasy wyrobów poświadczane są przez niezależną jednostkę certyfikującą.
71
SEC & MECH specjalnego przeznaczenia (np. porty lotnicze i morskie, jednostki wojskowe, przedsiębiorstwa itp.). Urządzenia do zabezpieczenia wartości
Wielkość przechowywanych wartości w pomieszczeniach i urządzeniach reguluje Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 7 września 2010 r. [2], wydane na podstawie art.6 ust. 2 Ustawy o ochronie osób i mienia [1]. Rozporządzenie to jest o tyle ważne, że ustala wielkości przechowywanych wartości w zależności od klasy wyrobu i rodzaju systemu alarmowego, jeżeli w takie urządzenie jest uzbrojone. Rozporządzenie to dotyczy nie tylko wartości, które są przechowywane, ale także transportowane. Rozporządzenie przywołuje limity przechowywanych wartości w zależności od klasy wyrobu i systemu alarmowego.
▌ Rys.1. Szafa do przechowywania wartości i nośników pamięci
Podstawową grupę urządzeń do zabezpieczenia wartości stanowią wyroby, które można sklasyfikować w oparciu o polską normę PN-EN 1143-1 [3], która określa warunki badań. Norma ta w jasny sposób podaje wymagania i zasady, jakim powinny odpowiadać pomieszczenia i urządzenia mające zastosowanie w zakresie przechowywania wartości. Za uzupełnienie PN-EN 1143-1 [3] można uważać wspomniane wyżej Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 7 września 2010 r. [2] Pozostałe urządzenia klasyfikuje się w oparciu o normę PN-EN 1143-2 [4] i PN-EN 14450 [5] oraz o przepisy prawne ustalające wymagania dla urządzeń.
▌ Rys. 2.Prefabrykowane pomieszczenie z drzwiami skarbcowymi
72
PN-EN 1143-1 [3] dzieli narzędzia, których użycie jest dopuszczalne w testach, na 14 (czternaście) typów oraz 5 (pięć) kategorii (A, B, C, D oraz S). Każda kategoria przywołuje grupę narzędzi obejmującą narzędzia z niższej kategorii: ■ narzędzia kategorii B obejmują narzędzia kategorii A, ■ narzędzia kategorii C obejmują narzędzia kategorii A i B, ■ narzędzia kategorii D obejmują narzędzia kategorii A, B i C, ■ narzędzia kategorii S obejmują narzędzia kategorii A, B, C i D, Niedopuszczalne jest dokonywanie jakichkolwiek zmian narzędzi poza zmianami dopuszczalnymi w zakresie narzędzi specjalnie skonstruowanych, a więc nie wolno powiększać otworów dysz, przedłużać elektrod czy dźwigni itd. Narzędzia typu od 1 do 6 używane są jako ręczne, bez zewnętrznego źródła energii. Narzędzia typu od 7 do 10 używane są przy wykorzystaniu zewnętrznego źródła energii i zazwyczaj (z wyłączeniem narzędzi kategorii A) zależą od zewnętrznego źródła energii. Narzędzia typu 7, 8 oraz 10 mogą być używane z płynami do cięcia i/lub chłodzenia. Narzędzia typu 11 to narzędzia o działaniu termicznym, natomiast do narzędzi typu od 12 do 14 zakwalifikowano narzędzia różne, w tym: akcesoria do narzędzi typu od 1 do 11 oraz inne przedmioty niebędące narzędziami, a używane podczas prac testowych. Przy badaniu urządzeń używane będą tylko narzędzia kategorii A, B, C i D. Przy badaniu pomieszczeń i drzwi pomieszczeń możliwe jest użycie narzędzi kategorii A, B, C, D i S. Dla łatwiejszego zrozumienia danych zawartych w niniejszym opracowaniu poniżej przedstawiono podstawowe określenia niezbędne w opisie współczesnych konstrukcji urządzeń do przechowywania wartości wg PN-EN 1143-1 [3]. Do podstawowych określeń należy zaliczyć pojęcia:
Pomieszczenie lub urządzenie do przechowywania wartości – chroniące znajdującą się w nim zawartość przed kradzieżą z włamaniem, którego zabezpieczenie zależy jedynie od konstrukcji i materiałów użytych w czasie produkcji, a nie od materiałów dodanych lub przymocowanych podczas instalacji; ■ Czas pracy (w czasie badania) – czas, w którym używane jest narzędzie z zamiarem spowodowania zmiany w badanej próbce; ■ Jednostka oporowa – odporność na włamanie, która jest wynikiem jednominutowego użycia narzędzia posiadającego współczynnik o wielkości 1 i wartość bazową 0; ■ Klasa odporności – klasyfikacyjne oznaczenie odporności na włamanie; ■ Wartość odporności – RU, wartość liczbowa w jednostkach oporowych obliczona dla każdego badania; ■ Wartość bazowa – BV, liczba w jednostkach oporowych przydzielona każdemu narzędziu. Podstawowe zasady kwalifikacji zawarte w normie PN-EN 1143-1 [3] stanowią podstawę kwalifikacji pozostałych wyrobów, klasyfikowanych wg wymagań innych dokumentów normatywnych. ■
SEC&AS
ZABEZPIECZENIA MECHANICZNE Wymagania dla urządzeń służących do przechowywania dokumentów niejawnych zawarte są w następujących przepisach prawnych, wynikających z Ustawy o ochronie informacji niejawnych [6]: ■ Rozporządzenie Rady Ministrów z dnia 29 maja 2012 r. [7], ■ Zarządzenie MON nr 57 z dnia 16 grudnia 2011 r. [8], ■ Zarządzenie MON nr 46 z dnia 24 grudnia 2013 r. [9], ■ Zarządzenie Ministra Sprawiedliwości z dnia 23 stycznia 2014 r. [10], ■ Zarządzenie Nr 32 Ministra Finansów z dnia 27 lipca 2012 r. [11]. Wymagania dla urządzeń służących do przechowywania broni i amunicji zawarte są w następujących przepisach prawnych (na podstawie art. 39 ust. 2) Ustawy o ochronie osób i mienia [1]: ■ Rozporządzenie Ministra Spraw Wewnętrznych z dnia 26 sierpnia 2014 r. [12], ■ Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 21 października 2011 r. [13]. Ocena poszczególnych elementów składających się na „mechaniczne urządzenia i systemy zabezpieczania wartości” wymaga znajomości klasyfikacji zagrożonych wartości: ■ wartość wymierną mienia i skutki jego utraty; ■ wartość niewymierną przedmiotów zabytkowych i muzealnych; ■ ciężar gatunkowy informacji zawartych w dokumentach objętych tajemnicą; ■ zagrożenie zdrowia i życia.
▌ Rys. 3. Mechanizm ryglowo-zamkowy
Akt normatywny PN-EN 1143-1 [3] nakazuje prowadzenie badań klasyfikacyjnych obiektu w oparciu o bazę punktową narzędzi użytych do badań testowych. Przeprowadzone testy pozwalają na odpowiednie zakwalifikowanie obiektu pod względem odporności na włamanie. Uzyskane w czasie badań testowych wyniki mogą zostać użyte w projektowaniu systemów bezpieczeństwa przy założeniu, iż w zależności od warunków, w jakich zostaje popełnione przestępstwo, oraz od przestępcy i dostępności narzędzi czas konieczny przy przeprowadzaniu testów jest najprawdopodobniej znacznie krótszy, niż czas, jaki upływa w przypadku prawdziwego włamania. Narzędziami badawczymi są narzędzia zróżnicowane według ich wydajności oraz według rodzaju i sposobu ich działania. Każda kategoria i każda grupa narzędzi jest określona współczynnikami punktowymi. Wartość każdego urządzenia charakteryzowana jest zdolnością pomieszczenia lub urządzenia do stawiania 1/2017
Pomieszczenia i urządzenia kwalifikowane są wg stopni odporności zgodnie z odpowiednimi tablicami zawartymi w normie, a ich stopnie odporności oblicza się ze wzoru:
RU = (Σt * C ) + ΣBV gdzie: RU – to wartość odporności w jednostkach oporowych; Σt – to suma ogólna czasu operacyjnego w minutach; C – to najwyższy współczynnik narzędziowy spośród użytych narzędzi testu włamania; ΣBV – to suma bazowych wartości wszystkich użytych narzędzi włamania. W przypadku wykonania urządzenia lub pomieszczenia w wersji odpornej na detonację wartość odporności oblicza się ze wzoru podanego poniżej, a wyróżnikiem klasy odporności podetonacyjnej jest umieszczenie w oznaczeniu klasy odporności znaku EX. Wzór dla obliczenia odporności podetonacyjnej:
RUpd = (Σtpd * C ) + ΣBVpd gdzie: RUpd – to wartość odporności w jednostkach oporowych; Σtpd – t o suma ogólna czasu operacyjnego w minutach; C – to najwyższy współczynnik narzędziowy spośród użytych narzędzi testu-włamania; ΣBVpd – to suma bazowych wartości wszystkich narzędzi użytych tylko w podetonacyjnym ataku z użyciem narzędzi. Jest to suma ograniczona do wartości bazowych dla ataku z użyciem narzędzi nieużytych w ataku przygotowawczym. Badanie polega na tym, że należy wykonać niezbędne czynności celem wprowadzenia do obiektu ładunku wybuchowego, następnie wewnątrz umieszcza się ładunek o odpowiedniej masie i dokonuje się detonacji. Po wykonaniu detonacji zachodzi możliwość wykonania niezbędnych czynności celem wykonania pełnego lub częściowego otwarcia. Czynności przed i po detonacji charakteryzują stopień odporności wyrobu na detonację, a określa się to w sposób przedstawiony powyżej. W przypadku wykonania pomieszczenia w wersji odpornej na koronę diamentową konstrukcję pomieszczenia poddaje się badaniu i w danej klasie wyrób musi osiągnąć wartość odporności podaną w normie na podstawie arkusza „A2” do normy PN-EN 1143-1 [3]. Wyróżnikiem klasy odporności na koronę diamentową jest umieszczenie w oznaczeniu klasy odporności znaku CD. Dla określenia jakości i zakwalifikowania pomieszczenia lub urządzenia badania prowadzi się w taki sposób, aby uzyskać całkowity lub częściowy dostęp do wnętrza badanego obiektu. Może to mieć miejsce w drodze otwarcia zamków i drzwi bądź w rezultacie wycięcia otworu w ścianach badanego urządzenia. W przypadku pomieszczeń badaniom poddaje
73
SEC & MECH oporu podczas przeprowadzania próby włamania przy zastosowaniu odpowiednich (z góry określonych i sklasyfikowanych) narzędzi i urządzeń. Zakres badań zależy od tego, do jakiej klasy urządzenie pretenduje. Zasadą jest, aby w trakcie badań uwzględniać różnice w konstrukcji poszczególnych zespołów lub elementów urządzenia, poszukując najsłabszego miejsca do wykonania włamania. Dla uzyskania rezultatu kwalifikującego urządzenie atak przeprowadza się po analizie dokumentacji konstrukcyjnej na miejsca uznane za najsłabsze. Mogą to być otwarcia zamków na drodze ich uszkodzenia, zerwania więzi systemu ryglowania lub wykonanie otworu w ścianie badanego obiektu. Klasyfikację wyrobów ustala się na podstawie ilości uzyskanych w badaniach punktów oporowych, na podstawie tablicy kwalifikacyjnej zawartej w normie. Akt normatywny wymaga spełnienia przez wyrób dodatkowych warunków: 1. Niedopuszczalne jest istnienie jakichkolwiek innych otworów w materiale ochronnym poza otworami na zamki, przewody lub zamocowania. 2. Rozmiary jakichkolwiek otworów na przewody nie będą przekraczać 100mm2. Wszystkie z tych otworów, które nie są wykorzystywane w celu przeprowadzenia przewodów, zostaną zatkane lub zaślepione przez producenta materiałem, którego usunięcie z zewnątrz jest niemożliwe bez pozostawienia śladów. 3. Sejf wolnostojący o masie poniżej 1000 kg musi posiadać przynajmniej jeden otwór przeznaczony do zamocowania. Zespół zamocowania musi mieć wytrzymałość określoną dla każdego otworu zamocowania wg wymagań niniejszej normy. Dla właściwej identyfikacji urządzeń lub pomieszczeń do przechowywania wartości służą tabliczki znamionowe zawierające podstawowe informacje o wyrobie.
W drugiej części artykułu omówione zostaną zagadnienia związane z przegrodami budowlanymi. [1] Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (Dz. U. z 2005 r. nr 145, poz. 1221 z późn. zm.) [2] Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 7 września 2010 r. w sprawie wymagań, jakim powinna odpowiadać ochrona wartości pieniężnych przechowywanych i transportowanych przez przedsiębiorców i inne jednostki organizacyjne(Dz.U. nr 166, poz. 1128 z późn. zm.) [3] PN-EN 1143-1:2012 – Pomieszczenia i urządzenia do przechowywania wartości – Wymagania, klasyfikacja i metody badań odporności na włamanie – Część 1: Szafy, szafy ATM, pomieszczenia i drzwi do pomieszczeń [4] PN-EN 1143-2:2014-6 – Pomieszczenia i urządzenia do przechowywania wartości – Wymagania, klasyfikacja i metody badań odporności na włamanie – Część 2: Systemy depozytowe [5] PN-EN 14450:2006 – Pomieszczenia i urządzenia do przechowywania wartości – Wymagania, klasyfikacja i metody badań odporności na włamanie – Pojemniki bezpieczne i szafy [6] Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228) (na podstawie art. 47 ust. 1 pkt 1 i 3–6 ustawy) [7] Rozporządzenie Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych. (Dz. U. z dnia 19 czerwca 2012 r., poz. 683.) [8] Zarządzenie MON nr 57 z dnia 16 grudnia 2011 r. w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii tajnych oraz innych niż kancelaria tajna komórek organizacyjnych odpowiedzialnych za przetwarzanie informacji
74
się próbki o określonych wymiarach pozwalających na przeprowadzenie określonej wymaganiami ilości prób uzyskania dostępu do „wnętrza pomieszczenia”. Wymagania określają wielkości badawczych otworów: ■ ø350 mm, 300x330 mm lub 315x315 mm – dla dostępu całkowitego, ■ ø125 mm, 112x112 mm lub 100x125 mm – dla dostępu częściowego. Badania kwalifikacyjne można zakończyć, gdy został spełniony co najmniej jeden z przedstawionych poniżej warunków: ■ częściowy dostęp – jeden ze sprawdzianów podanych powyżej mógł swobodnie przejść przez wykonany otwór; ■ całkowity dostęp – jeden ze sprawdzianów podanych powyżej mógł swobodnie przejść przez wykonany otwór, lub ■ drzwi zostały usunięte lub zostały otwarte, odsłaniając wolną przestrzeń o szerokości co najmniej 300mm i wysokości co najmniej 80% wewnętrznej wysokości przestrzeni składowania.
niejawnych, sposobu i trybu przetwarzania informacji niejawnych oraz doboru i stosowania środków bezpieczeństwa fizycznego. (Dz. Urz. Ministra Obrony Narodowej nr 25 z dnia 31 grudnia 2011 r., poz,4A2 Rozdz. 3, Załącznik nr 1) [9] Zarządzenie MON nr 46 z dnia 24 grudnia 2013 r. w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii kryptograficznych. (Dz. Urz. Ministra Obrony Narodowej z dnia 30 grudnia 2013 r., poz.401, Załącznik nr 4) [10] Zarządzenie Ministra Sprawiedliwości z dnia 23 stycznia 2014 r. w sprawie doboru i zakresu stosowania środków bezpieczeństwa fizycznego stosowanych do zabezpieczenia informacji niejawnych. (Dz. U. Ministra Sprawiedliwości z dnia 30 stycznia 2014 r., poz.32, Rozdz.2 i Załącznik Nr 1) [11] Zarządzenie Nr 32 Ministra Finansów z dnia 27 lipca 2012 r. w sprawie doboru i zakresu stosowania środków bezpieczeństwa fizycznego stosowanych do zabezpieczenia informacji niejawnych. (Dz. Urz. Ministra Finansów z 2012 r. poz. 41) [12] Rozporządzenie Ministra Spraw Wewnętrznych z dnia 26 sierpnia 2014 r. w sprawie przechowywania, noszenia oraz ewidencjonowania broni i amunicji (Dz. U. z dnia 16 września 2014 r. poz. 1224) [13] Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 21 października 2011 r. w sprawie zasad uzbrojenia specjalistycznych uzbrojonych formacji ochronnych i warunków przechowywania oraz ewidencjonowania broni i amunicji – Załącznik do Obwieszczenia Ministra Spraw Wewnętrznych z dnia 18 czerwca 2015 r. (Dz. U. z dnia 16 lipca 2015 r., poz. 992) [14] Dyrektywa Parlamentu Europejskiego i Rady 2014/35/UE z dnia 26 lutego 2014 r. w sprawie harmonizacji ustawodawstw państw członkowskich odnoszących się do udostępniania na rynku sprzętu elektrycznego przewidzianego do stosowania w określonych granicach napięcia. [15] Dyrektywa Parlamentu Europejskiego i Rady 2014/30/UE z dnia 26 lutego 2014 r. w sprawie harmonizacji ustawodawstw państw członkowskich odnoszących się do kompatybilności elektromagnetycznej.
Dr inż. Jan Bobrowicz Adiunkt w Zakładzie Certyfikacji, Instytut Techniki Budowlanej
Mgr inż. Wojciech Dąbrowski Doradca Zarządu PISA. Specjalista w zakresie mechanicznych urządzeń zabezpieczających
SEC&AS
Analizy branżowe
Czym jest i jakie korzyści płyną z audytu bezpieczeństwa? Zarządzanie bezpieczeństwem nie może ograniczać się wyłącznie do opracowania procedur i wstępnego szkolenia personelu. Jeżeli na tym poprzestaniemy, możemy być pewni, że przyjęte zasady pozostaną wyłącznie na papierze i niewiele osób będzie o nich w ogóle pamiętać. Żeby nie dopuścić do powyższych sytuacji, organizacja powinna prowadzić systematyczne audyty bezpieczeństwa. Dzięki nim możemy dowiedzieć się, czy nasza organizacja funkcjonuje zgodnie z obowiązującymi przepisami prawa, w jakim stopniu pracownicy przestrzegają procedur bezpieczeństwa, a także które obszary wymagają natychmiastowej interwencji i podjęcia działań naprawczych.
1/2017
Czym w ogóle jest audyt?
Jedna z najprostszych definicji audytu stanowi, że jest to systematyczny, niezależny i udokumentowany proces uzyskiwania dowodu oraz jego obiektywne badanie pod kątem stopnia spełniania określonych kryteriów. Zadaniem audytu jest odpowiedź na pytanie, w jakim stopniu podmiot audytowany (organizacja, zespół, operacja, funkcja, proces, system) spełnia oczekiwania w jakimś obszarze (przedmiot audytu). Wspomniane wcześniej kryteria służą jako wzorzec, punkt odniesienia dla audytora. A kryteria to nic innego jak zbiór wymagań prawnych, sektorowych, organizacyjnych, kontraktowych itp. Audyt dostarcza odpowiedzi na pytanie: „Jak jest?” w odniesieniu do kwestii: „Jak być powinno?” Oczywiście w oparciu o wcześniej sprecyzowane kryteria, o których szerzej napiszę w dalszej 75
SEC & INDUSTRY Czy audyt jest tym samym co kontrola?
części artykułu. Audyt wewnętrzny, bo o nim tutaj głównie mowa, jest jednym z podstawowych narzędzi zarządczych kierownictwa organizacji. Co warto podkreślić, odnoszącym się do problemu w sposób systemowy, a nie traktującym poszczególne zagadnienia jako odrębne i niezależne od siebie elementy. Jest również narzędziem budowy kultury bezpieczeństwa organizacji i jak w przypadku każdego procesu zmiany, jest działaniem rozłożonym w czasie. Audyt bezpieczeństwa czy audyt w bezpieczeństwie?
Wprawdzie powszechnie stosuje się pojęcie „audyt bezpieczeństwa”, jednak w wielu przypadkach jest to pewnego rodzaju nadużycie, a na pewno już daleko idące uogólnienie. O audycie bezpieczeństwa możemy bowiem mówić w odniesieniu do wielu obszarów. Są wśród nich: ochrona fizyczna, zabezpieczenia techniczne, ochrona danych osobowych, bezpieczeństwo informacji, bezpieczeństwo teleinformatyczne, bezpieczeństwo pożarowe, ciągłość działania, bezpieczeństwo i higiena pracy, bezpieczeństwo przemysłowe, bezpieczeństwo łańcucha dostaw itp. Ze względu na naturalną uniwersalność audytu możemy przeprowadzić go w dowolnym obszarze, a decyzja o tym, co i w jakim zakresie będziemy audytować należy do kierownictwa organizacji. Na co chciałbym zwrócić w tym miejscu szczególną uwagę, to powszechne nierozumienie, czym jest audyt i jaka jest jego rola. A może raczej świadome zawłaszczanie pojęcia i nazywanie audytem bezpieczeństwa innych usług, które w rzeczywistości audytem nie są. Nie trudno znaleźć firmy, w tym także firmy ochrony osób i mienia, które w ramach „audytu bezpieczeństwa” proponują przeprowadzenie analizy zagrożeń, przygotowanie strategii zarządzania bezpieczeństwem, sporządzenie planów i instrukcji ochrony, przeprowadzenie wywiadów gospodarczych czy nawet organizację i prowadzenie specjalistycznych szkoleń. Jeszcze raz przypomnę, że audyt bezpieczeństwa jest obiektywnym badaniem stopnia spełnienia kryteriów. 76
Z pewnością nie, audyt nie jest także kontrolą i wbrew stereotypowemu myśleniu istnieje bardzo wiele szczegółów odróżniających te dwa zagadnienia. W przypadku kontroli podejmowane czynności skoncentrowane są na wybranych rozwiązaniach i działaniach, natomiast w przypadku audytów poszukujemy zgodności z założeniami systemu. W tym miejscu chciałbym szczególnie podkreślić, że w ramach audytów dokonywana jest ocena systemu, a nie człowieka. Nie polujemy na błędy, nie szukamy winnych. Jeżeli jakieś działanie pracownika odbiega od standardów, rolą audytora jest poszukiwanie odpowiedzi, dlaczego błąd został popełniony. Nie zawsze jednak audyt rozumiany jest w sposób właściwy, jako narzędzie doskonalenia systemu, a audytor traktowany jak ktoś, którego zadaniem jest pomóc i doradzić. A tak właśnie jest w praktyce, zaś efektem audytu powinna być poprawa dotychczasowego systemu bezpieczeństwa. Warto zauważyć, że prowadzenie systematycznych audytów bezpieczeństwa wpisuje się w zasadę ciągłego doskonalenia i wykorzystuje cykl PDCA (ang. PLAN – DO – CHECK – ACT), zwany również cyklem Deminga: ZAPLANUJ – WYKONAJ – SPRAWDŹ – POPRAW. Według jakich kryteriów?
W pierwszych zdaniach podkreśliłem, że audyt powinien odnosić się do wcześniej ustalonych kryteriów. Jakich to kryteriów? Umownie często stosuje się podział na kryteria zewnętrzne (przepisy prawa, regulacje sektorowe) i wewnętrzne (procedury wewnętrzne, instrukcje, procesy). Nie zawsze jednak jednoznaczny podział jest możliwy, często bowiem zewnętrzne wymagania stają się naszymi własnymi. Żeby jednak pokazać czytelnikom, jak szeroki może być zakres wymagań, do spełnienia których będzie zobowiązana nasza organizacja, wymienię w moim przekonaniu najważniejsze: ■ przepisy prawne powszechnie obowiązujące (wspólnotowe, krajowe, lokalne); ■ przepisy prawne sektorowe, regulacje sektorowe, wytyczne i rekomendacje (instytucji nadzoru i regulatorów); ■ wymagania towarzystw ubezpieczeniowych i reasekuracyjnych; ■ standardy i normy obligatoryjne lub dobrowolnie przyjęte przez organizację; ■ strategie, programy, projekty, koncepcje, założenia; ■ wymagania klientów, zapisy kontraktowe, umowy i porozumienia; ■ przepisy wewnętrzne, dokumenty systemowe, polityki, regulaminy, plany, instrukcje i procedury. Czyli jednym z warunków poprawności audytu bezpieczeństwa jest precyzyjne określenie wymagań, w odniesieniu do których taki audyt ma być przeprowadzony. Jako przykład niech posłuży przypadek systemu dozoru wizyjnego. Jeżeli zleceniodawca oczekuje, by audytor stwierdził, czy poszczególne punkty kamerowe są dobrze rozmieszczone, a same urządzenia właściwie dobrane, to bez uprzedniego określenia założeń funkcjonalno-użytkowych dla takiego systemu lub wskazania innego punktu odniesienia przeprowadzenie audytu nie będzie w praktyce możliwe. Wówczas możemy mówić jedynie o dokonaniu pewnej oceny zastosowanych SEC&AS
Analizy branżowe rozwiązań opartej wyłącznie na wiedzy i dotychczasowym doświadczeniu audytora. Jednocześnie warto zauważyć, że ocena dotyczy wyłącznie pojedynczych rozwiązań, wybranego wycinka, a nie systemu jako całości. Jak przebiega audyt bezpieczeństwa?
Do metodyki przeprowadzania audytu bezpieczeństwa warto podejść w sposób projektowy. W przypadku audytów zawsze powinien zostać określony jego cel, czas trwania, poszczególne fazy, harmonogram, kalkulacja kosztów, wykorzystywane zasoby i narzędzia (np. listy kontrolne). Ponadto prowadzimy monitoring przebiegu audytu, mamy również podsumowanie i zakończenie. W praktyce audytorzy prowadzą często audyt w sposób pozwalający wyodrębnić trzy umowne fazy: ocena dokumentacji (faza I), ocena praktyczna (faza II) i przygotowanie raportu (faza III). Podczas gdy w pierwszej fazie dokonywana jest ocena istniejącej dokumentacji pod kątem zgodności z przepisami prawa, w drugiej fazie przeprowadza się sprawdzenie stopnia funkcjonowania systemu bezpieczeństwa w praktyce. Oczywiście ocena samej sensowności stosowanych rozwiązań również powinna być przedmiotem zainteresowania audytora. W trakcie wykonywania swoich obowiązków prowadzący audyt bezpieczeństwa zobowiązany jest do przestrzegania standardów dotyczących obiektywizmu, biegłości i należytej staranności zawodowej. Niniejszy fragment poświęcony sposobowi przeprowadzania audytów bezpieczeństwa jest jedynie nakreśleniem pewnego tła i powinien być przez czytelników traktowany jako wstęp do metodyki prowadzenia audytów. AUDYT POWINIEN PRZYNIEŚĆ KORZYŚCI ORGANIZACJI… ALE JAKIE?
Głównym celem audytu jest ocena, czy system bezpieczeństwa jest sprawny i skuteczny. Spośród licznych korzyści, jakie płyną z przeprowadzanego audytu najczęściej wymienia się: ■ pomoc kierownictwu w sprawowaniu efektywnego zarządu i kontroli nad przedsiębiorstwem; ■ otrzymanie niezależnej i obiektywnej oceny faktycznego stanu audytowanych obszarów; ■ potwierdzenie zgodności funkcjonowania systemów lub organizacji jako całości z kryteriami (m. in. przepisami prawa lub regulacjami wewnętrznymi); ■ ustalenie stopnia przestrzegania obowiązujących zasad i procedur bezpieczeństwa przez pracowników ochrony oraz pozostały personel organizacji; ■ edukacja i wzmocnienie świadomości personelu w zakresie bezpieczeństwa; ■ wskazanie luk i braków w systemie bezpieczeństwa, mogących prowadzić do strat będących wynikiem niewdrożenia odpowiednich procedur kontrolnych; ■ wskazanie możliwości usprawnienia procesów, poprawy efektywności, racjonalizacji działań i optymalizacji kosztów (nie obniżenie, lecz optymalizacja); ■ zidentyfikowanie obszarów potencjalnego doskonalenia systemów bezpieczeństwa. Podsumowując, zleceniodawca otrzymuje dwie grupy informacji: informacje o stwierdzonych niezgodnościach oraz 1/2017
informacje (obserwacje, uwagi) odnoszące się do obszarów posiadających potencjał doskonalenia. DOBRZE… ALE CO PO AUDYCIE?
Czy opracowanie raportu i przedstawienie wniosków z audytu kończy sprawę? Nie powinno, powiem więcej, jest to poważnym błędem i w gruncie rzeczy wyrazem niezrozumienia roli audytów. Co zatem otrzymuje klient? Otrzymuje rzetelną i szczegółową diagnozę stanu obecnego. Można powiedzieć tylko i aż diagnozę. Wiedza o tym, jak jest, oraz świadomość niedoskonałości są warunkami sine qua non dla poprawy istniejącego stanu. Chciałbym w tym miejscu podkreślić, że zadaniem audytu nie jest jednoczesne wskazanie konkretnych rozwiązań. Oczywiście audytor może przedstawić ogólne zalecenia i nakreślić kierunek działań, jednak przedstawienie równocześnie gotowych rozwiązań jest sprzeczne ze standardami prowadzenia audytów. Wszelkie usługi doradcze są w gruncie rzeczy naturalną kontynuacją usług zapewniających i dochodzeniowych. Ważne, by świadczenie tych usług miało miejsce dopiero po zakończeniu usług audytorskich. Jednocześnie podczas świadczenia usług doradczych audytor wewnętrzny zobowiązany jest zachować obiektywizm i nie przejmować obowiązków kierownictwa. Zamawiający nie może oczekiwać od audytora, by razem z raportem z audytu przedstawił gotowe projekty procedur, opisów procesów czy programów szkoleniowych. Oczywiście, dokonane przez audytora obserwacje i spostrzeżenia mogące przyczynić się do doskonalenia systemu bezpieczeństwa powinny zostać przekazane kierownictwu organizacji. Niemniej jednak, wszelkie działania związane z organizacją lub doskonaleniem systemu bezpieczeństwa organizacji powinny być prowadzone już po audycie. Co warte podkreślenia, główny ciężar zadań w tym zakresie powinien spocząć na barkach samej organizacji. Chociażby dlatego, by proces planowanych zmian przebiegł możliwie sprawnie i nie został zablokowany już na starcie. Czy warto zatem korzystać ze wsparcia zewnętrznych ekspertów i konsultantów? Jak najbardziej tak. Szczególnie podczas skomplikowanych projektów ich wiedza i doświadczenie mogą okazać się niezwykle cenne, a same działania naprawcze (korygujące) mogą być przeprowadzone szybciej i taniej. Warunek zasadniczy: organizacji i jej kierownictwu rzeczywiście musi zależeć na przeprowadzeniu zmian i doskonaleniu systemu bezpieczeństwa.
Sergiusz Parszowski Niezależny ekspert i doradca do spraw bezpieczeństwa. Audytor organizacji i systemów bezpieczeństwa. Od redakcji: Autor licznych publikacji dotyczących ochrony osób i mienia oraz bezpieczeństwa i porządku publicznego.
77
SEC & LAW
Z PORADNIKA ANTYKORUPCYJNEGO CBA Część I Od redakcji (Henryk Dąbrowski): O przypadkach korupcji, przeważnie tych na większą skalę, dowiadujemy się najczęściej z przekazów medialnych. Zastanawiamy się wówczas, jak mogło do nich dojść, jakich zabrakło mechanizmów i procedur zapobiegających opisywanym zjawiskom przestępczym. Później o tym zapominamy, a już rzadko zastanawiamy się nad możliwością ich wystąpienia w naszym najbliższym otoczeniu zawodowym. Coś na zasadzie, że to co jest tragiczne, złe, naganne – nas nie dotyczy, u nas nie jest to możliwe. Dzięki uprzejmości Gabinetu Szefa Centralnego Biura Antykorupcyjnego mamy możliwość zapoznania się z przykładami działań korupcyjnych, może nie tak spektakularnych, ale zdarzających się w otaczającej nas rzeczywistości. Będziemy je Państwu sukcesywnie przedstawiać cytując niektóre treści wydawnictwa CBA „Rekomendacje postępowań antykorupcyjnych przy udzielaniu Zamówień Publicznych” (Warszawa 2015).
Wprowadzenie
Zamówienia publiczne są największym w kraju rynkiem, przez który przepływają strumienie finansowe środków budżetowych oraz ogromna część środków unijnych. (...) Centralne Biuro Antykorupcyjne, realizując zadania nałożone przez ustawodawcę, zwraca uwagę na mogące pojawić się nieprawidłowości w wydatkowaniu środków publicznych w toku realizacji zakupu usług lub dostaw, a także procesów inwestycyjnych. Niniejsze rekomendacje mają na celu przybliżenie procesu udzielania zamówień publicznych oraz udzielenie wsparcia kierownikom jednostek zamawiających w prowadzeniu postępowań o udzielenie zamówień 78
publicznych poprzez wskazanie często pojawiających się nieprawidłowości oraz sposobów zapobiegania im. Opisane przykłady nieprawidłowości oraz sposoby zapobiegania mogą pozytywnie wpłynąć na realizację procesu udzielenia zamówienia publicznego, a tym samym znacznie zwiększyć szanse zamawiającego na zakończenie postępowania o udzielenie zamówienia publicznego z pożądanym skutkiem. (...) W celu uniknięcia zagrożeń korupcyjnych mogących pojawić się w toku realizacji inwestycji, mając również na uwadze maksymalne usprawnienie i transparentność podejmowanych procesów decyzyjnych oraz kierując się chęcią wypełnienia funkcji prewencyjnej, Centralne Biuro Antykorupcyjne przedstawia poniżej SEC&AS
PRAWO NA CO DZIEŃ rekomendacje postępowań oraz niektóre aspekty odpowiedzialności, która jest związana z procesem udzielania zamówień publicznych. (...) Kazus
Urząd miasta corocznie przeprowadza postępowanie o udzielenie zamówienia publicznego, którego przedmiotem są usługi ochrony. Procedurę przetargową zawsze przeprowadza Pan X. Jego zadanie w zasadzie sprowadza się do skopiowania specyfikacji z poprzedniego roku i naniesienia aktualnych terminów. W specyfikacjach tych za każdym razem tkwi jednak zapis wskazujący, iż potencjalny wykonawca może uzyskać dodatkowo punkty w sytuacji, gdy wskaże, że: ■ dysponuje co najmniej 10 pojazdami z załogami interwencyjnymi; ■ odległość siedziby wykonawcy od siedziby urzędu jest nie większa niż 2 km; ■ zdobył co najmniej 3-letnie doświadczenie w wykonywaniu usług ochrony urzędów publicznych. W sumie na podstawie powyższych kryteriów oferenci mogą uzyskać dodatkowo 30 punków – po 10 za spełnienie każdego
kryterium. Jednakże punkty w maksymalnej ilości uzyskuje jedynie firma A, która od lat ochrania budynek urzędu. Posiada bowiem 10 pojazdów odkupionych od miejscowej Policji, które stoją na parkingu urzędu, pod wynajmowaną od tego urzędu siedzibą. Mimo iż treść art. 5 Pzp w przypadku takich usług jak usługi ochrony pozwala na ustalanie kryteriów oceny ofert na podstawie właściwości wykonawcy, to jednak w ostateczności eliminują one z dostępu do zamówienia wszystkie konkurencyjne firmy. Bezproblemowa realizacja kontraktów na tyle uśpiła czujność kierownika jednostki, że przestał on zwracać uwagę na pojawiające się informacje o zażyłych kontaktach Pana X z szefem firmy A. Nie zauważono też, że pozostali członkowie komisji, wiedząc, że tak naprawdę nie mają wpływu na wynik postępowania, podpisywali dokumenty przetargowe bez wnikania w tryb procedury. Jak wyjaśniali kontrolującym, mieli świadomość, że nic się nie zmieni, a przynajmniej byli spokojni, nie musieli przesiadywać na posiedzeniach komisji, sporządzać pism, zastanawiać się nad pytaniami itp.
Rekomendacje W celu ograniczenia tego typu nadużyć rekomenduje się:
stosowanie zasady dwóch par oczu;
rzyjęcie zasady kontaktów z oferentami tylko w siedzibie zamawiap jącego i każdorazowego dokumentowania faktu kontaktu z przedstawicielami firm ubiegających się o udzielenie zamówienia;
jasne określenie zadań członków komisji i ich odpowiedzialności (zachowanie zasady indywidualnej odpowiedzialności, a nie rozpraszanie jej na całą komisję);
kreślenie procedur i egzekwowanie sankcji stosowanych w przypadku o wykrycia praktyk korupcyjnych bądź innych poważnych nieprawidłowości.
Należy pamiętać, iż główną odpowiedzialność za prawidłowość przeprowadzonego postępowania o udzielenie zamówienia publicznego ponosi kierownik zamawiającego. Stanowi o tym jednoznacznie treść art. 18 ust. 1 Pzp. Skoro więc kierownik zamawiającego odpowiada za przygotowanie i przeprowadzenie postępowania o zamówienie publiczne, to w jego dobrze pojętym interesie jest z jednej strony – dobór odpowiednich osób przygotowujących postępowanie i wykonujących czynności w postępowaniu, z drugiej strony – wprowadzenie takich zasad, w których poszczególne czynności będzie można przypisać konkretnym osobom. Wydaje się celowe, by informacje takie były bardziej szczegółowe, niż wymaga tego obowiązujący protokół postępowania o udzielenie zamówienia publicznego. Nie jest to oczywiście konieczne, lecz można przypuszczać, że przy takim rozwiązaniu, w któ1/2017
rym będzie wiadomo, kto wykonał daną czynność i kto za nią odpowiada, możliwe stanie się pełne zrealizowanie dyspozycji art. 18 ust. 2 Pzp. Wskazuje ona na odpowiedzialność za przygotowanie i przeprowadzenie postępowania również osób, którym kierownik zamawiającego powierzył określone czynności. Tworząc w ten sposób przejrzystą procedurę wewnętrzną, kierownik zamawiającego nie tylko wypełnia wolę ustawodawcy w zakresie transparentności całego procesu związanego z udzieleniem zamówienia publicznego, ale także chroni siebie – przynajmniej w części – przed odpowiedzialnością za ewentualne błędy popełnione w procedurze. Zabezpiecza jednocześnie interes publiczny poprzez możliwość bieżącego reagowania na pojawiające się problemy oraz personalnego wskazania i odsunięcia od czynności, a nawet ukarania, osób łamiących te procedury. (...) 79
SEC & EDU
o t k a J stało? się
Przypadki i wpadki – okiem eksperta PISA
Witam Was, Czytelnicy!
W artykule o przypadkach z pracy eksperta opiszę „przypadłość”, jaka przydarzyła się wykonawcy, który przy montażu instalacji wykrywania dymu podjął się jako zadania uzupełniającego montażu drzwi w budynku przychodni. Cała sprawa z początku wyglądała atrakcyjnie, bo kto pracując „na obiekcie” i mając tam ekipę instalacyjną, nie skorzystałby z możliwości obdarzenia pracowników dodatkowymi obowiązkami tak „prostymi i oczywistymi”, jak montaż drzwi. Drugim ciekawym elementem wykonania zlecenia uzupełniajcego było poszukanie korzystnych komponentów wyposażenia drzwi. A jak się okazało, niektóre takie podzespoły
80
produkuje się gdzieś na Dalekim Wschodzie. Efekt zadziwiający – zamówienie uzupełniające okazało się kompletną klapą. W ciągu zaledwie paru tygodni użytkowania kilkadziesiąt drzwi zostało, można powiedzieć, zdemolowanych. To, że montaż drzwi nie jest zajęciem dla wszystkich, pokażą poniższe przypadki. Przy montażu drzwi zapomniano zainstalować dolną blokadę rygla. Efekt – każde popchnięcie drzwi powodowało powolne ich wykrzywianie się w całej płaszczyźnie. To z kolei zmieniało szczeliny regulacyjne i odstępy technologiczne. Wszystkie więc okucia i mechanizmy wzajemnie zaczynały się kleszczyć lub ocierać. Tanie wyposażenie ruchomych elementów zamków szybko zaczęło się psuć. Uruchomiło to pomysłowość inwestora. Drzwi na ciągach komunikacyjnych przecież nie mogą się blokować, więc w zamkach i okuciach pojawiły się druciki blokujące mechanizmy drzwi. Wymontowywano także częściowo uszkodzone elementy zamków. Po montażu drzwi niebywałym zaskoczeniem okazało się, że samozamykacze w skrajnym otwarciu drzwi
SEC&AS
Edukacja/Nauka na cudzych błędach
opierały się na ścianie. Wszystkie powstałe dodatkowe obciążenia oczywiście przeniosły się na zawiasy, a z zawiasów na futrynę. Efekt szybko się ujawnił. Drzwi pokrzywiły się i oczywiście przestały domykać, a inne odmówiły otwierania się. Takiego technicznego eksperymentu nie wytrzymały, chociaż były solidnie wyprodukowane. Znów więc objawiła się pomysłowość użytkownika. Mianowicie mechanizmy zamykające zaczęto blokować klinami drewnianymi, jednocześnie przyśpieszając proces dewastacji. No i na koniec perełka. Niby nic takiego, bo producent oferuje drzwi z różnymi typami wyposażenia do zastosowania w zależności od sposobu ich funkcjonowania. Być może zatem chęć sprzedania nadmiarowego wyposażenia lub brak przemyślenia sposobu funkcjonowania drzwi spowodował zainstalowanie pochwytów rurowych razem z zamknięciem gałkowym. Drzwi oczywiście otwierają się po przekręceniu gałki. Tymczasem każdy interesant w budynku, widząc tak wyposażone drzwi, w pierwszej kolejności chwyta za pochwyty i ciągnie lub pcha drzwi, dziwiąc się czemu te nie chcą się otworzyć. Nieliczni decydują się przekręcić gałkę i „doznać radości otwarcia nieustępliwych wrót”. Efekt? Oczywiście szybka „demolka”. No cóż, prowadząc biznes, wielu z nas zaliczało „wpadki”. Ta niestety była o tyle przykra, że ani pechowy wykonawca, ani inwestor nie chcieli przyznać się
do błędów. A oczywiste jest, że inwestor zaniedbał ze swojej strony kontrolę poprawności montażu i dostarczanych elementów, wykonawca z kolei zignorował potrzebę skierowania właściwych fachowców do montażu – jak mu się najwyraźniej wydawało – „tylko drzwi”. I tu pojawiło się zadanie dla eksperta w roli arbitra.
Bogusław Dyduch Ekspert PISA, biegły sądowy
1/2017
81
SEC & POWER/LAW
Kwalifikacje osób instalujących systemy zabezpieczeń technicznych Część I. Potwierdzanie kwalifikacji osób przyłączających systemy zabezpieczeń do sieci elektroenergetycznej Szlagierem niemalże wszystkich dokumentów ogłaszanych w postępowaniach przetargowych jest temat kwalifikacji, jakie powinna posiadać osoba, która wykonuje instalację systemu alarmowego sygnalizacji włamania i napadu (SSWiN), systemu dozoru wizyjnego (VSS) transmitującego wizję bezpośrednio lub za pośrednictwem sieci komputerowej IP (nazywanego dawniej CCTV i CCTV IP), systemu kontroli dostępu (SKD) czy systemu sygnalizacji pożarowej (SSP). Uznaliśmy zatem, że skoro jest tak popularny, to niech będzie również tematem kilku najbliższych spotkań redakcyjnych ekspertów-konsultantów z czytelnikami.
R
ozpocznę od przybliżenia wymagań, jakie muszą spełnić instalatorzy, którzy wykonują swoje prace na styku instalacji niskoprądowych zasilanych napięciami bezpiecznymi, jakimi są z reguły wewnętrznie zasilane wszystkie wymienione systemy, za wyjątkiem niektórych systemów dozoru wizyjnego, z siecią niskiego napięcia LV (ang. Low Voltage) nazywaną siecią elektroenergetyczną. Sieć elektroenergetyczna, z którą instalator ma do czynienia, występuje jako sieć jednofazowa o napięciu skutecznym 230 VAC1 (przewody trójżyłowe, o żyłach L, N, PE) oraz trójfazowa o skutecznym napięciu międzyfazowym 400 VAC2 (przewody pięciożyłowe, o żyłach L1, L2, L3, N, PE). Poza wskazaniem wymagań, jakie w świetle przepisów prawa powinny spełniać osoby zajmujące się
82
1
Prąd przemienny, ang. Alternating Current (AC).
2
Trzy fazy przesunięte względem siebie o 120°
SEC&AS
ELEKTRYCZNOŚĆ NIE TYLKO DLA ELEKTRYKÓW/PRAWO NA CO DZIEŃ eksploatacją urządzeń elektroenergetycznych, w tym ich podłączaniem do sieci, zwrócę uwagę na sposób i koszt potwierdzania ich kwalifikacji oraz wymagane dokumenty. Już tylko z obowiązku wskażę na konsekwencje wykonywania czynności przy urządzeniach elektroenergetycznych bez odpowiednich uprawnień. Elektroniczne systemy zabezpieczeń technicznych są instalacjami niskoprądowymi wykonanymi podczas budowy lub modernizacji budynków i budowli. Każdy z tych systemów wymaga zasilania w energię elektryczną, co wiąże się z wykonaniem instalacji elektrycznej zasilania i przyłączenia do sieci elektroenergetycznej. W procesie budowlanym powinny uczestniczyć osoby posiadające odpowiednią wiedzę, umiejętności, nawyki i kwalifikacje do wykonania prac w swojej dziedzinie. O ile wiedzę specjalistyczną, umiejętności i nawyki sprawdzić można podczas pracy – weryfikacją kwalifikacji dla osób prowadzących eksploatację urządzeń elektroenergetycznych – w tym wykonywanie instalacji elektrycznych – zajmują się odpowiednie organy. Podstawowym aktem prawnym regulującym eksploatację urządzeń energetycznych jest Prawo energetyczne3. Stanowi ono, że osoby zajmujące się eksploatacją sieci, urządzeń i instalacji określonych w przepisach obowiązane są posiadać kwalifikacje potwierdzone świadectwem wydanym przez komisje kwalifikacyjne. Do opracowania szczegółowych zasad stwierdzania posiadania kwalifikacji upoważniony został przez Prawo energetyczne minister właściwy do spraw energii. Obecnie obowiązujące w tym zakresie jest rozporządzenie Ministra Gospodarki, Pracy i Polityki Społecznej4. Są w nim określone m.in. rodzaje prac, stanowisk oraz urządzeń, instalacji i sieci energetycznych, przy których eksploatacji jest wymagane posiadanie kwalifikacji oraz wiedzy niezbędnej do uzyskania potwierdzenia posiadanych kwalifikacji. Prace eksploatacyjne dotyczą czynności: 1. mających wpływ na zmiany parametrów pracy obsługiwanych urządzeń, instalacji i sieci z zachowaniem zasad bezpieczeństwa – w zakresie obsługi; 2. związanych z zabezpieczeniem i utrzymaniem należytego stanu technicznego urządzeń, instalacji i sieci – w zakresie konserwacji; 3. związanych z usuwaniem usterek, uszkodzeń oraz remontami urządzeń, instalacji i sieci w celu doprowadzenia ich do wymaganego stanu technicznego – w zakresie remontów; 4. niezbędnych do instalowania i przyłączania urządzeń, instalacji i sieci – w zakresie montażu; 5. niezbędnych do dokonania oceny stanu technicznego, parametrów eksploatacyjnych, jakości regulacji 3 Ustawa z dnia 10 kwietnia 1997 r. – Prawo energetyczne, Dz. U. 1997 nr 54 poz. 348. 4 Rozporządzenie Ministra Gospodarki, Pracy i Polityki Społecznej z dnia 28 kwietnia 2003 r. w sprawie szczegółowych zasad stwierdzania posiadania kwalifikacji przez osoby zajmujące się eksploatacją urządzeń instalacji i sieci, Dz. U. 2003 nr 89 poz. 828.
1/2017
i sprawności urządzeń, instalacji i sieci – w zakresie kontrolno-pomiarowym. Oprócz sprawdzenia ze względu na rodzaj wykonywanych czynności kwalifikacje podlegają weryfikacji w zależności od rodzaju prac i stanowisk pracy. Uprawnienia do prac na stanowisku eksploatacji E powinny posiadać osoby wykonujące prace w zakresie obsługi, konserwacji, remontów, montażu i kontrolno-pomiarowym. Uprawnienia do prac na stanowisku dozoru D powinny mieć osoby kierujące czynnościami osób, które wykonują prace na stanowisku eksploatacji, oraz pracownicy techniczni sprawujący nadzór nad eksploatacją urządzeń, instalacji i sieci.
Uprawnienia do prac na stanowisku eksploatacji E powinny posiadać osoby wykonujące prace w zakresie obsługi, konserwacji, remontów, montażu i kontrolno-pomiarowym. Uprawnienia do prac na stanowisku dozoru D powinny mieć osoby kierujące czynnościami osób, które wykonują prace na stanowisku eksploatacji, oraz pracownicy techniczni sprawujący nadzór nad eksploatacją urządzeń, instalacji i sieci. Czasami zdarza się mylna interpretacja przepisów twierdząca, że nie wymagane jest sprawdzenie kwalifikacji przy eksploatacji urządzeń małej mocy. Rozporządzenie [2] wyłącza z obowiązku potwierdzenia posiadania kwalifikacji dla urządzeń o napięciu nie wyższym niż 1kV i mocy znamionowej nie wyższej niż 20kW, jeżeli w dokumentacji urządzenia określono zasady jego obsługi. Jednakże dotyczy to wyłącznie wykonywania czynności w zakresie obsługi. Pozostałe czynności: konserwacja, remonty, montaż i prace kontrolno-pomiarowe mogą przeprowadzać osoby mające potwierdzenie posiadania kwalifikacji w danym zakresie. Na podstawie rozporządzenia Ministra Gospodarki5 nie wymagane jest potwierdzenie posiadania kwalifikacji przy urządzeniach energetycznych powszechnego użytku. Są to urządzenia przeznaczone na indywidualne potrzeby ludności lub użytkowane w gospodarstwach domowych. Dotyczy to zazwyczaj opraw oświetleniowych i źródeł światła, sprzętu AGD i elektronarzędzi przyłączanych do instalacji poprzez gniazda wtykowe i wtyczki. W instrukcjach urządzeń wymagających podłączenia zasilania bezpośrednio z instalacji sieci elektroenergetycznej bez stosowa5 Rozporządzenie Ministra Gospodarki z dnia 28 marca 2013 r. w sprawie bezpieczeństwa i higieny pracy przy urządzeniach energetycznych, Dz. U. 2013 poz. 492.
83
SEC & POWER/LAW
W instrukcjach urządzeń wymagających podłączenia zasilania bezpośrednio z instalacji sieci elektroenergetycznej bez stosowania gniazd wtykowych i wtyczek zgodnie z prawem producenci żądają potwierdzenia wykonania instalacji urządzenia przez osobę posiadającą sprawdzone kwalifikacje. nia gniazd wtykowych i wtyczek producenci żądają potwierdzenia wykonania instalacji urządzenia przez osobę posiadającą sprawdzone kwalifikacje. Do sprawdzania posiadania kwalifikacji przez osoby zajmujące się eksploatacją urządzeń, instalacji i sieci upoważnione są komisje powoływane przez prezesa Urzędu Regulacji Energetyki – URE. Mogą być one powołane u przedsiębiorców zatrudniających co najmniej 200 osób wykonujących prace eksploatacyjne w ww. zakresie oraz przy stowarzyszeniach naukowo-technicznych, których statuty zawierają postanowienia określające zakres wykonywanej działalności na rzecz energetyki. Wśród stowarzyszeń wiodącą rolę w sprawdzaniu kwalifikacji odgrywa Stowarzyszenie Elektryków
84
Polskich – SEP. Stąd też uprawnienia kwalifikacyjne potocznie nazywane są uprawnieniami SEP. Sprawdzenie kwalifikacji odbywa się na wniosek pracodawcy lub osoby zainteresowanej. Wniosek o sprawdzenie kwalifikacji zawiera dane osobowe osoby egzaminowanej, informacje na temat wykształcenia, przebiegu pracy zawodowej i posiadanych uprawnień. Rodzaj i zakres wnioskowanych uprawnień określa się: 1. w zależności od stanowiska eksploatacji E lub dozoru D; 2. w zależności od rodzaju prac: w zakresie obsługi, w zakresie konserwacji, w zakresie remontów, w zakresie montażu, w zakresie prac kontrolno-pomiarowych; 3. w zależności od rodzaju urządzeń, instalacji i sieci: w tym zakresie występuje podział na 12 rodzajów – dla osób wykonujących prace montażowe przy zasilaniu systemów zabezpieczeń wystarczające są uprawnienia w zakresie pkt. 2 – urządzenia, instalacje i sieci elektroenergetyczne o napięciu nie wyższym niż 1 kV. Przystępujący do egzaminu musi bezwzględnie okazać dokument tożsamości (dowód osobisty, paszport) w celu potwierdzenia danych osobowych. Egzaminy są przeprowadzane odpłatnie. Wysokość opłaty sta-
SEC&AS
ELEKTRYCZNOŚĆ NIE TYLKO DLA ELEKTRYKÓW/PRAWO NA CO DZIEŃ nowi 10% minimalnego wynagrodzenia za pracę pracowników, obowiązującego w dniu złożenia wniosku (obecnie opłata wynosi 200 zł). Warunkiem przystąpienia do egzaminu jest wniesienie opłaty egzaminacyjnej. W przypadku nieprzystąpienia do egzaminu komisja wyznacza następny termin egzaminu lub zarządza zwrot opłaty, ale tylko w przypadkach niezależnych od egzaminowanego. Jeżeli wynik egzaminu jest negatywny, ponowny egzamin wymaga powtórnej opłaty egzaminacyjnej. Sprawdzenie spełnienia wymagań kwalifikacyjnych przeprowadza się co pięć lat w przypadku osób, zajmujących się eksploatacją urządzeń, instalacji lub sieci, świadczących usługi na rzecz konsumentów oraz mikroprzedsiębiorców, małych lub średnich przedsiębiorców w rozumieniu ustawy o swobodzie działalności gospodarczej.
▌ Świadectwa kwalifikacyjne SEP członka redakcji „SEC & AS”
Niewłaściwie wykonana instalacja zasilania urządzeń systemów zabezpieczeń może grozić porażeniem osób lub powstaniem pożaru. Wówczas za wykonanie instalacji niezgodnie z przepisami grozi odpowiedzialność karna. Odpowiedzialności karnej podlega także osoba, która zatrudnia osoby bez wymaganych kwalifikacji, określonych w ustawie Prawo energetyczne. Posiadanie kwalifikacji odpowiednich do zakresu wykonywanych prac jest warunkiem działania w sposób zgodny z przepisami. Niewłaściwie wykonana instalacja zasilania urządzeń systemów zabezpieczeń może skutkować nieprawidłowym ich działaniem, czasami także nieprawidłowym działaniem innych urządzeń zasilanych z tej samej rozdzielnicy. W skrajnych przypadkach grozi porażeniem osób zajmujących się eksploatacją i postronnych lub powstaniem pożaru. W obu ostatnich przypadkach osobie wykonującej instalacje niezgodnie z przepisami grozi odpowiedzialność karna. Odpowiedzialności karnej podlega także 1/2017
osoba, która zatrudnia osoby bez wymaganych ustawą [3] kwalifikacji. Tego oczywiście nie życzę nikomu, a więc warto pamiętać o potrzebie posiadania dokumentów potwierdzających kwalifikacje elektryczne do 1 kV w zakresie eksploatacji E (instalator) i dozoru D (kierujący czynnościami osób wykonujących prace na stanowisku eksploatacji).
Mgr. inż Tadeusz Strojny Koordynator Stacji Elektroenergetycznej 400/110kV w PGE Dystrybucja S.A.
Od redakcji: Autor standardów zawodów: elektromechanik sprzętu AGD i elektromonter reklam świetlnych, recenzent standardów zawodów: technik-elektryk, elektromonter instalacji elektrycznych, elektromonter (elektryk) zakładowy, elektromonter pogotowia elektroenergetycznego dla Ministerstwa Pracy i Polityki Społecznej. Członek komisji kwalifikacyjnej nr 504 przy PGE S.A – Oddział Skarżysko-Kamienna, członek komisji kwalifikacyjnej nr 516 przy SEP – Oddział Elektroniki, Informatyki, Telekomunikacji. Wykładowca na kursach dla elektryków.
85
SEC & RETRO/CCTV Autor przygotował poniższy artykuł na podstawie swojej publikacji w czasopiśmie „Systemy Alarmowe” [3/2000], czyniąc przedstawiony w nim stan z końca XX wieku punktem wyjścia dla kolejnych artykułów, w których historyczna już niekiedy wiedza zostanie odniesiona do aktualnej sytuacji w omawianej dziedzinie w naszym kraju. W artykule wykorzystuje się wymiennie pojęcia: telewizja użytkowa, CCTV (ang. Closed Circuit Television – telewizja w obwodzie zamkniętym) oraz obecnie stosowane – system dozoru wizyjnego.
Miejski system telewizji użytkowej Moda czy konieczność? Część I
S
twierdzenie, że w Polsce przełomu wieków rosła przestępczość było truizmem wielokrotnie powtarzanym i nie wymagało przeprowadzenia specjalnego dowodu. Można było – jak czynili to specjaliści – dyskutować jedynie o liczbach [1] i analizować wiarygodność statystyk policyjnych, jednak nie jest to aktualnie obszar specjalnie interesujący. Przyjmijmy, że odczucia obywateli odnośnie własnego bezpieczeństwa pozostawały w ścisłym związku z istnieniem realnego zagrożenia i odzwierciedlały rzeczywistą potrzebę społeczną.
Sugestie sprzed ponad 16 lat, jak poprawić bezpieczeństwo w polskich miastach
W 2000 r. zalecałem powszechne wprowadzenie do pejzażu polskich miast kamer telewizji użytkowej obserwujących ulice i inne obszary miejskie, gdzie zagrożenie przestępczością uliczną czyli zakłócenia porządku publicznego, bójki, kradzieże kieszonkowe, kradzieże „na wyrwę“, włamania do samochodów, kradzieże samochodów i innych pojazdów, akty wandalizmu itp., było duże [2,3]. Oczywiście daleki jestem od stwierdzenia, że system miejskiego monitoringu wizyjnego jest pana86
ceum na wszelkie zło i po jego zainstalowaniu wszyscy przestępcy wyniosą się precz i nigdy nie wrócą. Nic podobnego – starałem się jednak udowodnić, że telewizja użytkowa w rękach odpowiednio wyszkolonych policjantów i strażników miejskich jest potężnym orężem w walce z przestępczością i potrafi szybko przynieść zadowalające rezultaty. Co to jest miejski system monitoringu wizyjnego?
Najkrócej mówiąc, jest to połączenie środków technicznych z obszaru systemów dozoru wizyjnego z grupą osób reprezentujących służby porządkowe (policję, straż miejską, straż przemysłową, firmy ochrony itd.). Bardzo istotne istotne dla powodzenia przedsięwzięcia jest, aby od samego początku zdawać sobie sprawę z faktu, że kamera telewizyjna nikogo nie aresztuje ani nie zatrzyma np. napastnika wyrywającego torebkę. Aktywnie działać mogą jedynie ludzie pracujący w odpowiednich służbach, poinformowani o konieczności dokonania interwencji przez operatora systemu obserwującego obraz na monitorze telewizyjnym. Tak więc do sprawnego działania systemu potrzeba również sprawnych środków łączności oraz transportu. Spacerując SEC&AS
A nie mówiłem? – Ponadczasowe retrospekcje ulicami wielu miast w Polsce, widzieliśmy często kamery wiszące na elewacjach różnych budynków. Czy oznacza to, że mieliśmy wiele miejskich systemów monitoringu wizyjnego? Niestety nie. Te kamery należały do lokalnych systemów telewizyjnych pracujących w poszczególnych obiektach: bankach, urzędach, sklepach itd. System miejski to taki, w którym kamery obserwują wybrane przez władze miasta (samorząd z udziałem policji i straży miejskiej) ulice i przesyłają obraz do centralnego pomieszczenia, gdzie znajdują się monitory, rejestratory wizji i środki łączności, którymi posługuje się wykwalifikowana załoga kontrolowana przez miasto. Celem takiego przedsięwzięcia jest spadek przestępczości i wzrost poczucia bezpieczeństwa obywateli.
Celem stosowania systemu monitoringu wizyjnego w miastach jest spadek przestępczości i wzrost poczucia bezpieczeństwa obywateli. Oznacza to, że podstawowym zadaniem operatorów jest wykrycie i rozpoznanie przestępstwa oraz takie zarejestrowanie jego przebiegu, aby zapis zdarzenia stanowił w sądzie niepodważalny dowód winy i pozwolił doprowadzić do skazania oskarżonego. Jak robiono to w Wielkiej Brytanii – w kraju, który jest prekursorem stosowania CCTV na ulicach miast
Kilka słów wyjaśnienia, dlaczego omówimy przykłady akurat z Wielkiej Brytanii a nie z Niemiec czy Francji. Wyjaśnienie tego jest banalnie proste. Otóż Wielka Brytania, ze względu na swoją szczególną sytuację wynikającą z aktywnej działalności terrorystycznej IRA, jako pierwsze państwo w Europie dostrzegła skuteczność systemów telewizji użytkowej w zwalczaniu przestępczości w ogóle, terroryzmu zaś w szczególności. Miasta brytyjskie, broniąc się przed zagrożeniem atakami bombowymi, już w latach siedemdziesiątych ubiegłego wieku zaczęły instalować kamery telewizyjne na swoich ulicach. Aby zilustrować sytuację w Wielkiej Brytanii przełomu wieków, przytoczę dwie informacje: ■ w Londynie policja metropolitalna obserwowała obrazy z 1200 kamer należących do bardzo wielu, w tym również prywatnych, systemów, ■ w hrabstwie Sussex, w południowej Anglii, w 26 miastach i miasteczkach działało wtedy 270 kamer [4]. Sądzę, że liczby kamer podane w obu systemach były bardzo wymowne dla każdego polskiego fachowca zaangażowanego w działalność gospodarczą związaną 1/2017
z systemami dozoru wizyjnego. Możemy teraz porównać te dwa przykłady z tym, co mieliśmy w Polsce na początku 2000 roku: w Koronowie 7 kamer, w Sopocie 8, w Gdańsku 16, w Radomiu 4, w Sanoku 6, we Wrocławiu 5, w Jarosławiu 1, w Policach 2, w Giżycku 3, w Biłgoraju 4, a w Warszawie ani jednej. Miejski system monitoringu w Warszawie zaczął być budowany od 2001 roku, a w pierwszej połowie 2003 r. został utworzony w stolicy Zakład Obsługi Systemu Monitoringu. Spróbujmy teraz poddać analizie skuteczność niektórych instalacji brytyjskich, aby uzasadnić racjonalizm rażącej dysproporcji między tym, co istniało w Wielkiej Brytanii, a sytuacją w Polsce. W Tabeli 1 zgromadziłem jedynie te dane i statystyki, które były publikowane w brytyjskiej prasie fachowej. Historia sukcesu brytyjskiego
Nawet pobieżna analiza danych zgromadzonych w Tabeli 1 pozwala jednoznacznie stwierdzić: telewizja użytkowa jest bardzo skutecznym środkiem wspomagającym zwalczanie przestępczości i niewątpliwie Brytyjczycy osiągnęli w tej dziedzinie sukces. Jak do tego doszło? Początków zjawiska należy szukać gdzieś w okolicach roku 1992-93, kiedy rząd Wielkiej Brytanii rozpoczął prace studialne nad efektywnością systemów telewizji miejskiej w walce z dynamicznie rosnącą przestępczością. W okresie od kwietnia 1993 r. do kwietnia 1994 r. powstało kilka systemów pilotażowych, które poddane były bardzo wnikliwej obserwacji prowadzonej zarówno przez specjalistów od systemów dozoru wizyjnego, jak i kryminologów. W wyniku badań stwierdzono, iż telewizyjny system miejski pod pewnymi warunkami może wspomagać zwalczanie przestępczości. To wystarczyło, aby podjęto decyzję o opracowaniu krajowego planu budowy systemów dozoru wizyjnego w miastach. Plan zakładał powstanie do 1997 r. systemów telewizyjnych w kilkunastu miastach oraz gromadzenie statystyk kryminalnych w celu dalszego badania wpływu zastosowania Tabela 1. Statystycznie potwierdzone korzyści zastosowania systemów dozoru wizyjnego (w stosunku do sytuacji sprzed ich zainstalowania) Miasto lub obszar
Liczba mieszkańców
Aidrie (Szkocja)
50 tys.
Liczba kamer
Statystyka przestępczości ogółem
12
– 21% [8]
Leeds (Anglia)
500 tys.
19
– 23% [9]
Newbury (Anglia)
30 tys.
14
– 25% [10]
Harborough (dystrykt koło Leicester)
85 tys.
10
– 30% [11]
Newham (wschodnia część Londynu)
300 tys.
200
– 34% [12]
Wakefield (Anglia)
77 tys.
36
– 50% [13]
b.d.
16
– 50% [12]
Gateshead (Anglia)
78 tys.
24
– 74% [13]
Stoke-on-Trent (Anglia)
250 tys.
55
– 75% [14]
Oxford Street (handlowa ulica Londynu)
87
SEC & RETRO/CCTV Oprócz poprawy w statystykach kryminalnych, osiągnięto również rzecz trudną do przedstawienia w liczbach, mianowicie znakomitą poprawę poczucia bezpieczeństwa obywateli państwa. Także ocena rządu brytyjskiego w odniesieniu do programu rozwoju telewizji użytkowej w miastach po czterech latach jego funkcjonowania musiała być bardzo wysoka, bowiem w marcu 1999 r. Home Office ogłosiło oficjalnie [7], że przeznaczy w następnych trzech latach 153 mln funtów na miejskie systemy telewizyjne. Skala środków jest tak duża w porównaniu z tym, co wydatkowano do tej pory, że efekty pierwszej fazy programu zwalczania przestępczości za pomocą CCTV musiały być rewelacyjne! W kolejnym artykule tego cyklu spróbujemy zderzyć przykłady brytyjskie z naszą krajową rzeczywistością.
telewizji użytkowej na poziom przestępczości. Oczywiście nic w państwie nie dzieje się bez finansowania – o tym pomyślano na samym początku. Gospodarzem przedsięwzięcia w sposób naturalny uczyniono Home Office, czyli brytyjskie MSW. Ogłoszono konkurs, w którym mogły brać udział wszystkie miasta pod warunkiem przedstawienia rozsądnego planu przedsięwzięcia oraz źródeł finansowania około 60% wartości całego projektu. Oznaczało to, iż z funduszy Home Office można było uzyskać do 40% środków na realizację systemu. Środki własne miast aspirujących do dotacji pochodziły z kas samorządowych oraz ze zbiórek od organizacji biznesowych [5]. Home Office w pierwszym roku funkcjonowania programu przeznaczyło 5 milionów funtów na dofinansowanie pierwszych miejskich instalacji CCTV. W drugim etapie programu rządowego, tj. w roku 1997, rozdysponowało 17,1 mln funtów, rozdzielając je pomiędzy 259 miast, co zaowocowało powstaniem systemów telewizyjnych o łącznej liczbie 3277 kamer. Etap trzeci realizowano w 1998 roku – rozdysponowano 15 mln funtów na 188 systemów zawierających 2298 kamer CCTV. Czwarty etap programu realizowany w 1999 r. nie był w trakcie pisania artykułu jeszcze dokładnie podsumowany – wiadomo było tylko, że rozdysponowano około 9 mln funtów [6]. Dokonując podsumowujących obliczeń, można stwierdzić, że w ciągu czterech lat trwania programu rządowego: ■ wykonano około 650 systemów w miastach Wielkiej Brytanii, ■ w systemach zainstalowano około 8000 kamer CCTV, ■ rozdysponowano z funduszy Home Office około 46 mln funtów. To jest więc cena, jaką rząd brytyjski okupił efekty w ograniczaniu przestępczości przedstawione na przykładach instalacji zgromadzonych w Tabeli 1. 88
Literatura: [1] Rzeczpospolita, 03.03.2000, „Przestępstwa, których nie ma“, J. Domagała. [2] Zbiór Referatów Konferencji Garda ‚96, „Miejsce branży zabezpieczeń w działaniach na rzecz programu zapobiegania przestępczości“, M. Bielski, str. 24. [3] Systemy Alarmowe, 2/97, „Czy branża security może wspomagać zwalczanie przestępczości“, M. Bielski, str. 11. [4] CCTV Today, July 1999, V6, N4, „Sussex scheme expands“, Industry News str. 40. [5] CCTV Today, January 1997, „400 bids received for Ł15m Home Office cash“, News str. 4. [6] CCTV Today, January 1998, „Home Office go-ahead for fourth CCTV Challenge grants round“, News, str. 4. [7] Oficjalna strona internetowa Home Office, www.homeoffice. gov.uk, „Crime Reduction“, „The Crime Reduction Programme“. [8] CCTV Today, July 1996, V3, N4, „Does CCTV affects crime?“, J. Ditton, E. Short. [9] CCTV Today, March 1997, V4, N2, „Impact in Leeds... „, News str. 45. [10] CCTV Today, March 1997, V4, N2, „Fall in Newbury“, Industry News str. 40. [11] CCTV Today, March 1999, V6, N2, „CCTV system up... crime down“, Industry News str. 30. [12] CCTV Today, November 1999, V6, N6, „Newham’s facial recognition helps reduce crime by 34 percent“, News, str. 4. [12] CCTV Today, September 1998, V5, N5, „Oxford Street crime down 50 percent since CCTV started“, News str. 6. [13] Security Installer, May 1998, „50 per cent crime fall“, CCTV Times, str. 119. [13] Security Installer, June 1998, „74 per cent drop in crime“, Newsdesk. [14] CCTV Today, November 1997, V4, N6, „Cut crime and provide traffic monitoring“, Industry News str. 38.
Dr Marek Bielski Doktor nauk fizyko-matematycznych, członek Zarządu Siemens Sp. z o.o., działacz organizacji gospodarczych, główny inicjator powołania w 1994 r. Polskiej Izby Systemów Alarmowych.
SEC&AS
Wydawnictwo Polskiej Izby Systemów Alarmowych zaprasza do wzięcia udziału w konkursie na najlepszy artykuł o tematyce zabezpieczeń technicznych. Studiujesz na uczelni technicznej? Marzysz o publikacji w renomowanym czasopiśmie? Jeśli tak, to KonKurs dla młodych autorów jest właśnie dla Ciebie! Prześlij nam swój artykuł – trzy najlepsze artykuły zostaną nagrodzone publikacją na łamach czasopisma SEC&AS (Security & Alarm Systems). Informacje o szczegółach Konkursu dla młodych autorów można uzyskać pisząc na adres: redakcja@secandas.pl Konkurs trwa do dnia 24.05.2017 r.
SEC & EDU Bezpieczeństwo na co dzień – poradnik właściciela i zarządcy nieruchomości
Analogowe systemy wysokiej Niniejszy artykuł został napisany na zamówienie Redakcji, które sformułowano następująco: „tekst pod roboczym tytułem: «Telewizja analogowa HD a telewizja cyfrowa HD – porównanie technologii AD 2017» do rubryki «Bezpieczeństwo na co dzień – poradnik właściciela i zarządcy nieruchomości» działu SEC & EDU – Edukacja”.
P
o przekazaniu do redakcji pierwszej wersji tego artykułu, który znajdą Państwo po prawej stronie, zwrotnie otrzymałem recenzję: świetny artykuł, ale teraz napisz go jeszcze raz, tak jakby np. Twoja ciocia była przewodniczącą wspólnoty mieszkaniowej i poprosiła o radę, jaki system ma wybrać jej wspólnota. No cóż własną ciotkę wypada chronić przed wpuszczeniem (się) w maliny, nawet jeśli uważam, że prywatnie to zołza. Wspólnocie, której przewodniczy ciotka, doradziłbym przede wszystkim, żeby zanim podejmie jakiekolwiek działania inwestycyjne, przeprowadziła bardzo staranne konsultacje wewnętrzne, nawet jeśli inicjatywa pochodziłaby od większości z nich. Tu mógłbym pomóc ciotce – społecznie z powodu pokrewieństwa (w innym przypadku odesłałbym do PISA) – w formułowaniu pytań i wskazaniu ich kontekstu do rozważenia członkom wspólnoty. W każdym razie najpierw świadoma decyzja wspólnoty, jakiego rodzaju zdarzenia niepożądane dozór wizyjny miałby pokazać/zarejestrować, a w następstwie tej decyzji analiza, czy dozór wizyjny rzeczywiście spełni to zadanie. Członkowie wspólnoty powinni być odpowiednio poinformowani, że dozór wizyjny to nie tylko zabezpieczenie, którego skuteczność zależy od wielu niezależnych czynników zewnętrznych, np. od tego, czy są również dyżurujący wartownicy ale również kwestia związana z poczuciem bezpieczeństwa, które implikuje określone zachowania mieszkańców, no i także ingerencja w prywatność. W każdym razie, żeby członkowie wspólnoty nie mieli potem pretensji do przewodniczącej (tzn. do ciotki) i do siebie nawzajem, powinni swoją decyzję pod fachowym nadzorem staranie przemyśleć i przedyskutować.
90
Więcej niczego doradzać bym nie musiał. Ciotka, choć z wykształcenia nauczycielka rusycystka, wie, że zagadnienia technologii należy powierzyć specjalistom, a cała sztuka polega na tym, żeby umieć ich znaleźć w dzisiejszym świecie postprawdy, a potem skontrolować. Dzięki temu jest przewodniczącą wspólnoty od ładnych paru lat. Pierwsze pytanie, które sobie zadałem, to: Z jakiego istotnego powodu związanego z zakresem swojej odpowiedzialności właściciel lub zarządca nieruchomości miałby porównywać wskazane technologie? Domyślnie przyjąłem, że jeśli będzie musiał wybrać ofertę na wykonanie instalacji dozoru wizyjnego w drodze przetargu, to dokona tego albo na podstawie ustalenia, czy spełnia ona postawione przez niego wymagania użytkowe oraz kontraktowe (przypadek poprawnego postępowania), albo na podstawie kryterium najniższej ceny (przypadek powszechnie stosowanego postępowania). W każdym razie nie powinien wybierać oferty na podstawie analizy różnic technologii urządzeń zastosowanych w oferowanych rozwiązaniach instalacji. Różnice w technologii kamer, rejestratorów oraz innych urządzeń wizyjnych powinny mieć dla przyszłego użytkownika instalacji znaczenie drugo – bądź trzeciorzędne, o ile oczywiście spełnione są wszystkie wymagania programu funkcjonalno-użytkowego, w którym zamawiający precyzuje swoje indywidualne wymogi odnośnie zamówienia, przedstawionego w SIWZ (Specyfikacji Istotnych Warunków Zamówienia – przyp. redakcji) lub podobnym dokumencie. Skoro więc dla zarządcy nieruchomości porównanie technologii okazuje się być konieczne, aby móc wybrać ofertę w przetargu, może to oznaczać, że coś musiało zwrócić szczególną uwagę na to zagadnienie. Mogło to być postępowanie oferentów polegające na eksponowaniu technologii oferowanych urządzeń jako jedynej właściwej i możliwej do zastosowania, przy jednoczesnym dyskredytowaniu technologii konkurenta. Mogło to być związane z różnicą w cenie ofert bazujących na przedmiotowych technologiach tak znaczącą, że wzbudzającą podejrzenie zawyżania ceny jednej technologii bądź oferowania kiepskiego sprzętu w innej. Ale też powód mógł być całkiem inny: zarządca jest entuzjastą technologii i dlatego kwestię szczegółów oferowanego SEC&AS
SEC & EDU Zdaniem eksperta
dozoru wizyjnego rozdzielczości Niniejszy artykuł został napisany na zamówienie Redakcji, które sformułowano następująco: „tekst pod roboczym tytułem: «Telewizja analogowa HD a telewizja cyfrowa HD – porównanie technologii AD 2017» do rubryki «Okiem eksperta» działu SEC & EDU – Edukacja”.
C
elem niniejszego artykułu jest przedstawienie kilku zagadnień, których rozważenie może być pomocne przy podejmowaniu decyzji o zastosowaniu w danej instalacji systemu dozoru wizyjnego (VSS) urządzeń analogowych wysokiej rozdzielczości AHD, HDCVI lub HD-TVI. Alternatywą jest oczywiście zastosowanie urządzeń wykorzystujących protokół internetowy (IP) do transmisji sygnału wizyjnego. Z tego powodu w artykule porównuje się przede wszystkim cechy tych dwóch systemów. W mniejszym zakresie odwołuje się do cech systemów analogowych standardowej rozdzielczości. Przedstawione zagadnienia są omówione w arbitralnie wybranej kolejności. Przypi-
1/2017
sanie im współczynnika ważności jest uzależnione od wymagań danego projektu. Urządzenia kryjące się pod nazwami AHD, HDCVI lub HD-TVI w istocie rzeczy prezentują jedno i to samo rozwiązanie techniczne dotyczące sposobu przesyłania sygnału wizyjnego. Ale ponieważ zostały opracowane przez różnych producentów i wykorzystano w nich różne chipy, do tej pory nie były wzajemnie kompatybilne. To się ostatnio wraz z wprowadzeniem trzeciej generacji tych urządzeń zaczyna stopniowo zmieniać. Pojawiły się rejestratory akceptujące więcej niż jeden format analogowy HD. Tym niemniej nadal należy zachować ostrożność przy zestawianiu urządzeń, gdyż ich kompatybilność nie jest automatycznie gwarantowana, na przykład poprzez zgodność z międzynarodową normą, bo takiej nie ma. Pracochłonność
W procesie projektowania i wykonywania instalacji analogowych systemów HD nie ma potrzeby przeprowadzania obliczeń ilości niezbędnego pasma, a także nie wykonuje się czynności konfiguracji sieci. W przypadku instalacji systemów dozorowych IP czynności
91
SEC & EDU Bezpieczeństwo na co dzień – poradnik właściciela i zarządcy nieruchomości rozwiązania technicznego uznał za istotną w przetargu. Sprawę zapisów kontraktu zostawił prawnikom i księgowym, a sam postanowił przeegzaminować oferentów z zagadnień techniki, w których ci zadeklarowali się być specjalistami, składając ofertę. Niezależnie jednak, z jakich przyczyn zarządca bądź właściciel nieruchomości będzie potrzebował dokonać porównania technologii stosowanych w dozorze wizyjnym, należy przyjąć, że są to przyczyny istotne, a tym samym przedstawione w niniejszym artykule kryteria nie mogą być zaprezentowane zbyt ogólnikowo. *** Nie powinno budzić podejrzeń (zarządców), że w przetargu większość ofert będzie zawierała urządzenia telewizji dozorowej pracujące w technologii IP, popularnie nazywane cyfrowymi. One dominują na rynku. Oferty zawierające analogowe urządzenia wysokiej rozdzielczości (określane nazwami AHD, HDCVI lub HD-TVI) będą mniej liczne, o ile w ogóle się pojawią. Wbrew temu, co często twierdzą oferenci urządzeń IP, analogowe urządzenia HD (ang. High Definition – wysoka rozdzielczość) mogą być alternatywą – to zależy wyłącznie od danego zastosowania. Dlatego w artykule porównuje się cechy tych dwóch systemów. W pewnym zakresie artykuł odwołuje się też do cech systemów analogowych standardowej rozdzielczości SD (ang. Standard Definition – standardowa rozdzielczość). Branża zabezpieczeń powoli się z nich wycofuje, ale ponieważ są one najdłużej na rynku, nadal pracuje bardzo wiele instalacji wykonanych z ich użyciem, a ich migracja do systemów analogowych wysokiej rozdzielczości może być prostsza i tańsza niż do systemów IP. Urządzenia kryjące się pod nazwami AHD, HDCVI lub HD-TVI w istocie rzeczy prezentują jedno i to samo rozwiązanie techniczne dotyczące sposobu przesyłania sygnału wizyjnego. Ale ponieważ zostały opracowane przez różnych producentów i wykorzystano w nich różne chipy, do tej pory nie były wzajemnie kompatybilne. Ostatnio, wraz z wprowadzeniem trzeciej generacji tych urządzeń, zaczyna się to stopniowo zmieniać. Pojawiły się rejestratory akceptujące więcej niż jeden format analogowy HD. Tym niemniej nadal należy zachować ostrożność przy zestawianiu urządzeń, gdyż ich kompatybilność nie jest automatycznie gwarantowana, na przykład poprzez zgodność z międzynarodową normą, bo takiej nie ma. Wreszcie ostatnia kwestia, o której właściciele i zarządcy nieruchomości powinni wiedzieć, to fakt, że powszechnie używane w nazwie systemów określenie „analogowe”, jak zresztą i określenie „cyfrowe”, odnosi się wyłącznie do sposobu przesyłania sygnału zawierającego obraz. W istocie rzeczy i jedne, i drugie urządzenia są cyfrowe, czyli prezentują ten sam poziom techniki, a różne są tylko łącza wykorzystywane do przesyłania sygnału obrazu. 92
Inwestorzy, właściciele i zarządcy nieruchomości powinni wiedzieć, że powszechnie używane w nazwie systemów określenie „analogowe”, jak zresztą i określenie „cyfrowe”, odnosi się wyłącznie do sposobu przesyłania sygnału zawierającego obraz. W istocie rzeczy i jedne, i drugie urządzenia są cyfrowe, czyli prezentują ten sam poziom techniki, a różne są tylko łącza wykorzystywane do przesyłania sygnału obrazu.
Kolejność prezentacji kryteriów porównania jest przypadkowa. Przypisanie im współczynnika ważności jest uzależnione od wymagań danego projektu. Konkluzje porównania przedstawione niżej po symbolu są arbitralne i powinny być traktowane wyłącznie informacyjnie. Pracochłonność
W procesie projektowania i wykonywania instalacji analogowych systemów HD nie ma potrzeby przeprowadzania obliczeń ilości niezbędnego pasma, a także nie wykonuje się czynności konfiguracji sieci. W przypadku instalacji systemów dozorowych IP czynności te, o ile tylko wykonuje się je starannie, są zazwyczaj pracochłonne. Potencjalnie niższy koszt instalacji analogowych HD. Specjalistyczna wiedza
Nie jest niezbędna szczegółowa znajomość rozwiązań technicznych poszczególnych systemów (AHD, HDCVI lub HD-TVI), ponieważ analogowe systemy HD instaluje się w taki sam sposób, jak „klasyczne” analogowe systemy CCTV o standardowej rozdzielczości. Instalatorzy z dłuższym doświadczeniem zawodowym mają (powinni mieć) tę praktykę już opanowaną. Również architektura instalacji jest identyczna jak architektura instalacji analogowych systemów standardowej rozdzielczości, więc i projektanci mają ułatwione zadanie. Potencjalnie niższy koszt instalacji analogowych HD. Tor przesyłania sygnału
W systemach AHD, HDCVI i HD-TVI przy przesyłaniu sygnału wizji nie występują problemy charakterystyczne dla instalacji z transmisją w sieci IP. Nie mówiąc o sytuacji, kiedy sieć po prostu padnie. Nie ma również problemów z dostępnością pasma. Kamera wysyła analogowy sygnał formatu HD lub FHD (Full HD) nie poddany kompresji bezpośrednio do cyfrowego rejestratora wizji SEC&AS
SEC & EDU Zdaniem eksperta
te, o ile tylko wykonuje się je starannie, są zazwyczaj pracochłonne.
centryczne są dobrej jakości (100% miedzi i „szczelny” oplot), a wtyki BNC prawidłowo zaprawione, uzyska się maksymalny zasięg transmisji.
Specjalistyczna wiedza
Nie jest niezbędna szczegółowa znajomość rozwiązań technicznych poszczególnych systemów (AHD, HDCVI lub HD-TVI), ponieważ analogowe systemy HD instaluje się w taki sam sposób, jak „klasyczne” analogowe systemy CCTV o standardowej rozdzielczości. Instalatorzy z dłuższym doświadczeniem zawodowym mają (powinni mieć) tę praktykę już opanowaną. Również architektura instalacji jest identyczna jak architektura instalacji analogowych systemów standardowej rozdzielczości, więc i projektanci mają ułatwione zadanie. Tor przesyłania sygnału
W systemach AHD, HDCVI i HD-TVI przy przesyłaniu sygnału wizji nie występują problemy charakterystyczne dla instalacji z transmisją IP i rejestratorami sieciowymi takie, jak wahania opóźnienia pakietów, zmiany częstotliwości ramki itp. Nie mówiąc o sytuacji, kiedy sieć po prostu padnie. Nie ma również problemów z dostępnością pasma. Kamera wysyła analogowy sygnał formatu HD lub FHD nie poddany kompresji bezpośrednio do cyfrowego rejestratora wizji (DVR), kanałem transmisyjnym o stałych parametrach, czyli kablem koncentrycznym dołączonym tylko do tej jednej kamery. Wykorzystanie ułożonego wcześniej okablowania
W przypadku migracji istniejących instalacji analogowych systemów o standardowej rozdzielczości do systemów o wysokiej rozdzielczości istnieje szansa wykorzystania poprzednio ułożonego okablowania. Ponadto, o ile tylko poprzednio ułożone kable kon1/2017
Międzyoperacyjność
Jeśli przy wyborze urządzeń do danej instalacji zachowa się jednorodność formatu (albo AHD, albo HDCVI, albo HD-TVI), otrzymuje się wzajemną kompatybilność urządzeń (kamer i rejestratorów). Oczywiście zastosowanie urządzeń jednego producenta jest godne starannego rozważenia, ponieważ żaden z analogowych formatów wysokiej rozdzielczości nie jest objęty normą międzynarodową (CENELEC lub IEC) ani żadną inną normą tej kategorii. Producenci rejestratorów ostatnio wprowadzanych na rynek (bądź zapowiadanych do wprowadzenia wkrótce) deklarują ich kompatybilność z dwoma spośród trzech, a niektórzy nawet i ze wszystkimi trzema formatami. Jeśli uwzględnić fakt, że dostępne są na rynku rejestratory, które oprócz sygnału kamer ww. systemów (jednego, dwóch lub wszystkich trzech) akceptują również sygnał kamer analogowych standardowej rozdzielczości oraz sygnał kamer IP, to uzyskuje się duży stopień swobody przy wyborze modeli kamer. Koszt urządzeń w instalacji
Zasadniczo instalacje omawianych systemów analogowych wysokiej rozdzielczości są tańsze niż takiej samej wielkości poprawnie wykonane instalacje systemów IP i nieco droższe niż instalacje systemów analogowej standardowej rozdzielczości. To spostrzeżenie wymaga oczywiście starannej weryfikacji w danym przypadku, ponieważ polityki cenowe dostawców urządzeń na rynku (w konkretnym momencie) mogą istotnie wpływać na relacje cenowe. 93
SEC & EDU Bezpieczeństwo na co dzień – poradnik właściciela i zarządcy nieruchomości (DVR), kanałem transmisyjnym o stałych parametrach, czyli kablem koncentrycznym dołączonym tylko do tej jednej kamery. Brak problemów ze stabilnością przesłanego obrazu. Wykorzystanie ułożonego wcześniej okablowania
W przypadku migracji istniejących instalacji analogowych systemów o standardowej rozdzielczości do systemów o wysokiej rozdzielczości istnieje szansa wykorzystania poprzednio ułożonego okablowania. Ponadto, o ile tylko poprzednio ułożone kable koncentryczne są dobrej jakości (100% miedzi i „szczelny” oplot), a wtyki BNC prawidłowo zaprawione, uzyska się maksymalny zasięg transmisji. Potencjalnie niższy koszt instalacji analogowych HD. Międzyoperacyjność
Cecha popularnie nazywana Plug-and-play. Jeśli przy wyborze urządzeń do danej instalacji zachowa się jednorodność formatu (albo AHD, albo HDCVI, albo HD-TVI), otrzymuje się wzajemną kompatybilność urządzeń (kamer i rejestratorów). Oczywiście zastosowanie urządzeń jednego producenta jest godne starannego rozważenia, ponieważ żaden z analogowych formatów wysokiej rozdzielczości nie jest objęty normą międzynarodową (CENELEC lub IEC), ani żadną inną normą tej kategorii. Producenci rejestratorów ostatnio wprowadzanych na rynek (bądź zapowiadanych do wprowadzenia wkrótce) deklarują ich kompatybilność z dwoma spośród trzech, a niektórzy nawet i ze wszystkimi trzema formatami. Jeśli uwzględnić fakt, że dostępne są na rynku rejestratory, które oprócz sygnału kamer ww. systemów (jednego, dwóch lub wszystkich trzech) akceptują również sygnał kamer analogowych standardowej rozdzielczości oraz sygnał kamer IP, to uzyskuje się duży stopień swobody przy wyborze modeli kamer. Potencjalnie niższy koszt instalacji analogowych HD.
mów w zasadzie idą ścieżką rozwoju wytyczoną przez telewizję studyjną, a nie przez formaty stosowane w wyświetlaczach komputerowych. W ślad za rozpoczętym niedawno wprowadzaniem telewizji UHD (popularnie zwanej 4K) producenci omawianych urządzeń zaczęli w drugiej połowie 2016 r. dostarczać je w wyższych rozdzielczościach – 3 (AHD), 4 (HDCVI) lub 3-8 (HD-TVI) megapikseli. Jeśli rozdzielczość kamer oferowana w trzeciej generacji urządzeń jest niewystarczająca, należy skorzystać z systemów IP. Rozwój urządzeń
Pomimo krótkiej (bo liczonej od 2012 roku) rynkowej historii analogowych systemów wysokiej rozdzielczości aktualnie producenci wprowadzają trzecią generację formatów AHD, HDCVI i HD-TVI. Kolejne generacje zapewniają coraz wyższą rozdzielczość oraz coraz szerszy zakres parametrów użytkowych. Niestety nie zawsze jest zachowana kompatybilność wsteczna. Na rynku można spotkać wszystkie trzy generacje. Kwestia ta nie dotyczy adresatów niniejszego artykułu, ale nie zaszkodzi, jeśli będą o niej wiedzieć. Czułość, dynamika, parametry użytkowe kamer
Parametry odnoszące się do jakości obrazu. Praktycznie wszystkie dostępne na rynku analogowe systemy HD są oferowane przez producentów, którzy już wcześniej zaczęli produkcję systemów IP. Co do zasady, w kamerach analogowych HD i kamerach IP o takiej samej rozdzielczości stosuje się takie same (bądź te same) przetworniki obrazu. Również chipy realizujące cyfrową obróbkę obrazu są na takim samym poziomie zaawansowania technicznego w obu rodzajach kamer. Czasami są to te same chipy. Dlatego czułość i dynamika, a także parametry użytkowe analogowych kamer HD i kamer IP są takie same. Oczywiście dla porównywalnych typoszeregów kamer tego samego producenta. Równowaga.
Koszt urządzeń w instalacji
Zasadniczo koszt samych urządzeń w instalacjach systemów analogowych wysokiej rozdzielczości jest niższy niż koszt urządzeń w takiej samej wielkości poprawnie wykonanej instalacji systemów IP i nieco wyższy niż w instalacji systemów analogowych standardowej rozdzielczości. To spostrzeżenie wymaga oczywiście starannej weryfikacji w danym przypadku, ponieważ polityki cenowe dostawców urządzeń na rynku (w konkretnym momencie) mogą istotnie wpływać na relacje cenowe. Potencjalnie niższy koszt instalacji analogowych HD. Rozdzielczość kamer
Parametr odnoszący się do jakości obrazu. Rozdzielczość kamer FHD (Full HD, 1920x1080) jest oferowana obecnie jako standard w systemach analogowych HD. Powinna ona być postrzegana poprzez fakt, że producenci tych syste94
Kompresja
W praktyce duży wpływ na wynikową jakość obrazu ma ustawiony przez użytkownika danej instalacji stopień kompresji. W przypadku obu systemów (analogowych HD i IP) zawsze jakaś kompresja jest realizowana – nie można jej zredukować do zera. W systemach IP jest ona realizowana w kamerach, zaś w analogowych systemach HD – w cyfrowych rejestratorach wizji. Można dyskutować, jakie znaczenie użytkowe ma fakt, że na wyjściu analogowych kamer HD, a tym samym i na końcu toru przesyłowego, czyli na wejściu rejestratora, stoi do dyspozycji sygnał w natywnej rozdzielczości HD lub FHD nie poddany kompresji, który po zamianie na format HDMI można wyświetlić na monitorze. Taką funkcjonalnością systemy IP nie dysponują. Równowaga. SEC&AS
SEC & EDU Zdaniem eksperta Rozdzielczość
Obecnie oferowana jako standard w omawianych systemach najwyższa rozdzielczość obrazu to FHD (1920x1080). Zważywszy na fakt, że producenci urządzeń pracujących w formatach AHD, HDCVI lub HD-TVI w zasadzie idą ścieżką wytyczoną przez telewizję studyjną, a nie przez formaty stosowane w wyświetlaczach komputerowych, wielkość tę uznaje się za argument za, a nie przeciw. W ślad za rozpoczętym niedawno wprowadzaniem telewizji UHD (popularnie zwanej 4K) producenci omawianych urządzeń zaczęli ostatnio (w drugiej połowie 2016 r.) dostarczać wykonania o wyższych rozdzielczościach niż FHD. Postęp tych prac w większej części zależy od producentów odpowiednich układów scalonych, ale efekt jest już widoczny na rynku w postaci trzeciej generacji urządzeń (czytaj dalej). Rozwój urządzeń
Kiedy mowa jest o rozdzielczości, to należy wiedzieć, że pomimo krótkiej, bo liczonej od 2012 roku, rynkowej historii analogowych systemów wysokiej rozdzielczości aktualnie producenci wprowadzają trzecią generację formatów AHD, HDCVI i HD-TVI. Pierwsza generacja oferowała rozdzielczość HD (1280x720), druga FHD (1920x1080), trzecia zaś – 3 (AHD), 4 (HDCVI) lub 3-8 (HD-TVI) megapikseli. Ponieważ na rynku można trafić na wszystkie trzy generacje, trzeba o tym pamiętać przy wyborze urządzeń, żeby świadomie wybrać właściwą. Zwłaszcza że 3. generacja to nie tylko wyższa rozdzielczość, ale również i szersze parametry użytkowe. Jakość obrazu, parametry użytkowe
Praktycznie wszyscy producenci omawianych urządzeń analogowych HD mają w swojej ofercie urządzenia IP.
Co więcej, urządzenia analogowe HD są dla nich „najnowszym” uzupełnieniem oferty IP. Co do zasady, w kamerach analogowych HD i kamerach IP o takiej samej rozdzielczości stosuje się takie same (bądź te same) przetworniki obrazu. Również chipy realizujące cyfrową obróbkę obrazu są na takim samym poziomie zaawansowania technicznego w obu rodzajach kamer. Czasami są to te same chipy. Nic więc nie stoi na przeszkodzie, aby parametry jakościowe (czułość, zakres dynamiki) i użytkowe analogowych kamer HD i kamer IP były takie same. I faktycznie są – oczywiście dla porównywalnych typoszeregów kamer tego samego producenta. W praktyce duży wpływ na jakość obrazu ma ustawiony przez użytkownika danej instalacji stopień
Nazwa Interfejsu
HDCVI
HD-TVI
AHD
Standard
własny, licencjonowany
otwarty
otwarty
Rok wprowadzenia na rynek
2012
2012
2014
Kompresja przesyłanego sygnału
nie ma
nie ma
nie ma
Rozdzielczość
1280x720 / 1920x1080 / 4 Mpx
1280x720 / 1920x1080 / 3-8 Mpx
1280x720 / 1920x1080 / 3 Mpx
Rodzaj kabla (miedzianego)
koncentryk
koncentryk
koncentryk
Możliwość wykorzystania już położonego kabla koncentrycznego
wysoka
wysoka
wysoka
Maks. zasięg bez wzmacniaczy pośrednich [m]
b.d.
500 m @ RG59
500
Dla 1280×720
500 m @ SYV-75-3, 650 m @ SYV-75-5 (RG59)
1200 m
b.d.
Dla 1920×1080
300 m @ SYV-75-3, 400 m @ SYV-75-5 (RG59)
800 m
b.d.
Opóźnienie w torze transmisyjnym
nie ma
nie ma
nie ma
Rejestrator wizji
HDCVI DVR
HD-TVI DVR
AHD DVR
1/2017
95
SEC & EDU Bezpieczeństwo na co dzień – poradnik właściciela i zarządcy nieruchomości
Nazwa Interfejsu
Standard
własny, licencjonowany
otwarty
otwarty
Rok wprowadzenia na rynek
2012
2012
2014
Kompresja przesyłanego sygnału
nie ma
nie ma
nie ma
Rozdzielczość
1280x720 / 1920x1080 / 4 Mpx
1280x720 / 1920x1080 / 3-8 Mpx
1280x720 / 1920x1080 / 3 Mpx
Rodzaj kabla (miedzianego)
koncentryk
koncentryk
koncentryk
Możliwość wykorzystania już położonego kabla koncentrycznego
wysoka
wysoka
wysoka
Maks. zasięg bez wzmacniaczy pośrednich [m]
b.d.
500 m @ RG59
500
Dla 1280×720
500 m @ SYV-75-3, 650 m @ SYV-75-5 (RG59)
1200 m
b.d.
Dla 1920×1080
300 m @ SYV-75-3, 400 m @ SYV-75-5 (RG59)
800 m
b.d.
Opóźnienie w torze transmisyjnym
nie ma
nie ma
nie ma
Rejestrator wizji
HDCVI DVR
HD-TVI DVR
AHD DVR
Zasięg przesyłania sygnału, bez stosowania w torze przesyłowym aktywnych urządzeń pośredniczących
Dla analogowych formatów wysokiej rozdzielczości zasięg przesyłania sygnału wynosi wg producentów urządzeń maksymalnie 500 m. Jest to istotnie więcej niż w przypadku systemów analogowych standardowej rozdzielczości (200–300 m) i nieporównywalnie więcej niż w przypadku systemów IP (100 m). Niestety proste informacje o zasięgu na tym się kończą. W praktyce zasięg zależy od kilku czynników, o których można się dowiedzieć dopiero po staranniejszym przejrzeniu materiałów. Najważniejszym jest rodzaj (średnica) użytego kabla koncentrycznego. W tabelce przytoczono szczegółowe dane dla formatu HDCVI. Dla pozostałych formatów takich danych nie znalazłem, ale zapewne są podobne. Łatwo też zauważyć, że zasięg zależy też od tego, czy transmitujemy sygnał o rozdzielczości HD (1280x720) czy FHD (1920x1080). Dla Full HD zasięg jest oczywiście krótszy, ponieważ transmitujemy sygnał o szerszym paśmie. Potencjalnie niższy koszt instalacji analogowych HD. Transmisja wizji, fonii oraz danych
We wszystkich omawianych systemach analogowych wysokiej rozdzielczości jeden i ten sam kabel koncentryczny jest wykorzystywany nie tylko do transmisji wizji, ale również fonii oraz danych, w tym danych sterujących kamerami ruchomymi. Pod tym względem systemy te nie różnią się od systemów korzystających z protokołu internetowego. Równowaga. Cyberzagrożenia
Cyberzagrożenia są oczywiście nieporównywalnie mniejsze w przypadku instalacji analogowych systemów HD. Wynika to z faktu, że najbardziej na te zagrożenia narażony obecnie element, czyli kamera IP, nie jest w tych instalacjach (z przyczyn 96
oczywistych) stosowana. Do sieci IP ewentualnie dołączany jest jeden element instalacji, a mianowicie cyfrowy rejestrator wizji (DVR). A jeśli nie ma takiej potrzeby, to instalacja funkcjonuje poza siecią, a więc i zagrożenie hakerskiego ataku jest zerowe. Wg specjalistów IT poziom zabezpieczenia kamer IP przed taką ingerencją jest zbliżony do tego jakie komputery PC miały ok. 10 lat temu. A zagrożenia są obecnie inne niż te sprzed dekady. Nic więc dziwnego, że cybersecurity jest tematem nr 1 w branży zabezpieczeń. Ewidentna przewaga analogowych systemów HD. Perspektywy na przyszłość
Próba nakreślenia przyszłości systemów AHD, HDCVI i HD-TVI to jak wróżenie z fusów. Niepowodzeniu sprzyja fakt, że w rozwój i produkcję systemów IP zaangażowany jest obecnie nieporównywalnie większy potencjał niż w rozwój i produkcję analogowych systemów HD, nawet jeśli uwzględnić fakt, że jedne i drugie są produkowane przez tych samych producentów. Na pewno umocnieniu się formatów analogowych nie sprzyja brak wspólnych działań producentów prowadzących do wprowadzenia normy – czegoś takiego jak inicjatywa ONVIF w odniesieniu do systemów IP. Jak na razie grupy producentów skupionych wokół wybranego formatu raczej próbują uzyskać dla siebie przewagę konkurencyjną na rynku niż skuteczniej konkurować z systemami IP. Ale też faktem jest, że z jakiegoś powodu producenci systemów IP sami z siebie – rozszerzyli ofertę o systemy analogowe HD i jak na razie systematycznie je rozwijają (wspomniane wprowadzenie na rynek trzeciej generacji na przestrzeni 4 lat). Po zsumowaniu kwestii przedstawionych w tym oraz w poprzednim punkcie – na dwoje babka wróżyła. Osobiście widziałbym to trochę tak, jak w powszechnym użytku postrzega się masowe MP3 i audiofilski analog. Na szczęście proporcje cenowe są odwrotne. SEC&AS
SEC & EDU Zdaniem eksperta kompresji. W systemach IP kompresja realizowana jest w kamerach, zaś w analogowych systemach HD – w cyfrowych rejestratorach wizji. Przy czym i w jednym, i w drugim przypadku zawsze jakaś kompresja jest – nie można jej zredukować do zera. Można dyskutować, jakie znaczenie użytkowe ma fakt, że na wyjściu analogowych kamer HD, a tym samym i na końcu toru przesyłowego (czyli na wejściu rejestratora), stoi do dyspozycji sygnał w natywnej rozdzielczości HD lub FHD nie poddany kompresji, który po zamianie na format HDMI można wyświetlić na monitorze. Taką funkcjonalnością systemy IP nie dysponują. Zasięg transmisji, bez stosowania w torze przesyłowym aktywnych urządzeń pośredniczących
Dla analogowych formatów wysokiej rozdzielczości zasięg transmisji wynosi wg producentów urządzeń maksymalnie 500 m. Jest to istotnie więcej niż w przypadku systemów analogowych standardowej rozdzielczości (200–300 m) i nieporównywalnie więcej niż w przypadku systemów IP (100 m). Niestety proste informacje o zasięgu na tym się kończą. W praktyce zasięg zależy od kilku czynników, o których można się dowiedzieć dopiero po staranniejszym przejrzeniu materiałów. Najważniejszym jest rodzaj (średnica) użytego kabla koncentrycznego. W tabelce przytoczono szczegółowe dane dla formatu HDCVI. Dla pozostałych formatów takich danych nie znalazłem, ale zapewne są podobne. Łatwo też zauważyć, że zasięg zależy też od tego, czy transmitujemy sygnał o rozdzielczości HD (1280x720) czy FHD (1920x1080). Dla Full HD zasięg jest oczywiście krótszy, ponieważ transmitujemy sygnał o szerszym paśmie.
putery PC miały ok. 10 lat temu. Nic więc dziwnego, że cybersecurity jest obecnie tematem nr 1 w branży zabezpieczeń.
Transmisja wizji, fonii oraz danych
We wszystkich omawianych systemach analogowych wysokiej rozdzielczości jeden i ten sam kabel koncentryczny jest wykorzystywany nie tylko do transmisji wizji, ale również fonii oraz danych, w tym danych sterujących kamerami ruchomymi. Pod tym względem systemy te nie różnią się od systemów korzystających z protokołu internetowego. Cyberzagrożenia
Cyberzagrożenia są oczywiście nieporównywalnie mniejsze w przypadku instalacji analogowych systemów HD, ponieważ najbardziej na nie narażony obecnie element, czyli kamera IP, nie jest w tych instalacjach z przyczyn oczywistych stosowana. Do sieci IP ewentualnie dołączany jest jeden element instalacji, a mianowicie cyfrowy rejestrator wizji (DVR). A jeśli nie ma takiej potrzeby, to instalacja funkcjonuje poza siecią, a więc i zagrożenie hakerskiego ataku jest zerowe. Wg specjalistów IT poziom zabezpieczenia kamer IP przed taką ingerencją jest zbliżony do tego, jakie kom1/2017
Perspektywy na przyszłość
Próba nakreślenia przyszłości systemów AHD, HDCVI i HD-TVI to jak wróżenie z fusów. Z jednej strony przeważająca uwaga branży skupia się obecnie na systemach IP, a analogowe systemy HD nie mają wystarczającej prasy. Z drugiej strony umocnieniu się formatów analogowych nie sprzyja brak wspólnych działań producentów prowadzących do wprowadzenia normy. Jak na razie grupy producentów skupionych wokół wybranego formatu raczej próbują uzyskać dla siebie przewagę konkurencyjną na rynku niż skuteczniej konkurować z systemami IP.
Waldemar Więckowski Doradca Zarządu PISA
97
SEC & RETRO/IT
Dlaczego Enigma została złamana? Część I
Kilka zdań zamiast wstępu
W końcu grudnia bieżącego roku minie 85 lat od złamania Enigmy przez Mariana Rejewskiego, polskiego matematyka i kryptologa. Mimo upływu lat osiągnięcie to wciąż żyje w świadomości kolejnych pokoleń badaczy tajemnic II wojny światowej, zmagań wywiadów oraz historii telekomunikacji i elektroniki. Nowe doniesienia na temat Enigmy nie przynoszą już właściwe żadnych dodatkowych szczegółów dotyczących okoliczności pokonania tego szyfru, gdyż wszystkie najważniejsze fakty zostały już ujawnione. Jednak temat jest na tyle fascynujący, że na wyższych uczelniach na całym świecie, a także wśród grup pasjonatów stale pojawiają się opisy i oferty handlowe najróżniejszych modeli sprzętowych szyfratora, symulacje programowe, a nawet papierowe. Towarzyszą im szczegóły dotyczące budowy szyfru oraz metod jego
98
złamania. Z uwagi na złożoność zagadnienia, niejednolitą terminologię kryptologiczną, nieprecyzyjne tłumaczenia oraz rozbieżne sposoby narracji historycznych obowiązujących w różnych krajach, do opisu Enigmy oraz procesu jego złamania wkradło się wiele chaosu. Po wielu latach walki o rzetelne ukazanie wkładu polskich kryptologów w złamanie Enigmy, niektóre informacje o rzeczywistej roli Polaków przebiły się w końcu do świadomości społecznej nie tylko w kraju, ale i na całym świecie. Niestety, nadal pojawia się wiele przemilczeń i celowych przeinaczeń, które pomniejszają lub przemilczają rzeczywistą rolę, jako odegrali Marian Rejewski, Henryk Zygalski i Jerzy Różycki w pokonaniu Enigmy. Cały czas brakuje też jasnej odpowiedzi na wydawałoby się retoryczne pytanie postawione na wstępie artykułu: Dlaczego Enigma została złamana? Aby na nie odpowiedzieć, należy dokładniej omówić kilka kluczowych terminów z dziedziny kryptoanalizy, zaprezentować i ocenić szyfr Enigmy oraz pokazać środki bezpieczeństwa, jakie zostały zastosowane do ochrony szyfru Enigmy i jak je ostatecznie pokonano. Opowieść o złamaniu szyfru i czytaniu depesz Enigmy powinna też być przestrogą i lekcją pokory dla współczesnych konstruktorów systemów zabezpieczających, gdyż dość dokładnie pokazuje, jak udało się pokonać prawie doskonałe zabezpieczenie, jakim wydawał się być szyfr Enigmy. W pierwszej kolejności trzeba bliżej wyjaśnić, co oznacza często używany termin złamanie szyfru, gdyż jest tu sporo nieporozumień. Najprościej rzecz ujmując, SEC&AS
Ponadczasowe retrospekcje złamanie szyfru obejmuje wszelkie czynności pozwalające na odczytywanie przejętych informacji (depesz) zaszyfrowanych przy pomocy danego algorytmu szyfrowego, bez jego znajomości i bez znajomości ustawień czy parametrów początkowych szyfru, czyli kluczy, jakie zastosowano do utajnienia informacji. Termin złamanie szyfru obejmuje zwykle dwie wydzielające się fazy działań. Do pierwszej, określanej terminem złamanie szyfru (tryb dokonany czasownika) zalicza się rozpoznanie algorytmu szyfrowania lub urządzenia szyfrowego, sposobu wprowadzania kluczy oraz tworzenia tekstu szyfrowego w stopniu pozwalającym na budowę modelu matematycznego, programowego lub technicznej repliki urządzenia. Do drugiej fazy (łamanie szyfru jako czynność ciągła) zalicza się wszelkie działania pozwalające na bieżące wyznaczanie ustawień bądź parametrów wyjściowych szyfratora (kluczy), jakie zostały zastosowane do zaszyfrowania telegramu. Złamanie szyfru ma więc charakter czynności jednorazowej pozwalającej na zbudowanie modelu szyfru, natomiast łamanie szyfru (wyznaczanie kluczy) jest procesem trwającym tak długo, jak istnieją możliwości i zapotrzebowanie na odczytywanie depesz szyfrowych. Warto zaznaczyć też, że w pewnych szczególnych okolicznościach możliwe jest łamanie szyfru (czytanie depesz) bez dokładnej znajomości algorytmu szyfrowego i kluczy, czyli bez złamania szyfru. Dokonuje się tego wyłącznie na podstawie tzw. zestawów przejętych depesz. Depesze należące do zestawu muszą jednak charakteryzować się tym, że wszystkie zostały zaszyfrowane przy pomocy tego samego algorytmu i dokładnie tych samych ustawień (kluczy). W kilku znanych i opisanych przypadkach, odczytywanie depesz na podstawie zestawu doprowadziło do pełnego złamania szyfru i zbudowania jego modelu funkcjonalnego. W latach trzydziestych ubiegłego wieku polscy kryptolodzy dokonali zarówno złamania szyfru Enigmy, jak i opracowali szereg metod i urządzeń pozwalających na bieżące łamanie (odczytywanie) depesz zaszyfrowanych przy pomocy Enigmy i przechwyconych przez wojskowy wywiad radiowy. Historia ta oraz płynące z niej wnioski zostaną przypomniane czytelnikowi w kilku kolejnych artykułach, gdyż batalia o szyfr Enigmy toczyła się blisko piętnaście lat. Prowadzona była na terenie kilku krajów Europy i w Stanach Zjednoczonych, angażowała bardzo wielu naukowców, inżynierów i wojskowych i przyczyniła się do rozwoju współczesnej techniki komputerowej.
Scherbius zarejestrował w niemieckim urzędzie patentowym swój pomysł szyfratora wirnikowego pod numerem 416 219 w dniu 23 lutego 1918 roku. Natomiast 7 października 1919 roku Holender Hugo Alexander Koch opatentował bardzo podobny pomysł szyfratora rotorowego. Koch zamierzał rozpocząć komercyjną produkcję i sprzedaż takich urządzeń. Jednak na podstawie jego patentu nie zbudowano żadnej maszyny szyfrowej. W 1923 roku powstał pierwszy szyfrator rotorowy, wykonany według patentu Scherbiusa. Zaprezentowano go na Międzynarodowym Kongresie Pocztowym w Bernie. Przeznaczony był do szyfrowania treści telegramów handlowych przesyłanych za pośrednictwem pocztowych kanałów komunikacyjnych. Urządzenie było podobne do zwykłej maszyny do pisania. Otrzymało symbol Enigma A. W 1929 roku patent Kocha odkupiła niemiecka firma Scherbius & Ritter z Berlina (później przekształcona w Chiffriermaschinen AG), która do końca wojny produkowała Enigmy, korzystając z patentu Scherbiusa. W latach dwudziestych i trzydziestych ubiegłego wieku powstawały kolejne modele i wersje Enigmy. Warto zwrócić uwagę na handlowy model Enigma D (1926), który zyskał większe zainteresowanie odbiorców i szeroko rozpowszechnił się w zastosowaniach komercyjnych (bankowych i handlowych), a nawet rządowych
Narodziny i krótka historia rozwoju Enigmy
Enigma jest chyba najlepiej znanym na świecie przykładem tzw. szyfratorów rotorowych (wirnikowych). Zastosowanie elektromechanicznych rotorów, jako elementów zmieniających drogę prądu elektrycznego włączanego z klawiatury, zostało prawie równolegle zgłoszone patentowo przez kilku wynalazców. Artur 1/2017
99
SEC & RETRO/IT
e
ENIGMA
(rodzina modeli)
pko we
1924
1923 głowica drukująca
lam
A
C
2 dysk po U zy cje
c kują
dru
dysk U 4 pozycje
Szwecja
C
C
1936
c
ni er u
ni
1927
Z
LZ at e
I
wojska lądowe
H
1944
T
1928
LZ
1931
KD
LZ ustawiany dysk zawracający U, wiele zaczepów napędowych
modele ‘LZ’ z licznikami znaków
ko ła zę b
1930
1930
1929
K
1942
1927
1930 tylko cyfry
D
B
K
1938
nowy dysk U typ „D”
model Tripitz
Szwajcaria
te ba zę ła ko
1926
cz
1927
D
ch a w om ty y w czk al owa ec , U
młoteczki drukujące
B łą
wczesny model morski
Hiszpania
1926
1924
1931
Z
LZ
z modułem drukującym
LZ
inny niż wojskowy rodzaj łącznicy wtyczkowej
model ulepszony
projekt dla wojsk lądowych
tylko U-Booty 4 rotory + dysk U
marynarka wojenna
1934
M1
1938
M2
1940
1 zaczep napędowy na rotorze
▌ Rys 1. Rodzina różnych typów Enigmy
M3
1942
M4
1931
1 lub 2 zaczepy napędowe na rotorze
Przygotował Roman Iwanicki na podstawie schematu opublikowanego przez Crypto Museum Opracowanie graficzne - Andrzej Tomczak
Przygotował Roman Iwanicki na podstawie schematu opublikowanego przez Crypto Museum Opracowanie graficzne – Andrzej Tomczak
i wojskowych systemach łączności różnych krajów. Rodzinę szyfratorów Enigma ilustruje rys. 1. Począwszy od modelu A, Enigma była systematycznie rozwijana i produkowana dla potrzeb łączności szyfrowej Niemiec. Była też oferowana innym krajom, ale wyłącznie w wersjach handlowych, bez łącznicy wtyczkowej. Szacuje się, że w sumie wyprodukowano ok. 80 000 egzemplarzy Enigmy. Enigma D (rys. 2) wyglądała jak mała maszyna do pisania. Była zamknięta w zgrabnym drewnianym pudełku. Tekst otwarty telegramu wpisywało się przy pomocy 26 literowej klawiatury, a wynik szyfrowania (tekst szyfrowy) pojawiał się w postaci liter podświetlanych przez żaróweczki znajdujące się za klawiaturą. Po stronie odbiorczej należało przy pomocy klawiatury wpisywać litery depeszy szyfrowej, a kolejno zapalające się żaróweczki pokazywały rozszyfrowaną treść telegramu. Enigma D miała trzy dwudziestosześciopozycyjne rotory 100
wprawiane w ruch wraz z wpisywaniem kolejnych liter tekstu otwartego lub szyfrowego. Rotory można było zamieniać miejscami, a każdy z nich można było wstępnie ustawić w jednej z 26 pozycji wyjściowych. Czwarty rotor tzw. dysk zawracający nie obracał się, ale można go było ręcznie ustawić w jednej z 26 pozycji wyjściowych. Pojedyncze egzemplarze tego modelu kupiło do badań wiele służb specjalnych na całym świecie, m.i.n Polskie Biuro Szyfrów. W 1926 roku model D, po pewnych modyfikacjach, wprowadziła do użycia niemiecka marynarka wojenna. Enigma D została poddana starannej ocenie ▌ Rys. 2. Enigma model D niemieckich kryptologów Żródło: http://history-computer.com SEC&AS
Ponadczasowe retrospekcje wojskowych. Uznano, że pomimo niewątpliwych zalet (urządzenie przenośne, małe, lekkie, proste w obsłudze, zasilane z baterii) wymaga jednak zmiany algorytmu szyfrowego przez wprowadzenie dodatkowych ustawień maszyny. Do najważniejszych zmian wprowadzonych przez wojsko należało: wprowadzenie tzw. łącznicy wtyczkowej, zmieniającej drogę sygnałów elektrycznych wprowadzanych z klawiatury i pojawiających się na wyświetlaczu, umożliwienie obsłudze ustawiania pozycji, w której rotory na pozycjach prawej i środkowej poruszają sąsiednie rotory oraz „unieruchomienie” czwartego rotora, który stał się dyskiem zawracającym. Po próbach i udoskonaleniach powstała Enigma I (rys. 3), najpopularniejszy model urządzenia stosowany powszechnie w niemieckiej armii oraz innych służbach państwowych Niemiec. Enigma I (Eins) weszła do służby w wojskach lądowych w czerwcu 1930 r., do marynarki wo▌ Rys. 3. Enigma model I jennej w 1934 roku, a do Źródło: https://learncryptography.com lotnictwa w 1935 roku. Wszystkie urządzenia miały identyczną konstrukcję oraz identycznie wykonane rotory, chociaż później niemiecka marynarka wojenna wprowadziła większą liczbę rotorów niż pozostałe rodzaje wojsk. To właśnie Enigma I stała się przedmiotem skutecznego ataku polskich kryptologów. W kolejnych latach Enigma Eins posłużyła do opracowania modelu przeznaczonego dla niemieckiej marynarki wojennej. Urządzenia te (model M4) weszły do służby na łodziach podwodnych 1 lutego 1942 roku. Ciekawą cechą Enigmy M4 była możliwość takiego ustawienia czwartego rotora, że w połączeniu z nowym cieńszym dyskiem zawracającym emulowały dyski zawracające stosowane w Enigmie I. W konsekwencji przy pomocy Enigmy M4 z odpowiednio ustawionymi rotorami możliwe było rozszyfrowywanie depesz zaszyfro-
wanych przy pomocy Enigmy I. Dziś funkcja ta zostawałaby określona jako interoperacyjność z zachowaniem autonomii szyfrów stosowanych w różnych rodzajach wojsk. Złamania Enigmy M4 dokonali brytyjscy kryptolodzy pracujący w ośrodku w Bletchley Park. Oni też opracowali metody i urządzenia pozwalające na bieżące łamanie szyfru w czasie dramatycznej bitwy o Atlantyk. ▌Rys. 5. Enigma M4 Podstawą ich sukcew opakowaniu transportowym sów były osiągnięcia Źródło: http://users.telenet.be/d. polskich kryptologów rijmenants/en/enigma.htm przekazane delegacji brytyjskiej w lipcu 1939 r. w czasie spotkania w ośrodku Biura Szyfrów w Pyrach pod Warszawą. Delegacjom brytyjskiej i francuskiej przekazano wówczas repliki Enigm wykonane w warszawskiej fabryce AVA oraz metody łamania szyfru. Enigmę M4, rotory, książki kodowe i tabele szyfrów Brytyjczycy zdobyli w czasie działań morskich. Zadziwiającym faktem jest, że mimo systematycznie przeprowadzanych ocen mocy kryptograficznej Enigmy oraz doskonalenia systemu zarządzania kluczami kryptograficznymi, a nawet przeprowadzenia w 1937 roku wymiany dysku zawracającego we wszystkich Enigmach nigdy nie zmieniono połączeń wewnętrznych we wcześniej wprowadzonych rotorach maszyn wojskowych. Od lat trzydziestych do 1945 r. połączenia te pozostawały bez zmian, co znacznie upraszczało pracę kryptologów. Aby ocenić skalę zadania, jakie stanęło przed polskimi kryptologami w 1932 roku, w kolejnych artykułach dokładniej zaprezentowana zostanie budowa Enigmy I, jej system kluczy, sposób szyfrowania, a także oceniona zostanie złożoność kryptograficzna szyfratora, rozumiana jako ilość ustawień, które kryptolog powinien sprawdzić, aby przeczytać depeszę przejętą przez wywiad radiowy.
mgr inż. Roman Iwanicki Ekspert PISA, członek Zarządu Krajowego Stowarzyszenia Inspektorów Bezpieczeństwa ▌Rys. 4. Wirniki i walec zawracający Enigmy M4 Źródło: http://users.telenet.be/d.rijmenants/en/enigma.htm
1/2017
101
SEC & PRESS
Gdy zamykają się jedne drzwi, inne się otwierają Tytuł SEC&AS dopiero rozpoczyna swoją przygodę na rynku wydawniczym. Zwróciliśmy się więc do redakcji, które od lat funkcjonują w świadomości czytelników, o przedstawienie, jakie były ich początki, jakich błędów powinniśmy się wystrzegać i gdzie tkwił ich sukces. Odpowiedzi m.in. na te pytania zgodziła się udzielić pani Marta Dynakowska, wieloletnia redaktor naczelna czasopisma „Systemy Alarmowe”. Jej doświadczenie może być dla nas przykładem. Liczymy, że zaciekawi Państwa rozmowa, w której pani Marta odkrywa kulisy pracy redakcyjnej oraz historię nie wszystkim znaną o tym, jak to drzewiej bywało.
▌ Zdjęcie pracowników Redakcji i Kolegium Redakcyjnego zrobione z okazji jubileuszu wydania 50 numeru SA, styczeń 2001 Źródło: Archiwum czasopisma „Systemy Alarmowe”.
102
Redakcja (Red.): Pani Marto – w imieniu redakcji dziękujemy za przyjęcie naszego zaproszenia i udzielenie odpowiedzi na pytania. Zacznijmy może od początku – jaka była geneza powstania czasopisma „Systemy Alarmowe”, kto je założył i kiedy oraz co kierowało założycielami przy podejmowaniu decyzji o wydawaniu czasopisma? Marta Dynakowska (M.D.) – Pierwszy numer „Systemów Alarmowych” trafił do rąk czytelników w styczniu 1992 r. 25 lat temu stosunkowo młoda branża security w Polsce była w przejściowym okresie rozwoju, który zbiegł się z przemianami politycznymi i społeczno-gospodarczymi w Europie Środkowej i Wschodniej. Dorobek wielu osób i firm wymagał nie tylko utrwalenia i właściwego ukierunkowania, ale także szybkiego dostosowania do techniki i uregulowań prawnych, jakie wypracowano na świecie. To niezależne czasopismo specjalistyczne założyło dwoje inżynierów elektroników. Jacek Drogosz, redaktor naczelny, był praktykiem, projektantem i producentem m.in. pierwszych mikroprocesorowych centralek alarmowych i piezoceramicznych czujek stłuczenia szkła. Ja, od kilkunastu lat związana z branżą wydawniczą, byłam redaktorem w miesięczniku „Elektronizacja” wydawnictwa SIGMA-NOT. Przekazywanie obiektywnej wiedzy technicznej z zakresu elektronicznych systemów zabezpieczeń i rzetelnych komentarzy było więc priorytetem naszym i kolegium redakcyjnego – fachowców i ekspertów w swoich dziedzinach, którzy pieczołowicie dbali o linię programową „naszego”, jak zawsze podkreślali, czasopisma. W 2004 r. do „technicznego” zespołu redakcyjSEC&AS
WYWIAD Fot. A. Tomczak
nego dołączył dziennikarz Andrzej Popielski, którego reportaże, felieton o bezpieczeństwie i niesztampowe relacje z imprez branżowych urozmaiciły formę przekazywanych treści. Systemy Alarmowe szybko stały się dla wielu podstawową, wręcz obowiązkową literaturą, porządkującą i uzupełniającą wiedzę związaną ze specyficzną branżą security. Red: Jak wyglądała praca Redakcji w latach rozpoczynania działalności i w latach ostatnich? M.D.: Trudno to sobie dziś wyobrazić, ale zaczynaliśmy pracę z jedną maszyną do pisania. Zdarzało się, że artykuły docierały do nas w rękopisie. Maszynopisy dostarczaliśmy do współpracującej z drukarnią firmy składającej teksty. Z drukarni przychodziły do redakcji tzw. szczotki do korekty, wówczas bardzo odpowiedzialnej, i ręcznego wyklejania makiety. Ilustracje kreślone ręcznie przez kreślarza przechodziły obróbkę fotograficzną, trafiając z kliszami tekstowymi na montaż (też ręczny) na astralonie. Każdy z czterech kolorów montowało się na odrębnej folii, a następnie naświetlało blachy. Sprawdzenie poprawności montażu było bardzo odpowiedzialnym etapem, zapewniającym właściwą kolorystykę druku. Każda np. reklama była dostarczana w formie czterech klisz i z tzw. chromalinem dla pewności właściwego odwzorowania kolorów. W redakcji musiał być etat dla redaktora technicznego. Dzisiaj wszystko się uprościło. Sprawny grafik komputerowy może zrobić wszystko, drukarnia drukuje cyfrowo na maszynach wielokolorowych. Poligrafia zmieniła się diametralnie. Red.: Ile numerów czasopisma „Systemy Alarmowe” zostało wydanych? M.D.: Wydaliśmy łącznie 145 numerów „SA”. Przez pierwsze trzy lata ukazywaliśmy się jako kwartalnik (12 numerów plus jeden numer specjalny poświęcony zabezpieczeniom pojazdów samochodowych), od 1995 r. – w cyklu dwumiesięcznym. W latach 2014 – 2015 ukazało się też 7 wydań specjalnych, z treściami omawiającymi kompleksowo tematykę zabezpieczeń odnoszącą się do wybranego sektora rynku. Red.: Jak ewoluował krąg czytelników czasopisma „Systemy Alarmowe”? M.D.: Czasopismo od początku było adresowane do projektantów i instalatorów systemów alarmowych, producentów i dystrybutorów urządzeń, służb nadzoru technicznego i odpowiedzialnych za bezpieczeństwo osób i obiektów wymagających szczególnej ochrony. Entuzjastyczne przyjęcie pierwszego branżowego tytułu i ogromne zainteresowanie „Systemami” trwało naprawdę długo. Udało się nam wykształcić wierne 1/2017
grono czytelników, którzy traktowali czasopismo jako kompendium wiedzy zawodowej. Internet i upowszechnienie się urządzeń mobilnych miało duży wpływ na zmianę sposobu poszukiwania wiedzy. Dlatego kilka lat temu zdecydowaliśmy się uruchomić portal internetowy. Obecnie, już w nowym tytule „a&s Polska”, prowadzimy aktywną komunikację w mediach społecznościowych. Zapraszamy na www.aspolska.pl. Red.: Jaki artykuł lub artykuły opublikowane na łamach „Systemów Alarmowych” były bardzo ważne, przełomowe, a nawet rewolucyjne dla branży? M.D.: „Systemy Alarmowe” były czasopismem wiodącym, nadążającym za rozwojem technicznym i na każdym etapie podejmowało najważniejsze tematy w artykułach problemowych. Rozwój techniczny i technologiczny w branży elektronicznych systemów zabezpieczeń podążał za rozwojem mikroelektroniki, a zwłaszcza technik mikroprocesorowych, następowały również zmiany zarówno w komunikacji wewnętrznej (systemowej), jak i sposobie komunikowania między systemem a użytkownikiem (sieci Ethernet/ Internet, protokół TCP/IP, wykorzystanie technologii mobilnych). Było kilka niewątpliwie przełomowych momentów. Atak terrorystyczny z 11 września 2001 r. uświadomił wszystkim nowe, realne zagrożenia i konieczność podjęcia odpowiedzialnej polityki bezpieczeństwa, wymagającej stosowania nowoczesnych, skutecznych zabezpieczeń. Ogromnym wyzwaniem było też upowszechnienie dynamicznie rozwijających się cyfrowych (informatycznych) technik w branży zabezpieczeń, która w relacjach z branżą IT ma pozycję dużo słabszego partnera. Uważam, że bardzo ważna dla branży była seria ośmiu artykułów składających się na przewodnik po sieciowych systemach telewizji dozorowej IP. Zawsze też staraliśmy się podkreślać szczególną rolę analizy zagrożeń, zasad sztuki i dobrych praktyk opisywanych w polskim prawie. Jeden tytuł szczególnie zapadł mi w pamięć – artykuł „Czas, matematyka i… bandyta” dotyczył taktyki skutecznego zabezpieczenia obiektu. 103
SEC & PRESS będziemy godnym kontynuatorem naszego macierzystego pisma „Systemów Alarmowych”. Red.: Jakie są plany na przyszłość, którymi Redakcja chciałaby się podzielić z czytelnikami SEC&AS?
Red: Jak można zwięźle podsumować dotychczasową, zamkniętą już działalność Redakcji „Systemy Alarmowe”? M.D.: 25 lat to kawał historii, której nie sposób podsumować w kilku zdaniach. Rejestrując w 1992 r. „Systemy Alarmowe”, byliśmy jednym z pierwszych niezależnych wydawców prasy technicznej w Polsce. „SA” dla całego zespołu redakcyjnego stanowiły ogromne wyzwanie. Podjęliśmy ciężar stworzenia pewnej systematyki wiedzy branżowej i kultury technicznej oraz stymulowania działań normalizacyjnych, prawnych, opiniotwórczych i organizacyjnych, aby branża i rynek zabezpieczeń rozwijały się dynamicznie. Czasopismo w krótkim czasie stało się kompendium wiedzy z zakresu techniki i taktyki zabezpieczeń przed różnymi zagrożeniami. Merytorycznie obejmowaliśmy szeroko rozumianą tematykę security i safety. Red: Co skłoniło Panią i Pani współpracowników do zakończenia wydawania „Systemów Alarmowych” i do rozpoczęcia redagowania nowego czasopisma „a&s Polska”? M.D.: Rynek od kilku lat zmienia się wyraźnie. Powstały też nowe uwarunkowania techniczne i ekonomiczne. Dla czasopisma zamkniętego tylko na branżę nie widzę już miejsca. Czytelnicy – przede wszystkim osoby zarządzające i odpowiedzialne za bezpieczeństwo w firmach i instytucjach – oczekują dziś innego rodzaju treści i spojrzenia na te zagadnienia z szerszej perspektywy. To właśnie możemy zapewnić, będąc częścią międzynarodowej grupy wydawniczej. Podobne oczekiwania mają również reklamodawcy, bez wsparcia których trudno przekazywać nawet najlepsze treści. W sumie – te przemyślenia i otoczenie działalności będą wpływały na nasze plany publikacyjne. Myślę, że 104
M.D.: Dwumiesięcznik „a&s Polska” jest częścią „a&s International”, największej na świecie grupy wydawniczej branży security. To duża siła, która daje nam duże możliwości. Grupa blisko współpracuje z globalnymi ośrodkami badawczymi i znanymi ekspertami. Dzięki temu możemy publikować ciekawe artykuły, analizy, raporty i rankingi, na które „Systemy Alarmowe” – jako niewielkie polskie wydawnictwo – nie miałoby szans. Właśnie takie międzynarodowe spojrzenie ma być naszym największym atutem – przecież polski rynek zabezpieczeń nie działa w oderwaniu od globalnego, a trendy, które dziś obserwujemy na świecie, jutro dotrą także do nas. Będziemy więc opisywali te zjawiska i tendencje oraz publikowali analizy i prognozy, tak cenne dla wszystkich pracujących w coraz bardziej zmieniającej się branży security. Na początku lutego wydaliśmy pierwszy numer „a&s Polska” i już otrzymujemy pochlebne opinie. Czytelnicy docenili nasze międzynarodowe treści, ale także wartościowe artykuły polskich specjalistów. Udało się to, co było naszym celem – połączyć światową perspektywę, jaką daje nam przynależność do grupy a&s, z wysoką jakością artykułów eksperckich, z których słynęły „Systemy Alarmowe”. Planujemy kontynuować dzieło rozpoczęte 25 lat temu. Tak jak „Systemy Alarmowe” były pionierem w polskich mediach branży zabezpieczeń, tak „a&s Polska” będzie liderem w tzw. nowych mediach (mediach 2.0) polskiego rynku security. Planujemy wiele ciekawych aktywności, które do tej pory nie były w Polsce podejmowane przez nikogo z branży. Na pewno wielu zaskoczymy. Mogę zdradzić, że w czerwcu zorganizujemy Warsaw Security Summit, pierwszą międzynarodową konferencję naszej branży takiego formatu. Będzie to wydarzenie na światowym poziomie z międzynarodowymi prelegentami – znanymi i cenionymi ekspertami z rynku zabezpieczeń. Ponadto co dwa miesiące, po każdym wydaniu czasopisma, zapraszamy specjalistów ds. bezpieczeństwa z poszczególnych sektorów rynku na śniadania ekspertów. Podczas tych spotkań w nieformalnej atmosferze rozmawiamy o dobrych praktykach, ciekawych realizacjach i wyzwaniach związanych z zapewnieniem bezpieczeństwa w danym obszarze. Pierwsze śniadanie ekspertów poświęciliśmy rynkowi transportu i logistyki. Postawiliśmy sobie ambitne cele. Jesteśmy przekonani, że podążamy w dobrym kierunku. Zapraszamy, żeby wszyscy przekonali się o tym sami! Red.: Dziękujemy za rozmowę i życzymy nieustających sukcesów.
SEC&AS
NIE TYLKO PRACĄ CZŁOWIEK ŻYJE
Nawet z pozoru najdziwaczniejsza, najskromniejsza pasja jest czymś bardzo, ale to bardzo cennym. Stephen King
Sukces w biznesie rodzi się z pasji Spotykamy się z Mirosławem Krasnowskim z okazji jubileuszu 30-lecia jego pracy zawodowej, by przy tej okazji porozmawiać o zainteresowaniach, życiu, pasjach i marzeniach. Katarzyna Dąbrowska (K.D.): Można powiedzieć, że jest Pan „weteranem” branży zabezpieczeń elektronicznych. Co Pana skłoniło do wybrania takiej drogi kariery? Jak zaczęła się ta przygoda? Mirosław Krasnowski (M.K.): Na początku pragnę zaznaczyć, że znam starszych „weteranów” tej branży i nie 1/2017
czuję się „weteranem”, choć rzeczywiście w tym roku mija 30 lat mojej pracy w tym zawodzie. Myślę, że ten staż na pewno przekłada się na moje doświadczenie, ale daje też świadomość, że ciągle trzeba się uczyć, być otwartym na nowości, bo ta branża nie pozwala na spoczywanie na laurach. Ale jak to w życiu bywa, moją ścieżkę kariery wyznaczył przypadek, a polegał on na tym, że zacząłem w czasie studiów pracę w jednej z firm wykonujących instalacje elektryczne, była to praca dorywcza, ale z czasem instalowaliśmy coraz więcej systemów alarmowych i pociągała mnie ta tematyka. 105
SEC & life
Dodać trzeba, że wtedy już od dawna sam się utrzymywałem, a dzięki temu pomoc z domu rodzinnego przekładała się jedynie na dostarczanie najlepszych na świecie gołąbków i innych smakołyków. Ta samodzielność przełożyła się na moją otwartość na wszelkie nowe wyzwania, dziś byśmy powiedzieli, że była zalążkiem przedsiębiorczości. Skończyłem chemię na Uniwersytecie im. Adama Mickiewicza w Poznaniu i wtedy najczęściej absolwenci tego kierunku zaczynali pracę jako nauczyciele. Ja chemię wybrałem z pasji, zresztą w pewien sposób całe życie tej pasji hołduję, ale wiedziałem, że nauczyciel to nie jest moje powołanie. Myślę, że niedoszli uczniowie mogą dziękować losowi, że jestem tu, gdzie jestem. Po doświadczeniach przy instalacjach pierwszych alarmów na poznańskim, i nie tylko, rynku, zrodził się pomysł, abyśmy wspólnie z kolegami oraz moim ówczesnym szefem otworzyli firmę dystrybucyjną urządzeń do zabezpieczeń technicznych. Właśnie skończyliśmy studia, był rok 1990, powstawało wiele nowych firm. Wyraźnie brakowało takiego miejsca w Poznaniu, a potrzeby klientów zmuszały firmy instalatorskie do poszukiwania tych urządzeń po całym kraju, jak i zagranicą. Na przełomie lat 80-tych i 90-tych na rynku polskim pojawili się producenci systemów alarmowych – firmy IRED i SEMICO. Obydwie miały swoje siedziby w Lublinie. To były wtedy przedsiębiorstwa polonijne. Oprócz tego zakłady rzemieślnicze także zaczęły robić elementy systemów alarmowych, na przykład firma OLKO ze Szczecina produkowała czujki podczerwieni, zakład rzemieślniczy pana Szewczyka pod Warszawą produkował kontaktrony, STEKOP z Białegostoku – centrale alarmowe. Jednak w tamtych czasach był duży problem, żeby ten sprzęt pozyskać. Technicznie wyglądało to tak, że firma instalacyjna zamawiała telefonicznie lub faksem sprzęt (centralkę, zasilacz itp.) i czekała. Po odbiór jechało się np. z Poznania do Lublina, stało się pod zakładem i dostawało się to, co się zamówiło albo to, co było. To były takie czasy. 106
Później to się instalowało. Bardzo duże problemy były także z przewodami. Były towarem, który trzeba było „zdobyć”. Na przykład wieloparowe przewody 64-żyłowe. Rozcinaliśmy je i odpowiednią ilość żył, wykorzystywaliśmy do instalacji. Proszę sobie wyobrazić, że wszystkie elementy tamtych systemów alarmowych z przełomu lat 80-tych i 90-tych, i jeszcze w latach 90-tych były lutowane. Nie było zacisków takich, jak dzisiaj do montażu, tylko przy użyciu śrubokręta. Wynikało to z przepisów wówczas obowiązujących i pamiętam, że jedną z najmniej wdzięcznych prac było przylutowanie sygnalizatora zewnętrznego w zimie, bo lutownica w ogóle nie chciała zlutować tych przewodów. Było zimno, wiał wiatr i nie można było wykonać instalacji, wspominam to jak koszmar. K.D.: Proszę powiedzieć, jak dalej wiodły Pana ścieżki zawodowe? M.K.: Jak wspomniałem powstał pomysł, aby założyć firmę, która miała sprzedawać systemy alarmowe. Daliśmy jej nazwę FACTOR SECURITY. Byłem jej współwłaścicielem. Na początku pracowaliśmy w cztery osoby, trzech współwłaścicieli i jedna pracownica, potem oczywiście firma się rozrastała. Sytuacja rynkowa powodowała, że zaczęli się pojawiać w Polsce importerzy, którzy szukali takich firm jak my – a my już byliśmy. Dostawcy sprzętu sami więc nas odnajdowali, ponieważ mieliśmy już doświadczenie jako dystrybutor firmy IRED. W tym miejscu należy powiedzieć (może na dzisiejsze czasy wyda się to czytelnikom szokujące), że awaryjność centralek alarmowych i czujek dochodziła do 30%. Pewnego dnia pojawił się u nas przedstawiciel firmy VIDICON z Wrocławia z kartonem różnych czujek podczerwieni produkcji izraelskiej. Nam najbardziej spodobała się czujka firmy Crow o nazwie MH10. Miała dobre parametry, zdecydowanie nowoczesny design w porównaniu z tymi produktami, które dotychczas sprzedawaliśmy, i dobrą cenę. Zaczęliśmy ją SEC&AS
NIE TYLKO PRACĄ CZŁOWIEK ŻYJE sprzedawać i doznaliśmy technicznego szoku: awaryjność spadła do pojedynczych procentów – na 100 czujek wracały 1 lub 2 czujki. Szybko zaczęła spadać sprzedaż sprzętu IRED na rzecz sprzętu izraelskiego. K.D.: Wówczas rozpoczęliście także współpracę z firmą SATEL? M.K.: Tak, to zabawna historia. Do naszego biura przyszła paczka. Znaleźliśmy w niej sprzęt – centralki alarmowe firmy SATEL. Postanowiłem zadzwonić do tej firmy z pytaniem, czemu to do nas wysłali. Właściciel przekazał nam, że jeśli jesteśmy zainteresowani, możemy to sprzedawać. Bardzo zdziwiła mnie ta rozmowa i zapytałem: „Czemu nieznanej firmie wysyłacie karton sprzętu?” A on na to, że nie jesteśmy „nieznaną firmą”. I tak się zaczęła współpraca z polskim producentem SATEL, nasze dobre relacje trwają już 25 lat, szmat czasu. Wszyscy wiedzą, jaką ma dziś pozycję SATEL – nie tylko w Polsce, ale też w Europie i na całym świecie. Współpraca Factor Security z SATELEM trwa do dziś. W tym samym czasie swoją ofertę rozszerzyliśmy także o systemy telewizji CCTV warszawskiej firmy „Bielski i Spółka”. Z dużym powodzeniem sprzęt ten sprzedawaliśmy i dystrybuowaliśmy na terenie Wielkopolski. Firma „Bielski i Spółka” rozwijając się, wprowadziła do sprzedaży systemy alarmowe szwajcarskiej firmy ALARMCOM. Szczególnie czujki były tam bardzo interesujące, najpierw czujki IR150, IR 220, w końcu sławna czujka IR130 – klasyka branżowa, każdy doświadczony instalator ją zna. To był znowu w stosunku do MH 10 skok technologiczny, bo z jednej strony była to szwajcarska technologia, a z drugiej w przypadku czujek podczerwieni – technologia optyki lustrzanej. I tu kolejny raz zostaliśmy mile zaskoczeni. Awaryjność tych czujek była na poziomie promila, czyli na 1000 sprzedanych sztuk wracała jedna. K.D.: A jak później potoczyła się Pańska kariera? Co było następnym krokiem? M.K.: Przez kolejnych wiele lat pracowałem w Factor Security, mocno angażowałem się też w działalność PISA. W 2006 r. otrzymałem propozycję pokierowania oddziałem firmy Siemens w Poznaniu. Postrzegałem to jako możliwość rozwoju, nauki, ale też sprawdzenia się w firmie o zupełnie innej skali i podjąłem to wyzwanie. Okazało się, że mój charakter pracy zupełnie się zmienił, ponieważ dystrybucja systemów alarmowych była tylko jedną z gałęzi Siemens Building Technologies i wcale nie tą największą. Zacząłem zajmować się również dystrybucją automatyki przemysłowej, sprzedażą dużych systemów bezpieczeństwa i automatyki oraz serwisem. Pracuję w Siemens już 11 lat, ciągle poznaję nowe technologie, mamy nowe produkty, a przede wszystkim rozwijam się menadżersko. Zgadzam się z tym, co napisał Seneka Młodszy: „Otwartego prowadzą losy, opornego siłą ciągną”. Ciągle jestem otwarty na zmiany, a praca w Siemens daje mi codziennie taką szansę.
M.K.: Polska Izba Systemów Alarmowych pojawiła się w moim życiu w naturalny sposób wynikający z zaangażowania Factor Security w życie naszej branży. Pomysłodawcą założenia Izby był Marek Bielski. Przyjechaliśmy na spotkanie założycielskie, w którym uczestniczyło ponad 100 firm. Powołano na tym spotkaniu PISA, w którą zaangażował się Factor Security i ja osobiście. Praktycznie od początku istnienia Izby pracuję w organach PISA, czy to w radzie nadzorczej czy w sądzie koleżeńskim, a od 12 lat w zarządzie. To praca społeczna. Wszystkie organa Polskiej Izby Systemów Alarmowych pracują społecznie. K.D.: Teraz porozmawiajmy o Pana pasjach? Wiem, że interesuje się Pan astronomią. Kiedy znajduje Pan na to czas? M.K.: To jest bardzo dobre pytanie i prosta odpowiedź. Astronomię „uprawia się” w nocy, więc można powiedzieć, że ta pasja nie zajmuje mi czasu za dnia, kiedy jestem aktywny zawodowo lub działam społecznie w Izbie. Wieczorem udaje mi się znaleźć czas, aby obserwować niebo, a technika umożliwia obecnie amatorom uprawianie astronomii czy prowadzenie badań na zaawansowanym poziomie, w zasadzie bezobsługowo, zdalnie. Mam kolegów, którzy posiadają obserwatoria, np. w Chile czy we Włoszech, i obsługują je zdalnie z Polski, osiągając niezłe wyniki naukowe. K.D.: Ale Pan także może pochwalić się sukcesami na tym polu? M.K.: Od wiele lat jestem członkiem Stowarzyszenia Astronomicznego „Pracownia Komet i Meteorów” w Warszawie. W Stowarzyszeniu udzielają się głównie osoby młode. Wydaje mi się, że jestem najstarszym jego członkiem. Natomiast razem z astronomem profesorem Arkadiuszem Olechem pełnimy rolę nieformalnej „rady starców”. Jesteśmy takimi dobrymi duchami, doradzamy młodym ludziom, ukierunkowujemy ich. K.D.: Czyli można powiedzieć, że jesteście mentorami dla tych młodych osób? M.K.: Chyba tak. Profesor Olech od strony naukowej, ja bardziej zajmuję się sprawami organizacyjno-logistycznymi i rzeczywiście stowarzyszenie bardzo fajnie się rozwija. Ma na
K.D.: Wygląda Pan na człowieka bardzo zapracowanego, proszę opowiedzieć, jak łączy Pan pracę zawodową z pracą społeczną? Udziela się Pan na różnych polach, między innymi w Polskiej Izbie Systemów Alarmowych. 1/2017
107
SEC & life nabyć profesjonalny sprzęt obserwacyjny w rozsądnej cenie. Wprawdzie dobry czy zaawansowany teleskop może kosztować tyle, ile średniej klasy samochód – ale dla hobbysty nadal jest to atrakcyjna cena. Natomiast rewolucja w tej dziedzinie rzeczywiście dokonała się poprzez zastosowanie kamer CCD jako urządzeń pomiarowych oraz przez zastosowanie programów informatycznych do przetwarzanie pozyskanych informacji. K.D.: Przejdźmy teraz do Pańskiej drugiej pasji – winiarstwa. Kiedy zaczęła się Pana miłość do tego zacnego trunku?
swoim koncie wiele sukcesów, największym z nich jest odkrycie nowych rojów meteorów, zatwierdzone przez Międzynarodową Unię Astronomiczną. Stowarzyszenie zorganizowało dwukrotnie międzynarodową konferencję amatorów zajmujących się meteorami. Gościliśmy ludzi z całego świata – od Nowej Zelandii po Kanadę. Warto podkreślić, że Stowarzyszenie obchodzi w tym roku swoje trzydziestolecie – podobnie jak ja jubileusz pracy zawodowej. Członkowie Stowarzyszenia na swoim koncie mają 100 publikacji w renomowanej prasie astronomicznej. A przypominam, że wszyscy są amatorami. Jest to naprawdę imponujące dokonanie – publikować w tak renomowanych pismach astronomicznych jak: „Monthly Notices of the Royal Astronomical Society” czy „Astronomy and Astrophysics” bez kierunkowego wykształcenia. Mogę się pochwalić, że również jestem współautorem 10-ciu publikacji z zakresu astronomii i astrofizyki. K.D.: Czy rozwój technologii wpłynął na tę dziedzinę nauki? M.K.: Od strony optycznej nie ma tu technologicznej rewolucji, oprócz tego, że sprzęt bardzo potaniał i dziś każdy amator może
M.K.: Zaczęło się tak: do szkoły podstawowej uczęszczałem w Zielonej Górze, mekce polskiego winiarstwa. Moja droga do szkoły prowadziła przez starą, jeszcze z niemieckich czasów, zaniedbaną winnicę. Pamiętam, że w drodze powrotnej do domu często przechadzałem się po winnicy, szczególnie we wrześniu, kiedy akurat dojrzewały winogrona i można było gdzieniegdzie ich skosztować. Ten widok równych rzędów krzewów oraz zawsze żywa tradycja winiarstwa w Zielonej Górze i wykształcenie chemiczne spowodowały, że zawsze na ten trunek spoglądałem inaczej niż inni. Później oczywiście próbowałem robić sam wino z różnych owoców, ponieważ dostęp do winogron był dosyć ograniczony. Zacząłem pić wino, poznawać je i jak chyba u wielu miłośników wina, i u mnie pojawiło się marzenie o własnej winnicy. K.D.: I to marzenie udało się Panu zrealizować? M.K.: Tak. Zrealizowałem je 6 lat temu. Kupiłem wówczas ziemię, zasadziłem winne krzewy. No i dziś robię wino z własnych winogron, choć wcześniej też robiłem wino z kupionych owoców – pozyskiwanie ich jednak było kiedyś trudne. Dziś co prawda w Polsce można kupić winogrona przerobowe, ponieważ powstaje coraz więcej winnic i niektóre z różnych powodów sprzedają chętnym owoce. Natomiast 5, 10 lat temu winnic było tak mało, że trzeba było mieć naprawdę dobre relacje z właścicielami, żeby kupić na przykład 100 kilogramów winogron, zwykle przerabiali oni wszystko na własne wino. K.D.: Jakiej odmiany winorośli są u Pana uprawiane? M.K.: Moja winnica jest zlokalizowana w północnym rejonie Polski w województwie zachodniopomorskim, a tam praktycznie mogę uprawiać głównie tak zwane odmiany hybrydowe – takie jak solaris, regent, seyval blanc oraz vinifery – np. pinot noir, które szybko dojrzewają ze względu na krótszy okres wegetacji i wytrzymują niskie temperatury. K.D.: Jak wygląda dystrybucja win z małych winnic? M.K.: Produkuję wino jedynie na własny użytek. Dopełnienie wymagań stawianych przez polskie przepisy dotyczące producentów wina, którzy by chcieli sprzedawać na rynku swoje wino to, delikatnie mówiąc, droga przez mękę. Bardzo trudno jest sprostać wymaganiom polskiego prawodawstwa. W Polsce mamy na dzień dzisiejszy około 200 hektarów winnic, które sprzedają wino, na ogólną liczbę 500 hektarów. Jako ciekawostka – na Sycylii jest 130 000 hektarów
108
SEC&AS
NIE TYLKO PRACĄ CZŁOWIEK ŻYJE winnic. Są tam znacznie bardziej liberalne przepisy niż u nas. Może prócz klimatu właśnie przyjazna legislacja przyczynia się do takiego rozwoju winiarstwa w tamtym rejonie. Ale to temat na osobne spotkanie. K.D.: Proszę opowiedzieć w jaki sposób robi Pan wino? M.K.: Robiąc wino dla siebie, znajomych i przyjaciół, staram się, żeby nie tylko zawartość butelki była najwyższej jakości, zrobiona w sposób ekologiczny, bo moje wina są właśnie ekologiczne, ale również, aby wino się ładnie prezentowało. Wino jest butelkowane, ma profesjonalne zamknięcie i zaprojektowaną specjalnie dla mojej winnicy etykietę. W tej chwili wytwarzane jest około 1000 litrów rocznie. Oczywiście wraz z wchodzeniem w owocowanie nowych nasadzeń ilość ta będzie rosła i powinna osiągnąć przy moim areale około 2000 butelek rocznie. Od kiedy sam uprawiam winorośl, zupełnie inaczej patrzę na butelkę wina. Wytwarzanie wina to moje dzisiejsze kontynuowanie pasji chemicznej, dzięki mojemu wykształceniu wiem, co się dzieje z winem, zanim stanie się tym cudownym trunkiem na naszym stole. Czy pani wie, że jeden krzew to jedna butelka dobrego wina? K.D.: Pana wino zostało także dostrzeżone przez koneserów. M.K.: Znajomi i przyjaciele są dla mnie najważniejszym odbiorcą, ich opinia i doznania po spróbowaniu wina są najważniejsze. Mam szczęście, bo wśród nich są prawdziwi znawcy, którzy próbowali w życiu najlepszych win. Postanowiłem jednak opinię o moim winie zweryfikować, poddając je ocenie na niezależnych konkursach, podczas których degustacja jest robiona w ciemno. Muszę powiedzieć z wielką satysfakcją, że praktycznie od paru lat nie ma konkursu, z którego bym nie wrócił z jakąś nagrodą. Najwcześniej zacząłem wysyłać wino na konkurs, jaki odbywa się w Zielonej Górze w ramach corocznego święta wina zwanego Winobraniem. W zeszłym roku postanowiłem wino wysłać także na konkurs międzynarodowy, na Morawy. Odbywa się tam specjalny konkurs win z odmian hybrydowych i z czterech win, które wysłałem na konkurs jedno otrzymało złoty medal.
K.D.: Czyli sukces, pomimo ograniczeń prawnych. A jak Pan postrzega środowisko winiarskie w Polsce, przy takiej ilości winnic nie jest ono liczne. M.K.: Tak, to prawda, uczestnicząc w paru spotkaniach środowiska, można w zasadzie poznać większość właścicieli, jak i osób związanych z tematyką winiarstwa. Ja ze swej strony chciałbym kiedyś nakłonić właścicieli winnic w województwie zachodniopomorskim do założenia stowarzyszenia. Jest to jedyny region uprawy winorośli w Polsce, który jeszcze nie ma swojego stowarzyszenia. A winnic pewnie przybędzie. Uważam, że działanie w stowarzyszeniach jest jedną z form potrzebnych w naszym kraju do budowania społeczeństwa obywatelskiego, K.D.: Jak pokazuje rozmowa, jest Pan człowiekiem o wielu zainteresowaniach, łączącym bardzo aktywne życie zawodowe z pasjami tak bardzo skrajnymi. M.K.: Tak, udaje mi się to świetnie. Mam wielkie wsparcie w rodzinie, razem prowadzimy winnicę, dzielimy się obowiązkami w domu. Żona także prowadzi firmę oraz jest niezależnym ekspertem w IT. Dzieci już są dorosłe i studiują. Wyrazem tego, jak wielkie jest to wsparcie, niech będzie fakt, że przez parę lat było akceptowane małe obserwatorium astronomiczne w naszym ogrodzie (budowla o średnicy 2 metry i wysokości 3, 5 metra). Przyznam, że nie grzeszyło ono urodą, ale żona się nań zgadzała. Nie miałem jednak dość czasu, aby je wykorzystywać, i wtedy żona zażądała przywrócenia jej niepodzielnej władzy w ogrodzie. Obserwatorium zostało przekazane koledze ze stowarzyszenia. K.D.: Nie pozostaje mi na koniec nic innego, jak życzyć Panu dalszego rozwoju zawodowego oraz sukcesów w realizacji swoich pasji. Dziękuję bardzo za rozmowę.
1/2017
109
SEC & L I F E
Business lunch – Nie tylko pracą człowiek żyje
110
SEC&AS
Nie tylko pracą człowiek żyje W mieście, w którym pracujemy, najczęściej wiemy (albo i nie), gdzie zabrać gościa na biznesowy poczęstunek. Ale co zrobić, gdy mamy spotkanie w innym mieście? A gdy jesteśmy w delegacji albo na targach? Czy zdać się wtedy na taksówkarza? Przydałaby się jakaś pomoc, i to najlepiej w miarę obiektywna. Bo znając zasady funkcjonowania blogów kulinarnych, na których ocenia się przybytki gastronomiczne, nie warto mieć do znalezionych tam wpisów stuprocentowego zaufania. Tu z pomocą może przyjść niezależny przewodnik kulinarny. Jak się okazuje, na naszym rynku już od trzech lat funkcjonuje Żółty Przewodnik Gault&Millau [poprawna wymowa to: go e mijo], jeden z dwóch najbardziej prestiżowych i wpływowych przewodników kulinarnych. Na temat przewodnika zadamy kilka pytań Justynie Adamczyk – wiceprezes ds. rozwoju międzynarodowego w światowym zarządzie Gault&Millau oraz redaktor naczelnej polskiej edycji Żółtego Przewodnika Gault&Millau.
Joanna Tomczak, SEC & AS (J.T.): Opowiedz nam o Żółtym Przewodniku Gault&Millau. Wszyscy chyba słyszeli o przewodniku Michelin. Czym się różnią te francuskie przewodniki? Justyna Adamczyk, Gault&Millau (J.A.) Od przeszło 50-ciu lat utajnieni inspektorzy Gault&Millau oceniają restauracje w Europie i na świecie. W Polsce są obecni od 3 lat. Trudna do wymówienia nazwa przewodnika pochodzi od nazwisk dwóch paryskich krytyków kulinarnych, którzy go stworzyli. Byli to Henri Gault (1929–2000) i Christian Millau (1965-). Polska jest jednym z dwunastu krajów na świecie, w których wydawany jest przewodnik. Polski zespół pierwszy raz w historii marki stworzył dwujęzyczne polsko-angielskie wydanie. W tegorocznej edycji znajdziemy prawie 750 adresów, najlepszych adresów – restauracji, hoteli, produktów regionalnych. Misją Żółtego Przewodnika jest podnoszenie wartości kultury kulinarnej w krajach, w które się angażuje. Działania naszego polskiego zespołu koncentrują się nie tylko wokół promocji szefów kuchni, pracujących nad pielęgnowaniem tradycyjnych polskich smaków, ale także wokół propagowania świetnej jakości produktów i ich producentów. Natomiast różnicę pomiędzy przewodnikami najkrócej można określić w ten sposób, że Gault&Millau ocenia głównie jedzenie, nie luksusowość restauracji. Dlatego wśród rekomendowanych miejsc znajdują się także te karmiące znakomicie w nieformalnej atmosferze. 1/2017
J.T. W jaki sposób znajdujecie i oceniacie restauracje? J.A. Zespół odpowiednio przygotowanych inspektorów co roku przemierza Polskę wzdłuż i wszerz w poszukiwaniu najlepszych miejsc gastronomicznych. W tym roku inspektorzy odwiedzili niemal 1000 restauracji w całym kraju, wiele z nich kilkukrotnie. Każda została oceniona według 20-punktowej skali z zastosowaniem specjalnej metodologii wypracowanej przez pięćdziesiąt lat doświadczenia setek inspektorów w wielu krajach. Skonstruowano ją w taki sposób, aby była jak najbardziej obiektywna. Na jej podstawie w Żółtym Przewodniku opisywane są wszystkie restauracje, które zdobyły co najmniej 10 punktów. Po przekroczeniu tej granicy restauracje dostają czapki – od 1 do 5. Im więcej czapek, tym lepsza ocena profesjonalistów z Gault&Millau. Nasze odznaczenia można odnieść do gwiazdek u Michelina. We Francji średnio 3 czapki to półtorej gwiazdki, 4 czapki to ponad 2 gwiazdki, natomiast 5 czapek to wyróżnienie, które udaje się zdobyć zaledwie połowie trzygwiazdkowych szefów. 111
SEC & L I F E niezależności wobec ocenianych restauracji, anonimowości inspekcji, płacenia za posiłki, kilkukrotnego sprawdzania najwyżej ocenianych miejsc i nieustannego podnoszenia kwalifikacji. J.T. Po lekturze już trzeciej edycji uważam, że korzystanie z tego przewodnika powinno być naturalnym przyzwyczajeniem każdego biznesmena. Zapewne nie wypada Ci się ze mną nie zgodzić?
J.T. Co jest brane pod uwagę w trakcie oceny restauracji? J.A. Jest wiele elementów składowych finalnej noty, lecz decyduje ocena samego jedzenia: doboru produktów, technik przyrządzenia, zestawień smakowych oraz prezentacji. Bardzo istotna jest spójność koncepcji dań z koncepcją lokalu oraz sezonowość i jakość dobieranych składników, a także kreatywność i zręczność w komponowaniu smaków. Inspektorzy we wszystkich krajach przestrzegają restrykcyjnych zasad etycznych:
J.A. Cóż mogę więcej powiedzieć. To najlepsza rekomendacja. Najnowszy Żółty Przewodnik przybliża najlepsze restauracje w kraju, ciekawe miejsca noclegowe i promuje najlepsze produkty, bo to od nich zaczyna się dobra kuchnia. W tegorocznej edycji książki znalazło się aż 460 restauracji. Można znaleźć tu adresy miejsc na firmowe spotkanie, męski wypad czy kolację z dziewczyną. Rekomendujemy miejsca odpowiadające na różne potrzeby – od najlepszych restauracji po małe rodzinne bistra. Przewodnik opisuje również najciekawsze miejsca noclegowe w Polsce. W najnowszej edycji jest ich 120. Każdy znajdzie tu coś interesującego dla siebie – od maleńkich pensjonatów po luksusowe spa i przepiękne zamki. Zadbaliśmy także o miłośników naprawdę dobrych produktów. Smakosze tradycyjnie robionych wędlin, pysznych kozich serów, lokalnych piw czy najlepszych na świecie polskich nalewek w III edycji znajdą ponad 160 świetnych lokalnych produktów i miejsc, w których można je kupić. J.T. Jeżdżąc po Polsce nie odnosi się wrażenia, że jest aż tak dobrze, jak można by było statystycznie przypuszczać po przejrzeniu przewodnika. J.A. Ale jest coraz lepiej. A prawdą jest niestety również to, że często mimo dużego nakładu pracy i środków restauratorzy oszczędzają na zatrudnieniu dobrego szefa kuchni i dobrze wyszkolonej obsługi. A grzechem nagminnym jest kupowanie najtańszych produktów w sieciowych supermarketach, zamiast koncentrować się na świeżych produktach regionalnych. Czyż nie jest absurdem, że w czystych ekologicznie regionach niektórzy restauratorzy zaopatrują się w dyskontach, zamiast korzystać z bogactwa regionalnych dostawców? Ale uważam, że naprawdę jest pod tym względem coraz lepiej. Jakość serwowanych dań się poprawia, ale często jeszcze jakość obsługi nie nadąża za jakością dań. J.T. I na koniec pytanie, na które odpowiedź na pewno zainteresuje naszych czytelników. Skąd wziąć taki przewodnik? Odpowiedź jest tym razem bardzo prosta. Można go nabyć w sieci „Empik”, na empik.com, w wybranych punktach „InMedio”, „Relay” oraz w niektórych restauracjach, których kucharze zostali wyróżnieni w naszym przewodniku. Kilka egzemplarzy przekazaliśmy także na ręce redakcji.
112
SEC&AS
KRONIKA TOWARZYSKA – Nie tylko pracą człowiek żyje
Historia sklejonej kartki
Wywiad z Andrzejem Tylkowskim, autorem grafiki drugiej okładki SEC & AS Wrocławiacy Katarzyna Majewska i Andrzej Tylkowski, którzy wspólnie tworzą świetnie rozpoznawalne Wydawnictwo Ilustris, najbardziej są znani z kartek pocztowych. Ich kartki już na pierwszy rzut oka można odróżnić od innych pocztówek, znajdujących się na półkach księgarskich. Ale można je również obejrzeć i zamówić w Internecie. Nie da się ich z innymi pomylić. Kasię i Andrzeja po raz pierwszy spotkałam kilka lat temu w czasie promocji prac Andrzeja w warszawskiej księgarni „Czuły barbarzyńca”. Pokazali wtedy m.in. cudowną kartkę z czerwoną kanapą, pięknie oprawioną w ramkę z passe-partout. Andrzej rysuje, a Kasia jest jego wydawcą. Andrzejowi, który przygotował grafikę na drugą stronę okładki SEC&AS, zadałam kilka pytań (pytania przygotowałyśmy wspólnie z kol. Darią Stryjek z wydawnictwa Ilustris). Daria Stryjek, Ilustris (D.S.): Kiedy pierwszy raz pomyślałeś, że rysowanie stanie się Twoim pomysłem na życie? Andrzej Tylkowski (A.T.): Szczerze? Nigdy. Rysowanie przyszło do mnie przy okazji, bokiem, jako sposób odreagowania stresów i napięć, a nie jako konkretna, celowa działalność. Oczywiście dzisiaj rysuję, jestem także z moją żoną, Kasią, współwłaścicielem firmy, która pozwala zamienić rysunki w towar, i zarabiamy ich sprzedażą na życie, ale nigdy nie miałem wyraźnego planu ani decyzji, że tak będzie. To nie przeszkadza mi cieszyć się tym, co robię, bo ja naprawdę lubię rysować. To ciekawe, twórcze i rozwijające zajęcia. Proces twórczy ma też to do siebie, że uczy pokory. Nie zawsze wszystko idzie gładko, nie zawsze są pomysły. 1/2017
113
SEC & LIFE D.S. Wydawnictwo Ilustris działa już od 20 lat. Czy pamiętasz swoje pierwsze poważne zlecenie? A.T. Pamiętam moje pierwsze rysunki w stylu, który uprawiam do dziś. To były szybkie notatki z realnych prawdziwych sytuacji z mojego życia, przetworzone trochę pod kątem tego, co dla mnie było w nich ważne i trudne albo co oznaczały. Stanowczo moje rysowanie było przez długi czas przede wszystkim rodzajem autoterapii, sposobem na oswojenie rzeczy trudnych dla mnie. Ponieważ były to rzeczy trudne również dla innych, takie jak miłość, relacje, poczucie własnej wartości, trudności komunikacyjne, brak asertywności, naiwność, rozczarowanie, to okazało się, że moje rysunkowe przemyślenia mają też dobry odbiór u moich znajomych i innych ludzi. Na samym początku do głowy mi nie przyszło, żeby cokolwiek sprzedawać. Pamiętam, że jedne z pierwszych pieniędzy, które zarobiliśmy z moją żoną w naszej wspólnej firmie, przeznaczyliśmy na opłacenie naszego wesela. J.T. Mam wrażenie, że Twoje rysunki często odnoszą się do jakiś historii. Myślałam np. o kartce „Ona” – „Ona rozdarta, ale sklejona, więc prawie jak nowa”. Widziałam rysunek „Onej” przywołany na blogach kilku osób, które chyba swoje historie utożsamiają z tą kartką.
JoannaTomczak, SEC & AS (J.T.): Rysujesz dużo pocztówek. Dlaczego wybrałeś właśnie kartki pocztowe? A.T. To, że wydajemy pocztówki jest szczęśliwym przypadkiem, zbiegiem okoliczności, pozwalającym dotrzeć z rysunkiem do bardzo dużej grupy osób. Tak naprawdę nie myślę o pocztówkach, tylko o rysunku, który chcę dać ludziom jako sposób intymnej komunikacji pięknych a czasem trudnych uczuć. Podobnie jest z kalendarzami, które wydajemy. To zestawy rysunków, które mają akurat taką formę. Ale lubię pocztówki za to, że są tanie i każdy może je mieć. Natomiast niewielka cena, którą ludzie płacą za moje rysunki na pocztówkach upewnia mnie w tym, że muszą je jakoś lubić, lub ich potrzebować, inaczej by nie kupowali. To miłe. Moja żona uważa, że nadajemy naszymi rysunkami rangę i znaczenie drobnym chwilom, które wypełniają ludzkie życie i w większości mijają niezauważone. Na moich rysunkach zatrzymuję się na takich chwilach średniej ważności. 114
A.T. Często moją inspiracją jest codzienne życie. Szczególnie kiedy jest trudne, kiedy coś dotyka nas bezpośrednio czy pośrednio. Wtedy rysowanie jest formą odreagowania i oswojenia rzeczywistości. Cieszę się, że moje prace trafiają w potrzeby innych. To mi pomaga myśleć, że moje rysunki mogą być dla kogoś ważne, mogą podnieść na duchu, rozśmieszyć czy nakłonić do myślenia. Staram się, aby moje rysowanie nawiązywało do mojego życia i było brutalnie szczerym obrazem tego, co czuję i przeżywam. Wiem, że to trochę za duża dawka emocji dla publiczności, najczęściej emocji mrocznych i trudnych, więc nikomu ich nie pokazuję. To, co pokazuję, to już faza rozwiązań i odnajdowania kierunków, a nie frustracji, zagubienia czy bezsilności. Większość moich rysunkowych notatek trafia więc do szuflady, bo są dołujące, smutne i najczęściej niedokończone. I tam zostają. D.S. Jak powstają Twoje prace? Czy masz jakieś ulubione rytuały? Słyszałam, że rysujesz piórem. A.T. Poza tym, że rysując, oglądam jednocześnie filmy i słucham muzyki oraz piję kawę i herbatę, to chyba nie mam specjalnych rytuałów. To dosyć zwykła praca. Zawsze zaczynam od szkicowania, zrobienia rysunkowej notatki i wtedy chętnie używam ołówka lub pióra wiecznego. Wieczne pióra mają dla mnie w sobie jakąś magię. Usłyszałem niedawno od mojej koleżanki z Ilustris, że piórem zawsze ładniej pisze. Coś w tym jest. Następnie skanuję obrazek i robię jego korektę i powtórną kompozycję w komputerze. Potem jeszcze SEC&AS
KRONIKA TOWARZYSKA – Nie tylko pracą człowiek żyje
raz rysuję na papierze i znów wracam do skanowania. Obrazki wykańczam w komputerze. J.T. A jak było z ilustracją dla SEC & AS? A.T. Rysunek dla technicznego magazynu? Myślałem, że nie podołam wyzwaniu. Pracowałem i pracowałem, i ciągle uważałem, że nic nie jest wystarczająco dobre. Obawiałem się, że moja stylistyka będzie zgrzytała z tak poważnym branżowym pismem. Przesłałem sześć propozycji, i o dziwo, jedna z nich została przyjęta entuzjastycznie. Bardzo się z tego cieszę. D.S. Na swoim profilu facebookowym jesteś bardzo aktywny i masz stały kontakt z fanami. Jaki wpływ na Twoją pracę mają media społecznościowe? A.T. Cieszy mnie, kiedy dostaję maile czy komentarze na temat tego, co robię. Rysuję dla ludzi i chcę, żeby to, co robię, było odbierane przez innych. Ale jednocześnie nie mam żadnej wewnętrznej presji na jakąś wielką regularność czy rekordy polubień. Media społecznościowe pozwalają uwierzyć, że zawsze ma się coś ciekawego do powiedzenia, a tak nie jest. Publikacja na FB nie podnosi wartości dzieła. Mam też zerową potrzebę nagłaśniania siebie, a jednocześnie mam świadomość, że nagłaśnianie tego, co się robi, w moim przypadku wychodzi raczej na dobre. Staram się jakoś te rzeczy ze sobą pogodzić. Wiem też, że przez media społecznościowe mogę dotrzeć do ludzi, do których nie dotarłbym inaczej, więc i warto, i trzeba :-) D.S. Twoje prace można oglądać “w większym formacie” w formie murali w Parku Wodnym we Wrocławiu. Możesz nam coś 1/2017
o tym opowiedzieć? Czy chciałbyś rozwijać ten sposób pokazywania Twoich rysunków? Albo ... czy masz już upatrzoną ścianę na kolejny mural? A.T. Zlecenie od Wrocławskiego Parku Wodnego było dla mnie zleceniem marzeń. Cieszyłem się że moje prace będą takie DUUUŻE. A tak poważnie to było to dla mnie wyzwanie, ale jednocześnie ogromna satysfakcja. Wiele razy słyszałem potem od ludzi, którzy korzystają z Aquaparku, że udało się stworzyć atmosferę, że te murale ocieplają i dodają dobrego klimatu ludziom, którzy przychodzą sobie tam popływać, odpocząć, spędzić miło czas. Chętnie popracowałbym jeszcze nad tego typu projektem. Murale to piękny temat i tak – mam upatrzoną ścianę! Zajmę się tym na pewno jeszcze w tym roku. J.T. Dziękujemy za poświęcony czas i za przepiękną grafikę z przesłaniem i dedykacją dla naszego czasopisma. A.T. Czy na koniec to ja mogę zadać pytanie? Czy możesz zdradzić, jak interpretowano mój rysunek? J.T. Przytoczę dwie, spośród kilku interpretacji. Moją własną, że zamieniamy poważną wiedzę, którą symbolizują książki, w ulotną prasę. Wydawca czasopisma wyczytał z rysunku, że przynosimy wiedzę, która jest rozchwytywana lub mocą swojej siły przenoszona dalej. Niesiemy ją do spragnionych wiedzy odbiorców. Zanim zdążymy ją dostarczyć, jest już porywana. Nie wiemy wprawdzie, kto ją porywa, ale nie martwimy się tym. Mamy jej tyle, że starczy dla każdego. W artykule wykorzystano kartki pocztowe wydawnictwa Ilustris, rysunek z kalendarza oraz zdjęcie autorstwa A. Tylkowskiego.
115
SEC & L I F E
Podróże z Makłowiczem Filipińskie marzenie o był początek lat siedemdziesiątych ubiegłego wieku. W kraju jak zwykle debatowano nad brakiem sznurków do snopowiązałek, przygotowywano się do kampanii cukrowniczej i urządzano sympozja na temat przewag centralizmu demokratycznego, a ja malutki oglądałem polaroidem robione zdjęcia, przedstawiające mych rodziców w filipińskiej dżungli i zastanawiałem się, czy kiedykolwiek i ja tam będę. Szmat czasu minął od chwil tych i właśnie teraz, dopiero teraz zameldować mogę: właśnie tam byłem. Melduję to Państwu na niniejszych łamach, bowiem zamierzam dzielić się tu swymi spostrzeżeniami z podróży, wynikającymi z nich dywagacjami historycznymi i kulinarnymi, a w przyszłości może też zamiesz116
czać opatrzone pokaźnymi komentarzami przepisy. Na razie jednak wróćmy do meritum sprawy, czyli Filipin. Na te egzotyczne wyspy mą mamę zabrał marynarz, czyli mój ojciec. Pamiętam świetnie mamine przygotowania do kilkumiesięcznej wyprawy: naukę angielskiego – choć trudno w to dziś uwierzyć, kiedyś znacznie ważniejsze były francuski i niemiecki, szycie u krawcowej odzieży stosownej w tropiki – w to dziś uwierzyć równie trudno, ale kiedyś odzieży nie dało się zwyczajnie kupić, a już zwłaszcza takiej stosownej w tropiki, szczepienia przeciw egzotycznie brzmiącym chorobom, na które gotów byłem zapaść natychmiast – posiadanie własnej malarii lub żółtej febry nobilitowało niesłychanie, ponieważ nie można się było tym SEC&AS
Nie tylko pracą człowiek żyje
zarazić nawet w Bułgarii lub Niemieckiej Republice Demokratycznej. Zatem mama poleciała do Hong Kongu, co brzmiało jeszcze lepiej od King Konga, a potem peregrynowała z tatą, trafiając również na Filipiny, rządzone wówczas przez Ferdynanda Marcosa i jego żonę Imeldę, posiadaczkę największej kolekcji butów na świecie, panią, która żyje jeszcze, cieszy się dobrym zdrowiem, a nadmiar butów przekazała do muzeum. W liście stamtąd trafiły do Polski robione modnym wówczas polaroidem zdjęcia, przedstawiające rodziców wśród tropikalnej roślinności, jakże różnej od zarośli nad Rabą w Myślenicach, gdzie owe zdjęcia przeglądałem, pokazujące rodziców jedzących prosię pieczone w ziemnej jamie wyłożonej liśćmi bananowca, co też skrupulatnie na fotografiach uwieczniono. Oglądałem je bez przerwy, częściej chyba nawet niźli komiksy Papcia Chmiela i marzyłem o podróżach, które przecież spełnić się nie mogą, bo rzadko się spełnia niewyobrażalne. Lecz czasem bywa inaczej, jak się okazuje. W Rabie w Myślenicach już od dawna kąpać się nie ma sensu, bowiem uregulowano koryto i rzeka jest płytka jak myśl Obozu Wielkiej Polski, lecz ja podróżuję, a dwa tygodnie temu wróciłem z Filipin. Do wyjazdu nie musiałem się przygotowywać tak skrupulatnie jak moja mama. Angielskiego, w przeciwieństwie do niej, uczyli mnie w szkole, odzież bardzo letnią posiadam, nikt mnie nie szczepił, nie z powodu antyszczepionkowej histerii, lecz dlatego, że dziś do pobytu na Filipinach żadne szczepienia nie są wymagane,
1/2017
o paszport nie musiałem występować, gdyż paszporty póki co jeszcze mamy w domach, wiz tam nie trzeba. Kupić bilet i o czasie wsiąść w aeroplan – to najważniejsze zmartwienia współczesnego podróżnika. Najważniejsze, że zamknęła się klamra, choćbym bowiem niemal cały świat poznał, bez zobaczenia Filipin dziecięce marzenie pozostałoby niespełnione. I specjalnie nie piszę, jak tam było, gdyż o tym będziecie się mogli Państwo przekonać, oglądając od marca nowe odcinki programu „Makłowicz w podróży”. Z Filipin rzecz jasna. Robert Makłowicz www.maklowicz.pl Zdjecia: Agnieszka Makłowicz
117
SEC & LIFE
Bezpieczeństwo komunikacji – morski slang
Ż
eglarstwo morskie to coraz bardziej popularny, bo dostępny praktycznie dla każdego, sposób aktywnego spędzania czasu. Zdecydowanie ciekawiej jest podróżować w pływającym domu otoczonym morzem ciepłej wody niż „smażyć się” na leżaku przy hotelowym basenie. Żeglowanie nie polega jednak jedynie na niefrasobliwym zażywaniu relaksu – jacht trzeba obsłużyć w każdych warunkach i trzeba to zrobić, współpracując z resztą załogi. Językiem uniwersalnym na morzu, podobnie jak na lądzie w ogromnej części świata, jest angielski. Pół biedy, jeśli po angielsku trzeba się dogadać, opłacając postój jachtu w marinie, zamawiając paliwo lub odprawę graniczną – tu zawsze można się wspomóc gestykulacją, bo jest na to czas. Trochę szybciej zmienia się sytuacja podczas manewrów, na przykład przy podchodzeniu do
118
kei, gdy nie ma pola na niedomówienia i każda komenda musi być wydana, zrozumiana i wykonana precyzyjnie dla zapewnienia bezpieczeństwa i skuteczności manewru. Można powiedzieć, że angielski używany na jachcie to swoisty slang, ponieważ wyrażenia tu występujące czasem nie mają zastosowania nigdzie indziej. Przykładem może być „sweat down” oznaczające „wypompuj”, z tym że nie chodzi o odpompowanie wody z zęzy, a o maksymalne naprężenie liny eliminujące z niej wszelki luz. Inne takie polecenie to „make fast”, co można byłoby zinterpretować dosłownie jako „rób szybko”, a oznacza ono „obłóż linę”, czyli przytwierdź ją do czegoś. Taki sam slang występuje z resztą w języku polskim. Pamiętacie swój swój pierwszy raz na jachcie? Założę się, że niewiele rozumieliście z pojawiających się co chwila zwrotów, sztagów, ruf, odpadań, ostrzeń, bajdewindów i baksztagów. SEC&AS
Moja pasja – Nie tylko pracą człowiek żyje Sytuacja staje się jeszcze bardziej newralgiczna, gdy na wiatromierzu pojawiają się kolejne cyferki. Sztormowa pogoda bądź awaria w dowolnej postaci dokładają czynnik stresu, który nie pomaga w efektywnej komunikacji w szczególności dlatego, że na każdego nerwowa sytuacja działa inaczej i nie zawsze jest to działanie motywujące. Jedynym sposobem na skuteczne porozumiewanie się jest wówczas używanie tego samego języka, przy czym sam „angielski” nie wystarczy. Chodzi o to, że każda czynność i każdy przedmiot mają swoją konkretną nazwę, do której nie szukamy synonimów, jako że te wprowadzają zamęt. Przykładowo, jeżeli chcemy poprosić sternika o zmianę kursu o 5⁰ w prawo, nie powiemy „change our heading 5⁰ to the right”, ale „change course 5⁰ to starboard”. Pierwsza opcja wywoła zdziwione spojrzenie poprzedzające chwilę przerwy na zastanowienie i dopiero później prawdopodobnie nastąpi wykonanie komendy. Taki język „morski” nazywa się saespeak, przy czym podstawowe zastosowanie znajduje on w łączności radiowej, gdzie szybkość, jednoznaczność i skuteczność komunikacji jest na pierwszym miejscu dla zachowania szeroko rozumianego bezpieczeństwa. Seaspeak, czyli żargon morski, jest w łączności uregulowany i nazywa się Standard Marine Communication Phrases (SMCP). SMCP przypominają rozmówki np. polsko-portugalskie – zawierają całe zwroty w podziale tematycznym. Żeby daleko nie szukać, w Internecie krąży krótki filmik prezentujący rozmowę radiową między tonącym jachtem i funkcjonariuszem niemieckiej straży przybrzeżnej. „Mayday, we are sinking” – mówi zdesperowany człowiek, na co w odpowiedzi słyszy: „What are you sinking about?”. Niby śmieszne, ale gdyby rzeczony funkcjonariusz był odpowiednio przeszkolony, wiedziałby, że po „mayday” może iść tylko wybrana pula słów określających rodzaj niebezpieczeństwa i śpiewania („singing”) czy
myślenia („thinking”) wśród nich nie ma. Swoją drogą, jak wezwać pomoc na jachcie? Po pierwsze warto wiedzieć, że decyzję o konieczności poproszenia o pomoc z zewnątrz podejmuje jednoosobowo kapitan. Oczywiście jeżeli to on jest w tarapatach, na przykład za burtą, wówczas załogant musi obsłużyć radio i wyrecytować: Mayday Mayday Mayday This is (trzykrotnie powtórzona nazwa jachtu) Position (tu czytamy pozycję z GPS, wymawiając cyfra po cyfrze) At (tu czytamy czas z wyświetlacza GPS również cyfra po cyfrze) (można powiedzieć, co nam grozi) I require immediate assistance Over
To wszystko nadajemy na kanale 16, którego słuchają wszystkie statki i stacje brzegowe. Takie wywołanie najlepiej byłoby poprzedzić przyciśnięciem i przytrzymaniem przez pięć sekund czerwonego guziczka na radiu VHF z napisem Distress. Idealnie natomiast byłoby przed wyczarterowaniem jachtu zapisać się na krótki kurs łączności morskiej SRC (ang. Short Range Certificate) i tam zdobyć niezbędną wiedzę, która będzie procentować na morzu każdego dnia. Skończyć taki kurs może każdy, nie trzeba koniecznie być żeglarzem. Opracowanie zagadnień, dotyczących języka wykorzystywanego do komunikacji radiowej dla potrzeb jachtu wraz z działem obejmującym komendy i nomenklaturę żeglarską, można znaleźć w podręczniku „Angielski dla żeglarzy” z płytą CD zawierającą wymowę angielską, wydanym przez oficynę „Alma-Press”. Można go z powodzeniem wykorzystać do samodzielnego przygotowania się do żeglarskich wojaży.
Kpt. Małgorzata Czarnomska Żeglarz zawodowy, szkoleniowiec, autorka książek (m.in. „Angielski dla żeglarzy” i „Rozmówki portowe”). Specjalizuje się w zagadnieniach łączności radiowej i bezpieczeństwa na morzu.
1/2017
119
SEC & NEWS Cykliczne Spotkania Projektantów Z wielką przyjemnością informujemy, że Spółka ALPOL z siedzibą w Katowicach kolejny raz organizuje pod patronatem Polskiej Izby Systemów Alarmowych ogólnokrajowe przedsięwzięcie, tym razem o charakterze edukacyjnym, którego wartość i znaczenie dla naszej branży zasługuje na szczególne podkreślenie. Cykliczne Spotkania Projektantów to wydarzenie poświęcone merytorycznym aspektom nowoczesnego projektowania instalacji systemów zabezpieczeń przeciwpożarowych. Głównym celem spotkań jest dostarczenie wiedzy o nowościach i trendach w branży zabezpieczeń pożarowych od strony technologicznej oraz prawnej w czysto praktycznej formie i przez praktyków. Spotkania odbędą się w: Katowicach (03.03.2017), Poznaniu (19.05.2017), Warszawie (22.09.2017) i we Wrocławiu (20.10.2017). Więcej informacji znajdą Państwo na stronie: http://csp-alpol.com.pl/
Porozumienie dla Bezpieczeństwa To najnowszy ogólnopolski projekt zwiększenia bezpieczeństwa budynków i jego lokatorów, zainicjowany przez Tomasza Łasowskiego, wiceprezesa Związku Producentów Okuć Budowlanych. Na spotkaniu w Warszawie, w dniu 9 listopada 2016 roku decyzję o ścisłej współpracy w tym zakresie podjęli reprezentacji następujących organizacji ogólnopolskich: ■ Polskiego Stowarzyszenia Serwisów Kluczowych (PSSK), ■ Polskiej Izby Systemów Alarmowych (PISA), ■ Związku Producentów Okuć Budowlanych (ZPOB), ■ Zrzeszenia Dystrybutorów i Montażystów Stolarki (ZDiMS). W toku kilkutygodniowej dyskusji środowiskowej, wymiany zdań i poglądów ustalono cztery najważniejsze cele, jakie Porozumienie dla Bezpieczeństwa zamierza osiągnąć w najbliższym roku: 1. konsolidacja podmiotów działających w obszarze bezpieczeństwa użytkowników budynków i pomieszczeń oraz reprezentowanie tego środowiska wobec urzędów centralnych (PISA), 2. stworzenie grupy ekspertów-doradców opiniujących konkretne działania Progra120
mu i akty prawne, przekazywane mu do zaopiniowania (ZPOB), 3. stworzenie internetowego Centrum Wiedzy o Bezpieczeństwie (ZDiMS), ■ wypracowanie środowiskowych standardów poprawnego zabezpieczenia budynków i mieszkań oraz standardów usług montażowych i serwisowych (ZPOB/ZDiMS), 4. opracowanie instrukcji montażu i konserwacji zabezpieczeń mechanicznych (PSSK/ ZDiMS). W dalszej perspektywie Porozumienie dla Bezpieczeństwa zamierza podjąć starania o: ■ wprowadzenie usług z zakresu zabezpieczeń mechanicznych do katalogu Polskiej Klasyfikacji Działalności (PSSK), ■ wprowadzenie podatkowej ulgi remontowej uzależnionej od podwyższenia bezpieczeństwa budynku/mieszkania (ZDiMS/ZPOB). Pierwsze działanie programowe, jakie jest planowane, to organizacja ogólnopolskiej konferencji poświęconej zagadnieniom bezpieczeństwa, w której poza Koalicjantami wezmą udział reprezentanci MSWiA, Policji, przedstawiciele firm ubezpieczeniowych (PIU), instytutów naukowych (ITB, IMP, COBR-Metalplast), mediów, administratorów budynków oraz przedsiębiorców i usługodawców zaangażowanych w branżę Security. Działania organizacyjne podjęte w I kwartale 2017 roku powinny pozwolić na zorganizowanie ww. Konferencji jeszcze w I półroczu br.
SECUREX 2018
Kolejna edycja Międzynarodowych Targów Zabezpieczeń SECUREX odbędzie się w dniach 23-26.04.2018 roku w Poznaniu. Już dziś warto ten termin wpisać do kalendarza, ponieważ ubiegłoroczna edycja pokazała, jak silnym narzędziem biznesowym i marketingowym dla branży są właśnie te targi. Międzynarodowe Targi Zabezpieczeń Securex to stabilna i silna marka branżowa, a dzięki rynkowemu uznaniu jest doskonałą areną, na której odbywają się najważniejsze konferencje i wydarzenia skierowane do konkretnych grup odbiorców. Targi te odbywają się w cyklu dwuletnim, zawsze w latach parzystych. W ubiegłym roku, podczas 21. edycji Międzynarodowych Targów Zabezpieczeń Secu-
rex, dla zwiedzających udostępniona została ekspozycja najlepszej oferty rynkowej. W jednym miejscu i czasie, w pawilonach Międzynarodowych Targów Poznańskich, obecnych było niemal 300 firm, do których tłumnie dotarli profesjonalni zwiedzający. Udostępniono ponad 150 nowości z całego świata, aż 31 towarów i urządzeń zostało nagrodzonych przez ekspertów laurem Złoty Medal MTP, a swoją premierę miało 6 produktów, które po raz pierwszy udostępniono klientom właśnie w Poznaniu. Równolegle z targami odbyły się seminaria, konferencje i debaty oraz wydarzenia specjalne, na których tętniło tematyczne i intensywne życie branżowe. To właśnie na targach Securex odbyło się pierwsze w historii Forum Bezpieczeństwa Społeczności Lokalnych przygotowane we współpracy z Policją. Niniejsze wydarzenie zyskało tak duże uznanie, że pomimo iż w latach nieparzystych targi Securex nie są organizowane, to II Forum odbędzie się jeszcze w tym roku, 10 kwietnia 2017 na terenie Międzynarodowych Targów Poznańskich, a firmy związane z tą tematyką są serdecznie zapraszane do współtworzenia wystawy towarzyszącej. Do topowych wydarzeń należy zaliczyć debatę pt. „Prawdy i mity o integracji systemów zabezpieczeń” oraz jubileuszową piątą edycję Mistrzostw Polski Instalatorów Systemów Alarmowych. To wspólne przedsięwzięcie Polskiej Izby Systemów Alarmowych i Międzynarodowych Targów Poznańskich cieszy się ogromnym zainteresowaniem nie tylko instalatorów systemów alarmowych, ale także najważniejszych na rynku zabezpieczeń firm-wystawców targów Securex, które aktywnie angażują się w wydarzenie i przygotowują stanowiska, gdzie odbywają się poszczególne konkurencje. Finał, który tradycyjnie odbywa się na targach Securex, poprzedzają eliminacje. To proces, który wymaga ogromnego zaangażowania organizatorów mistrzostw i każdorazowo owocuje znakomitym wydarzeniem technicznym, ale również jest ekscytującym branżę show. Ostatni dzień targów to czas poświęcony szkołom technicznym. Młodzież po raz pierwszy w życiu miała okazję skorzystać z bezpłatnej praktycznej lekcji technicznej. Na tych samych stanowiskach, na których dzień wcześniej zmagali się uczestnicy mistrzostw, uczniowie – korzystając z najnowszych urządzeń oraz uzyskując wsparcie ekspertów – próbowali swoich sił i zdobywali umiejętności monterskie. To wszystko dzięki programowi „MTP i PISA dla przyszłych profesjonalistów.”
SEC&AS
Polska Izba SystemĂłw Alarmowych zaprasza na
Kongres Ochrony Infrastruktury Energetycznej
10–11 maja 2017 r. | Warszawa www. infratech.edu.pl
MiÄ™
e