SEC&AS (SECURITY & ALARM SYSTEMS) 6 2018

Page 1

6/2018 (12) Dwumiesięcznik

INTELIGENTNY DOM WARTO, NIE WARTO? OKUCIA DRZWI PPOŻ. OGNIOODPORNOŚĆ NORMALIZACJA SYSTEMY TELEWIZJI IP OBLICZA KAZACHSTANU ŚLADAMI POLAKÓW

Cena 15 zł (w tym 8% VAT) ISSN 2543-8395

Trendy 2018 w systemach dozoru wizyjnego w raporcie IFSEC Global



OD REDAKCJI

GORĄCY

KONIEC ROKU

J

ak co roku cierpimy na grudniowy nadmiar przedświątecznej pracy. I nie wynika to z tylko z histerii przygotowywań do nadchodzących Świąt Bożego Narodzenia. Zakończenie roku bilansowego w większości firm zbiega się z sylwestrem, a więc jak zwykle doskwiera nam kurczowe domykanie wykonania budżetu, remanenty etc. Z zazdrością myślę o tych, będących w mniejszości, firmach, które wybrały inną datę na zakończenie swojego roku obrachunkowego. Wydanie czasopisma w okresie przedświątecznym też nie należy do najłatwiejszych przedsięwzięć. Dlatego chciałbym szczególnie serdecznie podziękować tym, którzy przyczynili się do powstania tego numeru. Życzenia świąteczne od redakcji pięknie wyraził na swoim rysunku Andrzej Tylkowski. A ja, ze swojej strony, życzę wszystkim czytelnikom i współpracownikom: „Do siego roku”. Aby nie znużyć czytelników jednostajną tematyką, w wydaniu grudniowym przedstawiamy artykuły związane z różnymi dziedzinami automatyki budynkowej i bezpieczeństwa. W tym numerze publikujemy najnowszy raport IFSEC Global – Trendy 2018 w systemach dozoru wizyjnego. Wśród głównych tematów oczywiście procentowy udział instalacji systemów analogowych, IP i mieszanych. Zdradzę, że udział „czystych” systemów IP w rynku zmalał o ok. 35% na rzecz systemów mieszanych, w których stosuje się równocześnie technologie analogowe i IP. W przypadku systemów mieszanych nastąpił wzrost „rok do roku” o blisko 70%. Kolejnym ważkim tematem, podnoszonym w raporcie, jest niedoceniany wpływ człowieka na bezpieczeństwo sieci komputerowych, wykorzystywanych w systemach zabezpieczeń – przysłowiowe „najsłabsze ogniwo” systemu. Mimo samozadowolenia respondentów raportu niezależne badania są zatrważające – ok. 70% zanotowanych incydentów naruszenia cyberbezpieczeństwa wynika z zaniedbania bądź rozmyślnego działania pracowników lub kontrahentów. Jest więc czego się bać i warto się z tym raportem zapoznać. A na koniec, dla odprężenia, publikujemy relację z pełnego kontrastów Kazachstanu i wyjaśniamy, czym są tzw. supertoskany.

Wydanie 6/2018 (12) Wydawnictwo: Polska Izba Systemów Alarmowych ul. Świętokrzyska 20, lok. 520, 00-002 Warszawa Tel.: 784 505 084 redakcja@secandas.pl www.secandas.pl Dyrektor Wydawnictwa: Henryk Dąbrowski Redaktor naczelny: Andrzej Tomczak Sekretarz redakcji: Anna Seweryn Specjalista ds. reklamy: Agnieszka Wiśniewska Kolegium Redakcyjne: Krzysztof Cichulski Włodziemierz Cieślak Grzegorz Ćwiek Wojciech Dąbrowski Krzysztof Góra Jan Kapusta Tomasz Łasowski Sergiusz Parszowski Janusz Sawicki Jakub Sobek Waldemar Więckowski Rada Naukowa: dr Marek Bielski dr Krzysztof Łojek dr inż. Andrzej Ryczer dr inż. Jacek Zboina dr inż. Mirosław Zielenkiewicz Reklama: reklama@secandas.pl

Zapraszam do lektury. Andrzej TOMCZAK Redaktor naczelny

Prenumerata: redakcja@secandas.pl Prenumerata on-line: www.secandas.pl Korekta: Anna Sakiewicz Skład: WAŻKA Łukasz Piotrowski Druk: Drukarnia Jantar Nakład: 1500 egzemplarzy Okładka I: dzięki uprzejmości kol. Krzysztofa Łojka Zdjęcia: FLICKR, PIXABAY, ZASOBY WŁASNE REDAKCJI

6/2018

1


SPIS TREŚCI

4

20

44

Magia świąt?

Dlaczego powinniśmy posługiwać się normą?!

Kradzież obrazu Claude’a Moneta Wybrzeże w Pourville z Muzeum Narodowego w Poznaniu Największa kradzież w historii polskiego muzealnictwa w XX w.

SEC & PRESS

Joanna Jax

SEC & EDU

Waldemar Więckowski

SEC & RETRO/ART

Piotr Ogrodzki

26

SEC & INDUSTRY

6

SEC & BAS

Czy warto mieszkać w inteligentnym domu? Andrzej Tomczak Na pewno warto. I nie jest to tylko kwestia większej wygody i komfortu. Jest to przede wszystkim kwestia racjonalnego wykorzystywania energii potrzebnej w gospodarstwie domowym. W krajach Unii Europejskiej coraz większy nacisk kładziony jest na zmniejszanie zużycia energii w budynkach. Według dostępnych danych energochłonność budynków mieszkalnych, związana z koniecznością ogrzewania, wentylacją, chłodzeniem oraz uzyskiwaniem ciepłej wody, osiąga jeden z najwyższych wskaźników wśród wszystkich działów gospodarki.

Systemy dozoru wizyjnego w raporcie IFSEC Global Technologie kompresji wizji, cyberbezpieczeństwo, najsłabsze ogniwo i analityka wizji Co się zmieniło w zakresie stosowania technologii analogowej i IP? Zgodnie z trendem i zeszłorocznymi przewidywaniami nastąpił gwałtowny odwrót od stosowania „czystej” technologii IP – z 43% na 28%, czyli spadek o 15 punktów procentowych, tj. o blisko 35%. Beneficjentem zmian stały się oczywiście systemy zawierające zarówno kamery IP, jak i kamery analogowe, czyli systemy mieszane, które zanotowały wzrost aż o 68% (zmiana z 36% w raporcie 2017 na 58% w raporcie tegorocznym). Powyższe dane zdają się potwierdzać, iż kamery analogowe HD coraz lepiej wpisują się w krajobraz systemów dozoru wizyjnego, a technologii analogowej wcale nie tak śpieszno odchodzić do lamusa.

48

SEC & ART

Laserowe czujki skanujące Skuteczna ochrona eksponatów w dzień i w nocy Artykuł firmy OPTEX

50

SEC & TECH

Bariery mikrofalowe Artykuł firmy CIAS Sp. z o.o.

54

SEC & POWER

27

SEC & INDUSTRY

Trendy 2018 w systemach dozoru wizyjnego Raport sponsorowany przez IDIS

8

SEC & BAS

Uniwersalne okablowanie elektryczne inteligentnego domu Część 1 Andrzej Tomczak

Czwarta edycja dorocznych Trendów w systemach dozoru wizyjnego jak zawsze podejmuje próbę zebrania fachowych opinii i doświadczeń związanych z innowacjami w sektorze kamer sieciowych i systemów dozoru wizyjnego. Raport jest ponownie sponsorowany przez IDIS i przedstawia rezultaty badania przeprowadzonego wśród 243 profesjonalistów z branży – od instalatorów i integratorów po konsultantów i szefów bezpieczeństwa.

40

SEC & TECH STUDIUM PRZYPADKU

16

SEC & BAS

Comexio – nowy wymiar inteligentnego budynku Artykuł firmy Aptom System Sp. z o.o.

2

Bezprzewodowa kontrola dostępu w zintegrowanych systemach zabezpieczeń Inner Range Artykuł firmy ID Electronics Sp. z o.o.

Podstawy elektrotechniki Część 2: Skala liniowa i logarytmiczna – jednostki liniowe i logarytmiczne Tadeusz Strojny

62

SEC & MECH

Badanie odporności drzwi i okien na włamanie z użyciem siły fizycznej Zbigniew Czajka Włamania do obiektów są najczęściej dokonywane przez budowlane wyroby otworowe, a szczególnie poprzez drzwi i okna. Przyczynia się to do coraz szerszego stosowania drzwi i okien o zwiększonej odporności na włamanie. Problematyka związana z odpornością na włamanie tych wyrobów objęta jest stosownymi dokumentami normalizacyjnymi, określającymi wymagania, klasyfikację oraz metody badań. Procedura badań, szczególnie odnosząca się do określenia odporności na próby włamania ręcznego z użyciem siły fizycznej, stanowi bardzo ważne zagadnienie.

SEC&AS


SPIS TREŚCI

68

92

Drzwi przeciwpożarowe – wpływ zastosowanych okuć na odporność ogniową

Toskania i supertoskany

SEC & FIRE

Dariusz Potrzebski

76

SEC & IT

Dlaczego edukacja medialna jest ważna? Agnieszka Taper Dzisiejsi trzydziesto-, czterdziestolatkowie jako nastolatki byli świadkami wkraczania cyfrowego świata do Polski i na bieżąco musieli się go uczyć i poznawać. Szybki rozwój technologii i kolejne obszary, które podlegały cyfryzacji, wymusiły na sporej części społeczeństwa konieczność nabywania nowych umiejętności i kształtowania nowych kompetencji. I choć niemal wszyscy zdajemy sobie sprawę, jak dzisiejsza technologia ułatwia nam życie – możemy jednym kliknięciem zamówić sobie bilet, zapłacić rachunki, sprawdzić oceny dziecka w elektronicznym dzienniku czy porównać ceny modeli samochodów – to z drugiej jednak strony nieumiejętne korzystanie z dobrodziejstw współczesnych osiągnięć cyfrowych technologii prowadzi często do sytuacji, w których zagrożone może być nie tylko bezpieczeństwo naszych sprzętów (np. zainfekowanie telefonu czy komputera), ale też bezpieczeństwo osobiste bądź narażenie firmy na straty (wyciek danych osobowych, kradzież projektów), a nieświadome korzystanie z Internetu prowadzi do występowania zachowań ryzykownych (cyberprzemoc, cyberseks, dostęp do nieodpowiednich treści, takich jak pornografia, internetowy hazard).

80

SEC & EDU

Z pamiętnika bezpiecznika, czyli scenki rodzajowe palcem bezpieczeństwa dotknięte. Scena 7, czyli o mistrza z adeptem rozmowach o sieci i bezpieczeństwie fizycznym Jan Kapusta To, że współczesny świat bezpieczeństwa fizycznego ma wiele wspólnego z cyberprzestrzenią, nie ulega wątpliwości. Elektroniczne systemy zabezpieczeń komunikują się za pośrednictwem sieci, są integrowane na bazie sieci, a nawet usługi ochrony coraz częściej zależą od sieci i za jej pośrednictwem są realizowane. Większego znaczenia nabierają terminy takie jak chmura czy Internet of Things (IoT).

84

SEC & LIFE

Kazachstan – kraj kontrastów Joanna Jax

6/2018

SEC & LIFE

Sławomir Chrzczonowicz Pierwsze skojarzenie z winami z Toskanii to oczywiście chianti. Znane i popularne w Polsce, jest niemal synonimem włoskich win czerwonych, choć pewnie mało kto wie, że pierwsze wzmianki o chianti pochodzą z wieku XIII i dotyczą nieistniejącego dziś wina białego. Jednak pomimo tak pięknej historii chianti przez dziesięciolecia nie cieszyło się najlepszą opinią, będąc synonimem codziennego wina, nie najlepszej jakości, serwowanego z oplecionych słomą butelek, zwanych fiaschi, wiszących nad barem w przydrożnych trattoriach.

Honorowi Współwydawcy SEC&AS 2018 www.siemens.pl e-mail: sbt.pl@siemens.com

www.mrsystem.com.pl e-mail: biuro@mrsystem.com.pl

98

SEC & LIFE

(Nie) taki sztorm straszny Małgorzata Czarnomska

www.cias.com.pl e-mail: biuro@cias.com.pl

www.mtp.pl e-mail: securex@mtp.pl

www.satel.pl e-mail: satel@satel.pl

100

SEC & NEWS

Aktualności Ogólnopolska konferencja Bezpieczeństwo antyterrorystyczne budynków użyteczności publicznej – zagrożenia i rekomendacje • Trzecia edycja Projektu BMS • Security Forum by Dahua 2018 • Jubileusz Schrack Seconet Polska Sp. z o.o. • Seminarium Automatyka budynkowa 2019

www.ide.com.pl e-mail: ide@ide.com.pl

www.alstor.pl e-mail: alstor@alstor.com.pl

106

SEC & NEWS

Deep Learning w kamerach i rejestratorach Hyundai

www.ela.pl e-mail: office@ela.pl

Artykuł firmy By Demes Polska Sp. z o.o. www.microsystem.com.pl e-mail: biuro@microsystem.com.pl

Honorowym Współwydawcom wyrazy szczególnego podziękowania i szacunku przekazują autorzy, zespół redakcyjny i wydawca SEC&AS. 3


SEC & PRESS

Magia świąt? Joanna JAX

K

iedy słyszę hasło: „magia świąt”, od razu przed oczami pojawia mi się pewien rysunek. Stojąca przy desce do prasowania kobieta zwraca się do swojego małżonka, siedzącego aktualnie przed telewizorem, z pytaniem: „Zygmunt, dlaczego ja codziennie mam tyle pracy w domu?”. Odpowiedź ciężko steranego męża brzmi: „Śpisz w nocy, to ci się zbiera”. Dlaczego właśnie ten dowcip mi się przypomina? Zapewne dlatego, że przedświąteczna gorączka dopada niemal każdego. I co roku wygląda to podobnie. Glansujemy parkiety na wysoki połysk, myjemy okna, mocno trzymając się uchwytu, by wiatr nas nie strącił z piątego piętra swoim podmuchem, i tłoczymy się w sklepach. Kupujemy taką ilość produktów, jakbyśmy szykowali się na wojnę, bo przecież to taki czas, gdy się nie ograniczamy. Pożyczamy pieniądze od szwagra, zaciągamy pożyczkę albo zastawiamy złoty pierścionek w lombardzie, ponieważ święta muszą być wyjątkowe, niepowtarzalne i wystawne. Pozostają jeszcze prezenty: dla brata, wujka, dziecka i teściów. Tutaj konfiguracja może być dowolna, w zależności od tego, z kim spędzamy święta. Opcja „dzieci” wypada najdrożej, bo w sukurs naszym rozterkom dotyczącym pozostałych członków rodziny idą kapcie, skarpety i krawaty w renifery. Jesteśmy wykończeni, bo już same zakupy wśród dzikiego tłumu wyczerpują, a tu się zbiera… Przecież trzeba jeszcze bigos ugotować, pierogów nalepić i pokroić sałatkę warzywną, która w każdym domu smakuje inaczej i bez niej 4

nie ma świąt. Pozostaje jeszcze choinka, symbol Bożego Narodzenia, i już możemy zasiadać za stołem. „Nie ruszaj, to na święta” zastępuje „jedz, bo się zmarnuje”. Upychamy więc potrawy do granic naszych możliwości i nie mogąc ruszyć się z przejedzenia, włączamy Kevina, który powinien zmienić tytuł na Nieśmiertelny, bo dzieciak od dwudziestu lat ani odrobinę się nie zestarzał. Nawet nie bardzo mamy siły, by wyruszyć na spacer i paskudna deszczowa aura, zamiast nas irytować, przynosi ulgę, bo kto będzie pałętał się po parku w taką pogodę. Dobrze będzie, jeśli zaliczymy pasterkę, bo jednak śpiewanie kolęd przy stole to nie to samo, co w wypełnionym po brzegi ludźmi kościele. I w tym całym ferworze zapominamy o najważniejszym – o przygotowaniu duchowym do świąt. Nie ma czasu na refleksję, na zatrzymanie się w miejscu, a wreszcie na to, by po prostu cieszyć się obecnością bliskich nam osób, z którymi w dzień powszedni zaledwie się mijamy. Jednak czym byłyby nasze święta bez tych wszystkich przepychanek, zmęczenia i zapachów rozchodzących się po każdej klatce schodowej? Jak zapamiętalibyśmy te dni bez światełek na choince i drzemiącego w fotelu dziadka Bronka? Dzięki tej całej krzątaninie i reklamom coca-coli mamy Boże Narodzenie przez kilka tygodni, bo już po Zaduszkach przypominają nam w telewizji, że „idą, idą święta”. Te przygotowania, niekiedy czynione na ostatnią chwilę, to także symbol naszych świąt. Chcemy mieć czysto, jak nigdy, i tyle jedzenia, by niczego nam nie zaSEC&AS


FELIETON brakło. W końcu nigdy nie wiadomo, na co akurat będziemy mieli ochotę, zatem należy nabyć wszystko, co tylko wpadnie nam do głowy. Nie myślimy o zmęczeniu, a niekiedy czujemy irytację, bo jeszcze tyle rzeczy jest do zrobienia, a czas nagli. Liczymy jednak na to, że gdy już to wszystko zrobimy i włożymy podarunki pod choinkę, narodzimy się na nowo. Wbrew pozorom bardziej czekamy na odnowę naszego życia w tym czasie niż podczas sylwestra. Nie szydzę więc z tych wszystkich przygotowań, one mają swój urok. Być może współczesny człowiek nie potrafi już odnaleźć magii świąt w swoim wnętrzu i potrzebuje symboli, by pokazać swoim bliskim, że są dla niego ważni. Nie umiemy okazywać uczuć wprost, jesteśmy zbyt powściągliwi, a może nieco się wstydzimy, sądząc, iż miłość jest słabością. Dlatego wpadamy w ten wir, by pokazać, jak wiele chcemy zrobić dla tych, których kochamy. Bo ta sałatka warzywna jest krojona dla męża, dzieci i reszty rodziny, a choinka strojona, by zobaczyć zachwyt w oczach dziecka, taki sam, jak w chwili, gdy rozpakowuje prezenty. Nie jesteśmy idealni, wręcz przeciwnie, mamy całą paletę wad, do których nie chcemy się przyznać. Coraz rzadziej mówimy „przepraszam” i „dziękuję” albo „kocham cię”. Czy jednak oznacza to, że nie ma w nas wrażliwości? Chcę wierzyć, że tak nie jest. Jak również w to, że szaleństwo ogarniające ludzkość przed świętami jest powiedzeniem tych trzech słów w inny sposób. W taki, w jaki potrafimy, licząc po cichu, że ktoś je zobaczy w połyskujących parkietach i sałatce warzywnej. Nie chcę myśleć, że czynimy to na pokaz albo dlatego, że po prostu tak trzeba. To trochę jak z babciami wciskającymi na siłę swoim wnukom jedzenie bez względu na to, czy są głodne, czy nie. One w ten sposób okazują miłość, tak jak wszyscy pozostali, kupując prezenty, smakołyki i inne dobra na Boże Narodzenie. Pierwszy raz w swoim życiu spędzę święta z dala od domu. Jadę do osób mi bliskich i tam też będą prezenty, góry jedzenia i tylko sprzątanie mi odpadnie. Będę również biegała po sklepach, z których wyjdę rozczochrana i z urwanym guzikiem. Zrobię to, chociaż nie cierpię tłumów i pewnie nieraz rzucę przekleństwem. Na szczęście istnieje Internet, więc pocieszam się, że jednak większość upominków nabędę tą drogą. A kiedy usiądę w samolocie, też będę myślała, czy ktoś zechce zobaczyć, jak bardzo się starałam. Liczę, że tak właśnie będzie. Wybieram się do Londynu, ale to nie dla choinki na Trafalgar Square tam lecę. Spędzę ten czas z bliskimi mojemu sercu osobami i to właśnie ta myśl mi dzisiaj towarzyszy. Oczywiście, widząc, co dzieje się w Europie, nachodzą mnie także inne, ale nie będę przecież psuła magii świąt swoimi obawami. Drodzy Czytelnicy, niemal równo rok temu pisałam dla Was pierwszy swój felieton. Nie miałam pojęcia, co z tego wyniknie, ale dzisiaj cieszę się, że mogłam zostać z Wami na dłużej. Kiedy oglądam się za siebie i spoglądam na ten rok, który mija, myślę sobie, jak wiele zmian zaszło w moim życiu, a Wy przez ten cały czas mi towarzyszyliście. Był to okres intensywnej pracy „na swoim” i czas podróżowania. Miałam więc okazję przez prawie cały rok robić to, co lubię najbardziej. Pisać i podróżować. Na półki księgarskie trafiły trzy 6/2018

moje nowe powieści, a czwarta jest już napisana. W SEC&AS pojawi się siedem moich felietonów, łącznie z tym, który teraz dla Was tworzę. Byłam w piętnastu krajach i w wielu miejscowościach naszej ojczyzny. Moje marzenia w tym roku się spełniły, ale przyszła mi do głowy pewna refleksja z tym związana. Niekiedy robimy przez pół życia to samo, a każdy dzień jest podobny do następnego. A potem przychodzi kolejny rok i nic już nie jest takie, jak było. Potrafi zmienić się wszystko. Jednak to nie jest łut szczęścia czy przysłowiowa manna z nieba, ale zmiana, jaka dokonuje się w nas samych, niekiedy pod wpływem ciężkiej pracy. Zawsze chciałam tworzyć, dla mnie to esencja życia. Specjalnie użyłam słowa „tworzyć”, bo wielu z Was każdego dnia coś takiego czyni. Najpierw jest idea, potem przygotowanie, a później wykonanie. A kiedy nasz pomysł nabiera realnych kształtów, czujemy pewien rodzaj spełnienia i radości. To właśnie chęć ujrzenia swojego kompletnego dzieła sprawiła, że ludzie nie siedzą teraz w szałasach i nie polują na grubego zwierza. Mamy po prostu taką potrzebę i powinniśmy się z tego cieszyć, obojętnie, co tworzymy. Niekiedy zastanawiamy się, czy to nie jest zwykła fanaberia, a los człowieczy musi sprowadzać się do nielubianej, monotonnej pracy i kilku chwil radosnego wytchnienia. Wiem, że tak nie jest. Musimy tworzyć, by żyć. Dlatego dzisiaj mamy tak zaawansowaną technologię, muzea pełne obrazów i księgarnie z półkami uginającymi się od książek. Technologia to też rodzaj sztuki, i to bardzo użytecznej, nie bójmy się więc tego słowa. Każdy z nas jest twórcą, a przynajmniej marzy, by nim być i pewnego dnia spojrzeć na swoje dzieło. Dlatego z okazji Świąt Bożego Narodzenia, gdy życie zaczyna się na nowo, życzę Wam, byście stali się twórcami. Bez względu na to, czym wypełniona jest Wasza głowa, życzę byście zrealizowali to, o czym marzycie, bowiem każdy wynalazek ludzkości miał swój początek w ludzkim umyśle. Niech te dni odmienią Was i dadzą wiarę, że w życiu wszystko jest możliwe, jeśli podąża się za swoimi marzeniami.

Joanna JAX autorka powieści Saga von Becków, Zemsta i przebaczenie, Syn zakonnicy, Zanim nadejdzie jutro Od redakcji: Absolwentka Uniwersytetu Warmińsko-Mazurskiego, do niedawna związana zawodowo z dużą korporacją finansową, obecnie pełnoetatowa pisarka. Zadebiutowała w 2014 r. powieścią Dziedzictwo von Becków, która została entuzjastycznie przyjęta przez czytelników i recenzentów. W styczniu wydaje kolejną, dwunastą już powieść – drugi tom trylogii Zanim nadejdzie jutro – Ziemia ludzi zapomnianych.

5


CZY WARTO MIESZKAĆ

W INTELIGENTNYM DOMU? Andrzej TOMCZAK

T

o pytanie zadawałem sobie wielokrotnie od momentu, gdy zacząłem projektować „inteligentne” instalacje. Jako podstawową zasadę przyjąłem zweryfikowanie, czy sam chciałbym mieszkać w zaprojektowanym przeze siebie „inteligentnym” domu. Takie podejście wydaje się uczciwsze od podejścia wielu projektantów, którzy przygotowują inteligentne domy „dla innych”, a jednocześnie prywatnie zastrzegają, że u siebie nie zainstalują systemu automatyki albo takich urządzeń (najczęściej chodzi oczywiście o urządzenia radiowe). Warto wiedzieć, konfrontując się z opiniami rynku, że są tańsze i droższe urządzenia, ale cena elementów systemu jest nieodłącznie powiązana z ich jakością, designem czy koniecznością ich uprzedniej certyfikacji, która jest, oczywiście, dość kosztowna. Ze względów ekonomicznych wielu producentów nie decyduje się na certyfikację, co daje im możliwość, tak ulubionego przez rynek, obniżania cen – ale zawsze jest to „coś za coś”. Decydując się na inwestycję w niecertyfikowane rozwiązania, jesteśmy skazani na tego samego producenta oraz na to, jak potoczą

6

się jego przyszłe losy w biznesie. A przecież inwestycja w dom inteligentny jest, po pierwsze, inwestycją długoterminową i za kilka lat być może trzeba będzie w instalacji dokonać jakichś zmian, a po drugie, jeżeli coś się zepsuje, to może się okazać, że z powodu braku urządzeń na rynku trzeba wymienić cały system. A taka perspektywa może być bolesna i finansowo, i logistycznie – jeżeli w czasie awarii przestaną działać witalne systemy naszego domu, to w sytuacji ekstremalnej nie pozostanie nic innego, jak przeniesienie się do innego lokum na czas usuwania uszkodzeń. Korzystanie z urządzeń certyfikowanych w standardzie automatyki budynkowej, np. KNX/EIB, gwarantuje kompatybilność pomiędzy wyrobami różnych firm. Czyli uzyskujemy pewność, że urządzenia tej samej czy też różnych firm na pewno będą ze sobą prawidłowo współpracowały, a wymuszana przy okazji kompatybilność wsteczna gwarantuje, że gdy za kilka lat będziemy chcieli zmienić np. design łączników światła, to nie będzie konieczności wymiany całego systemu, a tylko samych łączników. Z wymianą uszkodzonych urządzeń też nie powinno być problemu. SEC&AS


SYSTEMY AUTOMATYKI BUDYNKOWEJ Często słyszę również pytania o systemy z komunikacją radiową. Przy wyborze takich systemów namawiałbym do daleko idącej ostrożności. W przypadku systemów radiowych jeszcze bardziej niż w przypadku systemów przewodowych jakość i niezawodność bardzo gryzą się z niską ceną. Trzeba mieć z tyłu głowy świadomość, że praca systemów radiowych zawsze może zostać zakłócona, co wynika z zasady ich działania. Jak już decydować się na system radiowy, to z powodów, które już poprzednio przytoczyłem, najlepiej również na certyfikowany w standardzie automatyki budynkowej – są takie, i nie jest to bynajmniej Wi‑Fi. Osobiście wykorzystuję dobrej jakości systemy radiowe, mające interfejs KNX/EIB, jako uzupełnienie instalacji przewodowej, w sytuacjach kiedy trzeba dołożyć „post factum” jakieś urządzenie w nieokablowanym miejscu lub w miejscach, do których trudno jest doprowadzić instalację przewodową.

Korzystanie z urządzeń certyfikowanych w standardzie automatyki budynkowej, np. KNX/EIB, gwarantuje kompatybilność pomiędzy wyrobami różnych firm. Certyfikowane urządzenia KNX/EIB są produkowane w wielu krajach1, a więc dobrze zorientowany w ofercie rynkowej projektant jest w stanie realizować systemy bardzo ekonomiczne. W swoich projektach wykorzystuję jeszcze jedną możliwość obniżenia ceny, jaką aktualnie daje rynek. Są to systemy automatyki oparte na miniserwerze, od razu wyposażonym w wejścia logiczne oraz wiele interfejsów, m.in. KNX/EIB, 1-wire, 0–10 V. Mogę dzięki temu zaprojektować bardzo ekonomiczny system, dający użytkownikowi wiele możliwości, jednocześnie w witalnych miejscach mogę zastosować certyfikowane rozwiązania. A interfejsy i wejścia logiczne zaimplementowane w miniserwerze pozwalają na zastosowanie dużo tańszych urządzeń, np. czujek temperatury pomieszczeń, ściemniaczy oraz łączników wykonywanych na bazie zwykłych przycisków2. KOMFORTOWO I ENERGOOSZCZĘDNIE

Na koniec wróćmy do pytania: Czy warto mieszkać w inteligentnym domu? Moim zdaniem na pewno warto. I nie jest to tylko kwestia większej wygody   Na przykład urządzenia produkowane w Hiszpanii mają bardzo korzystny współczynnik jakości do ceny.

i komfortu. Jest to przede wszystkim kwestia racjonalnego wykorzystywania energii potrzebnej w gospodarstwie domowym. W krajach Unii Europejskiej coraz większy nacisk kładziony jest na zmniejszanie zużycia energii w budynkach. Według dostępnych danych energochłonność budynków mieszkalnych, związana z koniecznością ogrzewania, wentylacją, chłodzeniem oraz uzyskiwaniem ciepłej wody, osiąga jeden z najwyższych wskaźników wśród wszystkich działów gospodarki. Taka sytuacja wymusza zmiany w prawie UE, które w sposób oczywisty obejmują Polskę, jako członka UE. Korektę przepisów unijnych związanych z energooszczędnością budynków przyniosła już Dyrektywa 2010/31/UE i jej odzwierciedlenie w przepisach krajowych. Jednak należy zdawać sobie sprawę, że działania idące w kierunku zwiększonej energooszczędności, uzyskiwanej np. poprzez poprawę izolacji ścian i okien, będą zniweczone, jeżeli użytkownik lekkomyślnie otworzy okna i energia wydatkowana na ogrzewanie czy chłodzenie będzie bezpowrotnie tracona.

Inteligentne systemy to przede wszystkim kwestia racjonalnego wykorzystywania energii potrzebnej w gospodarstwie domowym. Dostarczanie energii na ogrzewanie i chłodzenie poszczególnych pomieszczeń powinno być optymalizowane przez użycie czujek: otwarcia okien, obecności osób oraz temperatury. Również jakość powietrza (wilgotność i zawartość CO2) powinna być na bieżąco kontrolowana. Okna, które są w okresie letnim narażone na ekspozycję słońca, powinny być w odpowiednich momentach zasłonięte (np. żaluzjami, roletami, markizami, okiennicami czy też przy pomocy sunbreakerów). Tak wyśrubowanych wymagań nie da się osiągnąć bez sprawnego systemu inteligentnego budynku, domu czy mieszkania. Dlatego namawiam do zamieszkania w inteligentnym domu, którego system został dobrze przemyślany i racjonalnie wybrany – niekoniecznie kierując się wyznacznikiem najniższej ceny. Sugeruję brać raczej pod uwagę realizowanie inwestycji „na lata”, która „odpłaci” komfortem i niezawodnością użytkowania oraz niższymi rachunkami za energię.

1

W swoich instalacjach preferuję stosowanie przycisków kołyskowych, dających możliwość naciśnięcia klawisza w części górnej i dolnej, przez co jednym przyciskiem mogę zrealizować min. dwie grupy funkcji. Takie przyciski występują z reguły z dwoma klawiszami, a więc można zrealizować na nich min. cztery grupy funkcji. 2

6/2018

Andrzej TOMCZAK Ekspert PISA, pracownik dydaktyczny Ośrodka Szkoleniowego PISA, przedstawiciel PISA w Polskim Komitecie Normalizacyjnym, redaktor naczelny SEC&AS

7


SEC & BAS

UNIWERSALNE OKABLOWANIE ELEKTRYCZNE INTELIGENTNEGO DOMU Część 1 Andrzej TOMCZAK

8

SEC&AS


OKABLOWANIE INTELIGENTNEGO DOMU

N

a temat uniwersalnego okablowania elektrycznego pisałem po raz pierwszy w 2010 r. Zmobilizowała mnie do tego powódź – jedna z największych i najbardziej tragicznych w ostatnim stuleciu klęsk żywiołowych, która spowodowała ogromne zniszczenia. Wiele budynków nie nadawało się do dalszej eksploatacji, inne wymagały generalnego remontu. Tragedia, która dotknęła tysiące powodzian, spowodowała konieczność ułożenia wielu kilometrów przewodów elektrycznych w czasie remontowania zniszczonych budynków i w czasie

budowania nowych. Dla projektantów i instalatorów było to olbrzymie wyzwanie, a jednocześnie szansa, aby pokrzywdzeni przez los ludzie mogli zamieszkać w nowocześniejszych domach, które w przyszłości będzie można wyposażyć w systemy automatyki budynkowej. Aby to było możliwe, trzeba było zmienić mentalność projektantów i instalatorów elektrycznych, przyzwyczajonych do przedwojennej technologii układania przewodów elektrycznych. Artykuły na ten temat ukazały się w wielu czasopismach, m.in. „Elektroinstalator”, „Fachowy Elektryk”, „Inteligenty Budynek” i „Systemy Alarmowe”. Teraz, gdy minęło już 8 lat, warto przypomnieć założenia Okablowania Hybrydowego Inteligentnego Domu (OHID), które zostały przygotowane w firmie ID Electronics, a przez swą uniwersalność nie zestarzały się ani na jotę. Norma SEP (N SEP-E-002:2003) w punkcie 4.6.1. stanowi: Aby ułatwić w przyszłości założenie instalacji systemowej i zminimalizować ilość prac z tym związanych (np. instalacji w systemie European Installation Bus, instabus EIB), zaleca się poprowadzenie dodatkowych przewodów szyny sterowniczej lub pustej rury instalacyjnej przewidzianej na ich założenie1. Wykonując nowe instalacje, nie warto więc powielać przestarzałych rozwiązań, które choć materiałowo są dość tanie, generują jednak duże koszty robocizny i są praktycznie nieskalowane (poza instalacjami sterowanymi radiowo, którymi w tym artykule nie będziemy się zajmować). Pierwsze pytanie, na które warto sobie odpowiedzieć – dlaczego właśnie magistrala KNX (dawniej nazywana EIB)? Standard KNX/EIB jest aktualnie najszerzej wspieranym standardem automatyki małych i średnich budynków. Opis standardu KNX został zatwierdzony jako normy europejskie CENELEC: EN 50090 i CEN: EN 13321, jako norma międzynarodowa ISO/IEC 14543 oraz jako norma chińska GB/Z 20965. Urządzenia do systemów KNX produkuje ponad sto firm z całego świata. Wszystkie moduły są kon  Aktualna nazwa magistrali EIB to magistrala KNX [przyp. aut.]. 1

▌ Rys. 1. Okablowanie tradycyjne uzupełnione o przewód magistrali KNX – wersja 1

6/2018

9


SEC & BAS

▌ Rys. 2. Okablowanie tradycyjne uzupełnione o przewód magistrali KNX – wersja 2

trolowane pod kątem kompatybilności ze standardem, co daje rzadko spotykane możliwości współpracy urządzeń produkowanych przez różne firmy. Elementy widoczne dla użytkownika charakteryzują się różnorodnym wzornictwem, które zaspokoi gusta nawet najwybredniejszych klientów. A oprócz tego dobrze zaprojektowany i sprawnie działający system inteligentnego budynku, oparty na urządzeniach KNX, wpłynie na zmniejszenie zużycia energii, której koszty stale rosną. Użytkowanie inteligentnego systemu w standardzie KNX przyczynia się do realnego obniżenia kosztów eksploatacji, co w rezultacie powoduje zwrot poniesionych nakładów na zrealizowanie systemu. Rozstrzygnięcia wymaga sprawa, jak wykonać okablowanie dla potrzeb inteligent­nego budynku, szczególnie w sytuacji, w której inwestor nie jest ak-

tualnie zainteresowany nowoczesnymi rozwiązaniami automatyki budynkowej. Aby rozwiązać tę kwestię, opracowano założenia uniwersalnego okablowania elektrycznego, które nazwano Okablowaniem Hybrydowym Inteligentnego Domu. Aby zrozumieć, gdzie leży problem, należy zacząć od odpowiedzi na podstawowe pytanie: Jak przystosować tradycyjną instalację elektryczną, aby możliwe było zainstalowanie systemu automatyki budynkowej? Norma SEP daje lakoniczną odpowiedź: należy dołożyć do instalacji elektrycznej dodatkowy przewód magistrali KNX/EIB. Schematy przedstawione na rys. 1 i 2 wariantywnie pokazują sposób, w jaki można poprowadzić przewód magistralowy. W wersji pierwszej zamiana na instalację KNX jest bardzo prosta. Aktory (wyrobniki) skonstruowane tak, aby można je było zamontować

▌ Rys. 3. Moduły KNX/EIB do montażu w puszkach instalacyjnych

10

SEC&AS


OKABLOWANIE INTELIGENTNEGO DOMU

▌ Rys. 4. Puszki podtynkowe do osadzania urządzeń elektronicznych

w puszkach elektrycznych, zastępują styki tradycyjnych łączników. Na rys. 3 zaprezentowano przykładowe urządzenia KNX/EIB różnych firm, przystosowane do montażu w puszkach instalacyjnych. Takie rozwiązanie jest wygodne, gdy w danym pomieszczeniu jest niewiele sterowanych obwodów elektrycznych, a obwody ściemniane mają niedużą moc (najczęściej do ok. 210 W/VA). W tej samej puszce można zainstalować również sensory (czujniki). Trzeba przy tym pamiętać o zasadach bezpiecznego odizolowania obwodów 230 VAC oraz 29 VDC SELV. Należy stosować tzw. puszki pogłębione, np. z przegrodą izolacyjną, lub puszki z dodatkową kieszenią na urządzenia elektroniczne (rys. 4). Rys. 5 przedstawia przykładowe podłączenie sensora/aktora z dwoma wejściami binarnymi i dwoma wyjściami. Schemat przedstawiony na rys. 2 różni się poprowadzeniem przewodu magistrali KNX/EIB również poprzez puszki instalacyjne rozgałęźne. Takie rozwiązanie daje instalatorowi możliwość umieszczania aktorów także w tych puszkach. O ile montując moduły w puszkach łączników, nie trzeba wykonywać żadnych dodatkowych przełączeń przewodów, o tyle przy łączeniu w puszkach rozgałęźnych należy wykonać nowe krosowania żył. Dlaczego więc, mimo swojej prostoty, takie rozwiązania są stosowane głównie w instalacjach modernizowanych i czasami w instalacjach oferowanych przez deweloperów? Jest sześć podstawowych powodów: przy większej liczbie obwodów sterowanych trudno jest znaleźć miejsce do „schowania” modułów podtynkowych; rozwiązanie wyposażone w aktory podtynkowe jest droższe od porównywalnego z modułami montowanymi w rozdzielnicach; aktory podtynkowe mają większe ograniczenia mocy w porównaniu z modułami montowanymi na szynie; 6/2018

do rozdzielnic produkuje się większą gamę modułów KNX; dźwięk przełączania styków, który nieodłącznie jest związany z pracą przekaźników, łatwiej można wygłuszyć i oddalić od domowników, jeżeli urządzenia zostaną zainstalowane w rozdzielnicy; w przypadku modułów podtynkowych dźwięk przełączania styków przekaźnika użytkownik lokalizuje w okolicach łącznika (aktor w puszce łącznika – łatwiej akceptowalne) lub puszki rozgałęźnej w ścianie (aktor w puszce rozgałęźnej – trudniej akceptowalne).

▌ Rys. 5. Moduł KNX/EIB w puszce łączników tradycyjnej instalacji elektrycznej

11


SEC & BAS

▌ Rys. 6. Okablowanie zalecane do systemu KNX, wykorzystane do sterowania przekaźników bistabilnych

▌ Rys. 7. Okablowanie zalecane do systemu KNX

Wykonując instalację elektryczną w podany wyżej sposób, deweloper niewiele dopłaca, jednak drastycznie ogranicza możliwości przyszłego właściciela inteligentnego domu czy mieszkania (narażając go przy tym na większe koszty realizacji systemu inteligentnego budynku). Jak zatem należy postąpić, aby już na wstępie nie ograniczać możliwości, jakie daje instalacja magistralowa? Jedno z rozwiązań zaproponowali instalatorzy. W sytuacji, w której klient w czasie remontu planuje wykonanie w przyszłości instalacji inteligentnego budynku, sugerują zrealizowanie lekko zmodyfikowanej instalacji magistralowej. Przewody zasilające odbiorniki są układane w gwiazdę, tak jak standardowo się to wykonuje przy realizowaniu instalacji z urządzeniami

KNX montowanymi w rozdzielnicy, zaś przewód magistralowy zamiast być ułożonym w tzw. pętli otwartej (opisanej dalej), jest również układany w gwiazdę do każdego pomieszczenia. Uproszczony schemat takiej wersji okablowania pokazano na rys. 6. Instalację magistralową (czterożyłową w ekranie) można wykorzystać do sterowania trzech różnych przełączników bistabilnych, podobnie jak wykorzystuje się je w obwodach korytarzowych czy schodowych. Ponieważ nie wszystkie przewody stosowane do wykonywania instalacji inteligentnych posiadają certyfikat Stowarzyszenia KNX (którego jednym z wymogów jest odporność na pracę ciągłą pod napięciem 250 VAC), sugeruje się, aby dla bezpieczeństwa stosować przełączniki bistabilne sterowane napięciem

▌ Rys. 8. Przykładowe moduły KNX/EIB do montażu w rozdzielnicy

12

SEC&AS


OKABLOWANIE INTELIGENTNEGO DOMU

▌ Rys. 9. Okablowanie hybrydowe (OHID) wykorzystane do sterowania tradycyjnego

24 V. Zaletą takiego typu instalacji jest łatwość zrealizowania na jej bazie systemu inteligentnego budynku, domu czy mieszkania, wadą zaś… konieczność stosowania przycisków jako łączników. Użytkownik musi się przyzwyczaić do używania przycisków do załączania i wyłączania oświetlenia – naciska, światło się zapala, naciska ponownie, światło gaśnie. A co ze ściemnianiem? Ściemnianie jest możliwe, ale pod warunkiem, że napięcie pracy przewodu magistralowego wynosi 250 VAC. Cena okablowania takiej instalacji jest zbliżona do ceny typowej instalacji KNX. W trakcie realizowania instalacji inteligentnej rozdzielnice wyposaża się w odpowiednie moduły aktorów (wyrobników) i sensorów (czujników), przystosowane do montażu na szynie. Na rys. 7 przedstawiono wykorzystanie instalacji ze schematu pokazanego na rys. 6 do zrealizowania instalacji inteligentnego budynku, zaś na rys. 8 zaprezentowano zestaw przykładowych urządzeń, które mogą być montowane na szynach DIN w rozdzielnicy. Wybór urządzeń montowanych na szynę jest bardzo szeroki i co chwila przychodzą informacje o coraz to nowszych i nowszych rozwiązaniach. A co najważniejsze – certyfikat Stowarzyszenia KNX gwarantuje współpracę urządzeń pochodzących od różnych producentów. I to naprawdę działa! Ten krótki przegląd różnych sposobów okablowania obiektów, które dopiero w przyszłości mają

zostać uzupełnione o inteligentne systemy, wykazał, że stosując każde z powyższych rozwiązań, trzeba zaakceptować kompromisy, nawet daleko idące. Potrzeba zaprojektowania instalacji, która w momencie odbioru umożliwi zainstalowanie tradycyjnych łączników, a w przyszłości umożliwi przejście na system inteligentnego budynku, bez niepotrzebnych ograniczeń, które wykazują typy okablowania pokazane na rysunkach 1, 2 i 6, stała się „matką” opracowania w IDE standardu Okablowania Hybrydowego Inteligentnego Domu (OHID). Takim wyzwaniem okazał się obiekt, którego właściciel nie był zainteresowany zastosowaniem „inteligencji” w zakresie oświetlenia (oprócz salonu i sypialni), natomiast od razu zażyczył sobie zastosowania systemu KNX do sterowania ogrzewaniem i klimatyzacją oraz czterdziestoma roletami. Na czym polega idea tego okablowania? Opierając się na praktyce projektowania, założono, że przeciętne pomieszczenie nie wymaga więcej niż trzech obwodów świetlnych. Z tego wynika, że pomieszczenie można połączyć z rozdzielnicą przewodem pięciożyłowym i wtedy każdy obwód może zostać wysterowany z rozdzielnicy. Jeśli potrzeba mniej obwodów, to można zastosować przewód czterożyłowy (2 obwody sterowane) lub trzyżyłowy (1 obwód sterowany). Przewody z rozdzielnicy prowadzi się bezpośrednio do puszki łączników w pomieszczeniu, bez przechodzenia przez

▌ Rys. 10. Okablowanie hybrydowe (OHID) wykorzystane w systemie inteligentnego budynku

6/2018

13


SEC & BAS

▌ Rys. 11. Moduł KNX/EIB w puszce łączników hybrydowej instalacji elektrycznej

puszki rozgałęźne. Łączenie obwodów oświetleniowych następuje w puszce łączników, skąd przewody prowadzi się bezpośrednio do poszczególnych odbiorników oświetlenia (z reguły przewodami trzy- lub czterożyłowymi). Schematy okablowania hybrydowego pokazano na rys. 9 i 10. Wszystkie podłączenia następują w puszce łączników i są bardzo proste. Do puszki łączników dochodzi również przewód magistralowy, prowadzony najczęściej w tzw. pętli otwartej. Takie ułożenie przewodu polega na tym, że przewód magistrali (KNX bus – 2x2x0,8) jest prowadzony z rozdzielnicy od puszki do puszki i wraca do rozdzielnicy. W rozdzielnicy jest podłączony tylko z jednej strony. W wypadku uszkodzenia przewodu, np. przerwania ciągłości żył, można uratować instalację, podłączając odciętą część magistrali z „drugiej” strony. Z założenia Okablowanie Hybrydowe Inteligentnego Domu jest rozwiązaniem pasującym do instalacji tradycyjnych i instalacji inteligentnych KNX/EIB. Wykonywanie połączeń w puszce łączników zwalnia instalatora od dużo bardziej skomplikowanego i pracochłonnego łączenia przewodów w pośrednich puszkach połączeniowych (z reguły umieszczanych pod sufitem), zmniejszając tym samym koszt robocizny. A przy okazji znikają ze ścian niezbyt eleganckie dekle puszek. W przypadku prostych instalacji (np. układania okablowania tylko do oświetlenia górnego) można dociągnąć przewód do puszki łączników, tam go zapętlić, a następnie poprowadzić do punktu świetlnego. Wówczas, jeśli instalacja będzie wykorzystywana do załączania z rozdzielnicy, np. poprzez aktory (wyrobniki) KNX lub przełączniki bistabilne, nie trzeba będzie w ogóle przecinać przewodów w puszkach łączników. Jeżeli przygotowuje się okablowanie deweloperskie, to przyszły użytkownik otrzymuje okablowane maksymalnie 3 obwody, z możliwością sterowania 14

z rozdzielnicy (stosując przewód pięciożyłowy, oprócz żył neutralnej – N i ochronnej – PE pozostają trzy obwody, które mogą być sterowane przez urządzenia zamontowane w rozdzielnicy). A co wtedy, gdy użytkownik będzie potrzebował np. cztery obwody sterowane? Wówczas z rozdzielnicy będą sterowane tylko dwa obwody, do sterowania dwóch pozostałych należy zastosować np. dwuobwodowy moduł KNX, instalowany w puszce łączników. Takie rozwiązanie przedstawiono na rys. 11. Dla uproszczenia schematu nie pokazano dwóch żył sterowanych z rozdzielnicy, krosowanych bezpośrednio do odbiorników oświetlenia. Jeśli potrzebnych będzie więcej obwodów sterowanych, wówczas należy dołożyć kolejny podtynkowy aktor (wyrobnik) KNX, uzyskując np. załączanie dwóch następnych obwodów sterowanych. Do sterowania oświetleniem dużych salonów często wymaga się większej liczby obwodów. Ale takie pomieszczenia z reguły mają zaprojektowane więcej miejsc, w których montowane są łączniki oświetlenia. Daje to możliwość uzyskania dodatkowych obwodów sterowanych z rozdzielnicy. Projektant instalacji elektrycznych bez problemu poradzi sobie z takim zadaniem, uzupełniając instalację tradycyjną np. o przełączniki bistabilne do sterowania oświetleniem z wielu miejsc (jak to pokazano na rys. 6). Mamy nadzieję, że przybliżenie idei okablowania hybrydowego, stosowanego już z powodzeniem przez wielu projektantów i instalatorów elektrycznych, pokazało interesujące możliwości wykonywania okablowania nowych i remontowanych budynków, które (z korzyścią dla przyszłego użytkownika) mogą być wykorzystywane przy realizacji instalacji tradycyjnych, inteligentnych lub mieszanych. Mamy również nadzieję, że do tych rozwiązań przekonają się także deweloperzy. Trzeba nowatorskiego podejścia do wykonywania okablowania instalacji elektrycznych w budynkach, co pozwoli na dynamiczne zwiększenie liczby wykonywanych instalacji inteligentnego budynku, domu czy mieszkania. Wiadomo bowiem z praktyki, że instalacje inteligentnego budynku, domu czy mieszkania z reguły nie powstają, jeżeli już na etapie układania przewodów nie przewidzi się takiej możliwości. W trakcie tworzenia powyższego opracowania wykorzystano do celów poglądowych materiały informacyjne, zdjęcia, rysunki lub logo następujących firm i organizacji: ABB, Berker, Elsner Elektronik, F&F, Gira, Hager, ID Electronics, Jung, Kaiser, Kopp, Lingg&Janke, Schneider Electric, Simet, Stowarzyszenie KNX, Theben, Zennio.

Andrzej TOMCZAK Ekspert PISA, pracownik dydaktyczny Ośrodka Szkoleniowego PISA, przedstawiciel PISA w Polskim Komitecie Normalizacyjnym, redaktor naczelny SEC&AS

SEC&AS


PRENUMERATA 6/2018 (12) Dwumiesięcznik

75,00

PLN

Prenumerata roczna

60,00

PLN

INTELIGENTNY DOM WARTO, NIE WARTO?

Prenumerata roczna dla członków PISA

45,00

OKUCIA DRZWI PPOŻ. OGNIOODPORNOŚĆ NORMALIZACJA SYSTEMY TELEWIZJI IP

PLN

OBLICZA KAZACHSTANU ŚLADAMI POLAKÓW

Prenumerata roczna dla absolwentów kursów Ośrodka Szkoleniowego PISA Cena 15 zł (w tym 8% VAT) ISSN 2543-8395

Trendy 2018 w systemach dozoru wizyjnego w raporcie IFSEC Global

w w w. s e c a n d a s . p l


SEC & BAS

NOWY WYMIAR INTELIGENTNEGO BUDYNKU 16

SEC&AS


SYSTEMY AUTOMATYKI BUDYNKOWEJ

R

ozwój techniki jest teraz tak szybki, że niedawne nowinki technologiczne stają się przedmiotami powszechnego użytku. Tak jak smartfon zastąpił telefon komórkowy, ale również aparat fotograficzny, dyktafon, kalendarz i zegarek, tak urządzenia systemów automatyki budynkowej realizują w naszych domach zadania wykonywane wcześniej ręcznie lub przez wiele oddzielnych urządzeń. Nasze życie zawodowe i prywatne jest coraz bardziej uzależnione od wykorzystania nowoczesnych mediów, portali społecznościowych oraz innych aktywności w sieci, wykradających nam wolny czas, który jeszcze nie tak dawno poświęcaliśmy rodzinie oraz znajomym. Dzięki inteligentnym instalacjom staramy się odzyskać ten czas. Nie trzeba się martwić ręczną regulacją ogrzewania, zużyciem energii elektrycznej albo sterowaniem żaluzjami. Nowoczesne systemy inteligentnego budynku realizują funkcje sterowania parametrami otoczenia, kontrolują zacienienie, ogrzewanie, oświetlenie i pracę urządzeń elektrycznych, sterują urządzeniami multimedialnymi, podlewaniem ogrodu oraz wieloma innymi zadaniami. Na rynku systemów automatyki budynkowej oprócz systemów bardzo popularnych i wspieranych przez wielu producentów, takich jak KNX/ EIB, występują również rozwiązania firmowe przeznaczone do „inteligentnego” zarządzania budynkiem, domem czy mieszkaniem. Regularnie pojawiają się nowe systemy oraz nowe gamy produktów. System Comexio pozytywnie wyróżnia się na tle licznych rozwiązań oferowanych przez firmy produkujące urządzenia do „inteligentnych” instalacji. Wielozadaniowość, otwartość na standardy, takie jak: KNX/EIB, DALI, EnOcean czy 1-wire, zarządzanie zdalne z urządzeń przenośnych (typu iPod, iPhone, iPad oraz wyposażonych w system Android lub Windows), a do tego łatwość instalacji i programowania oraz atrakcyjna cena – to cechy, które charakteryzują system Comexio. Od kilku lat niemiecka firma Comexio produkuje urządzenia automatyki budynkowej, które są już dobrze znane na rynku europejskim i przez 6/2018

rynek doceniane. Jako spółka zależna GREINER Schaltanlagen GmbH, która od 60 lat działa na rynku niemieckim, COMEXIO może korzystać z doświadczenia ponad 100 pracowników, tworzących urządzenia do sterownia przemysłowego, przy których produkcji wymagana jest zaawansowana technologia, najwyższa jakość i – przede wszystkim – absolutna niezawodność. Koncepcją, która oprócz łatwości instalowania i programowania przekonuje do tego systemu, jest pełna otwartość na urządzenia wielu producentów, a przede wszystkim na renomowany standard, jakim jest KNX (Konnex, dawniej nazywany EIB – od ang. European Installation Bus, inaczej Instabus). Idea otwartości pozwoliła na uzyskanie olbrzymiej przewagi nad in-

nymi systemami firmowymi poprzez czerpanie z nieograniczonych możliwości rozwiązań KNX. Innymi słowy, posiadając system Comexio, mamy dostęp do olbrzymiej liczby urządzeń produkowanych w standardzie KNX. I nie tylko… Mamy możliwość wykorzystania bardzo ekonomicznego pomiaru temperatury za pomocą niedrogich magistralowych czujek 1-wire (25–30 zł/szt.). Podłączając czujki magistralowe bezpośrednio do serwera Comexio, zrealizujemy pomiar temperatury w całym domu niewielkim kosztem! Jeżeli mierzymy temperaturę w jednym punkcie pomieszczenia (z reguły przy łączniku światła), to koszt pomiaru temperatury w całym domu to najwyżej kilkaset złotych – przy 10 pomieszczeniach to tylko 300 zł! Wróćmy do portu KNX. Wyobraźmy sobie sytuację, w której upatrzyliśmy sobie w jakimś katalogu piękną szklaną linię włączników ściennych KNX z wyświetlaczami. Do systemu COMEXIO takie włączniki można podłączyć bez najmniejszego problemu. Co więcej, nie potrzebujemy żadnych dodatkowych urządzeń KNX, np. do programowania – zrobimy to za pośrednictwem serwera COMEXIO! Rozwiązanie jest jeszcze ciekawsze m.in. dlatego, że do urządzeń COMEXIO można podłączyć nie tylko certyfikowane urządzenia KNX, ale również tańsze urządzenia wejściowe (nazywane sensorami lub czujnikami), np. wyposażone w interfejsy 0…10 V. Centralnym elementem systemu jest

▌ Rys. 1. Mózg systemu – Comexio IO-Server

17


SEC & BAS

▌ Rys. 2. Przykład możliwości wykorzystania systemu Comexio

COMEXIO IO-Server (rys. 1), który oferuje szereg wbudowanych interfejsów komunikacyjnych oraz wejścia i wyjścia, zarówno analogowe, jak i binarne. Można więc uzyskać znaczące oszczędności kosztów systemu. Zarządzanie i sterowanie systemem inteligentnego domu jest wykonywane za pomocą dowolnego urządzenia z zainstalowaną przeglądarką internetową, takiego jak: komputer, smartfon lub tablet. A więc nie trzeba ciągle martwić się, czy kolejna wersja aplikacji mobilnej będzie działała na starszym urządzeniu. Można także połączyć się z systemem przez Internet i zdalnie sterować swoim domem, przy równoczesnym wykorzystaniu najwyższych standardów bezpieczeństwa. Wykorzystywany obecnie sposób sterowania będzie działał również w przyszłości, z nowymi urządzeniami, które jeszcze nie zostały opracowane. Niezależnie od elastycznego zarządzania systemem z poziomu urządzeń mobilnych, możliwości programowania pozostają praktycznie nieograniczone. Na rys. 2 przedstawiono przykład możliwości wykorzystania systemu Comexio. Można w łatwy i przyjemny sposób tworzyć różne scenariusze oświetleniowe, przykładowo sterując zacienieniem w zależności od pozycji słońca (np. podświetlenie ogrodu), ale z uwzględnieniem weekendów i urlopów. Stworzenie odpowiedniej 18

atmosfery jest możliwe poprzez wybór jednej „sceny” z przygotowanego zestawu scen lub stworzenie sceny wg indywidualnych preferencji. Przykłady scen świetlnych można mnożyć: „kolacja we dwoje” – nastrojowe boczne oświetlenie, „oglądanie TV” – wyłączenie lamp odbijających się w ekranie, przyciemnienie pozostałych, „sprzątanie” – oświetlenie włączone na 100%, bez ściemniania. Można automatycznie sterować zacienieniem – roletami czy żaluzjami – definiując ich działanie według własnych preferencji, przykładowo według pory dnia: odsłanianie o wschodzie, a zasłanianie o zachodzie słońca, według czynników naturalnych, odbieranych jako poziom oświetlenia czy temperatury wewnętrzne i zewnętrzne, kiedy wykorzystujemy energię słońca do ogrzewania domu zimą i ochrony przed przegrzaniem w lecie – co bez wątpienia prowadzi do redukcji zużycia energii. Ponadto możemy tworzyć poziomy uprawnień, które blokują dzieciom możliwość sterowania niektórymi funkcjami, a jednocześnie zapewniają rodzicom pełną kontrolę nad całym domem. System projektuje się za pomocą bezpłatnego graficznego Planera. Program pozwala na szybkie i intuicyjne wprowadzenie założeń systemu i automatycznie przygotowuje zestawienie niezbędnych modułów, jak i pełną dokumentację do wykonania rozdzielnicy

elektrycznej. Całe planowanie zajmuje tylko kilka minut. Za pomocą Planera można skonfigurować dostosowany do indywidualnych wymagań system inteligentnego domu, a przyjazny interfejs użytkownika pozwala na stworzenie tylko takich konfiguracji sprzętowych, które mogą być zrealizowane. Podczas projektowania Planer automatycznie tworzy dokumentację systemu, obejmującą zestawienie urządzeń, listę połączeń oraz podstawową konfigurację, realizującą zadane funkcje. W trakcie szkoleń projektowania systemu COMEXIO uczestnicy uczą się m.in. jak w ciągu 15 min uruchomić inteligentną instalację małego mieszkania. Comexio opracowało rozwiązanie dostosowane do potrzeb nowoczesnego użytkownika. W rezultacie powstał otwarty i przystępny system, który łatwo integruje komponenty innych producentów. Dzięki temu może być w prosty sposób rozszerzalny w dowolnym czasie. Zarządzenie systemem jest niezależne od używanych urządzeń mobilnych – potrzebna jest tylko dowolna przeglądarka internetowa!

Artykuł firmy Aptom System Sp. z o.o.

SEC&AS



SEC & EDU

DLACZEGO POWINNIŚMY POSŁUGIWAĆ SIĘ NORMĄ?! Waldemar WIĘCKOWSKI

Niniejszy artykuł jest zapisem pierwszej części wykładu będącego wprowadzeniem do tematyki kursu „Systemy dozoru wizyjnego wykorzystujące protokół internetowy (IP) do transmisji wizji”, organizowanego przez Ośrodek Szkoleniowy Polskiej Izby Systemów Alarmowych1. W listopadzie 2018 r. odbyła się X edycja tego kursu. Z przyczyn oczywistych do ilustracji spraw szczegółowych poruszonych w tej części wykładu wykorzystano zapisy normy PN-EN 62676, dotyczącej systemów dozoru wizyjnego stosowanych w zabezpieczeniach. Tym niemniej niektóre argumenty przemawiające za posługiwaniem się tą normą można wykorzystać odpowiednio również i tam, gdzie mamy do czynienia z systemami sygnalizacji włamania i napadu oraz z elektronicznymi systemami kontroli dostępu2. 1

20

„Standard” to coś, co wszyscy ignorują… w rzeczywistości mamy do czynienia z „branżową praktyką” – to spostrzeżenie jest mottem części wykładu poświęconej normie. Zostało ono zaczerpnięte z książki, a właściwie z podręcznika innej branży – filmowej3. Tak się akurat składa, że współcześnie wykorzystuje się w tej branży techniki cyfrowego zapisu obrazu, mające wiele wspólnego z telewizją wysokiej rozdzielczości. Ale nie to jest przedmiotem niniejszego artykułu. Zdaniem niżej podpisanego normy są powszechnie ignorowane również i w branży zabezpieczeń. Jest to zatrważające, jeśli zważyć na fakt, że standardy (normy) to nic innego, jak sformalizowany zapis dobrej branżowej praktyki. Ignorowanie dobrej praktyki zawodu, który się wykonuje, to więcej niż brak profesjonalizmu – to zwykła głupota. Co więcej, ignorowanie norm jest również niezgodne z przepisami prawa.

http://pisa.org.pl/index.php?page=rszkolen&id=5&typ=1&spage=22

Pozostałe części wykładu wprowadzającego tematykę kursu zostaną opisane w kolejnych artykułach. 2

TRUIZM O STANDARDACH

Barry Braverman: Sztuka filmowania. Sekrety warsztatu operatora. Przeł. Piotr Cieślak. Wydanie II, Gliwice 2011. 3

SEC&AS


SYSTEMY DOZORU WIZYJNEGO IP Przypomnę dla przykładu, za § 4. ust. 5a rozporządzenia Rady Ministrów z dn. 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych, iż: „Elektroniczne systemy pomocnicze4 wspomagające ochronę informacji niejawnych należy wykonywać zgodnie z zasadami sztuki inżynierskiej i aktualnym poziomem wiedzy technicznej, opisanym w szczególności w odpowiednich Polskich Normach”. OSIEM ARGUMENTÓW ZA STOSOWANIEM NORMY PN-EN 62676

Normy są nie tylko ignorowane, ale również i nieznane. Mało kto wie, co zawierają poszczególne części normy PN-EN 62676 i w jaki sposób należy je czytać, kiedy przychodzi rozstrzygnąć jakieś zagadnienia szczegółowe, dotyczące procesu implementacji systemów dozoru wizyjnego. Dlatego argumenty przemawiające za stosowaniem normy są przedstawione tutaj w kolejności ułatwiającej „wejście” w jej zapisy, w tym przede wszystkim w te związane ze stosowaniem IP do transmisji obrazu. Norma PN-EN 62676: 1. jest normą międzynarodową; 2. została przez nas (tzn. branżę) napisana; 3. jest (prawie) kompletna; 4. jest aktualna w odniesieniu do technologii; 5. rozróżnia proces cyfrowego przetwarzania wizji i transmisji wizji z wykorzystaniem IP; 6. przedstawia właściwe miejsce technologii IP w systemach dozoru wizyjnego, czyli miejsce przynależące kanałowi transmisyjnemu; 7. opisuje międzyoperacyjność IP; 8. jest jedynym „wspólnym językiem” branżowym, który mamy. Jak się można łatwo zorientować, zebrane tutaj argumenty dotyczą bardzo różnych aspektów postępowania związanego ze stosowaniem systemów dozoru wizyjnego. Od konkretnej sytuacji zależeć będzie możliwość wykorzystania któregoś z nich. Wymienione argumenty mają też różny „ciężar gatunkowy”. Z tego punktu widzenia najważniejsze są dwa – ten mówiący o wspólnym języku, gdyż bezpośrednio odnosi się on do zapisów kontraktowych pomiędzy zamawiającym a dostawcą, oraz ten, który mówi o kompletności normy, gdyż obejmuje ona wszystkie elementy procesu implementacji systemów dozoru wizyjnego (planowanie, projektowanie, realizacja, rozruch eksploatacyjny, eksploatacja i konserwacja). Z pewnością można określić więcej argumentów przemawiających za stosowaniem normy. W tym również i taki, skądinąd oczywisty, że kiedy nie ma się pewności, jak należy postąpić, to można to zrobić 4   Elektroniczne systemy zabezpieczeń (sygnalizacji włamania i napadu, dozoru wizyjnego i kontroli dostępu) nazwano w rozporządzeniu elektronicznymi systemami pomocniczymi wspomagającymi ochronę informacji niejawnych [przyp. red.].

6/2018

według zaleceń normy. Takiemu postępowaniu nikt nie będzie mógł zarzucić braku profesjonalizmu. 1) N ORMA KRAJOWA JEST NORMĄ MIĘDZYNARODOWĄ

Polskie Normy (PN-EN) z zakresu systemów dozoru wizyjnego, sygnalizacji włamania i napadu oraz elektronicznej kontroli dostępu są (przetłumaczonymi bądź nie) Normami Europejskimi EN, a te z kolei Normami Międzynarodowymi IEC. Z tego powodu te same zapisy branżowej praktyki są/powinny być znane stosownie dużej liczbie interesariuszy w wielu krajach. W dobie powszechnej i postępującej globalizacji, szerokiej obecności podmiotów zagranicznych w Polsce, często mających swój personel odpowiedzialny za zabezpieczenia, ulokowany w centralach, taki wspólny język komunikacji jest bezcenny. Szczególnie dlatego, że praktyka branżowa w różnych krajach, w tym również praktyka stosowania norm, jest jednak różna. 2) SAMI SOBIE (TZN. BRANŻA) TĘ NORMĘ NAPISALIŚMY

Oczywiście nie my w Polsce, ale nasi „branżowi koledzy” z innych krajów, zorganizowani w komitetach technicznych CENELEC-u i IEC. O czym większość osób z branży zabezpieczeń nie wie, opracowanie norm branżowych EN bądź IEC nie jest finansowane z podatków czy funduszy unijnych. Jeśli jakaś branża, np. branża zabezpieczeń, chce mieć dotyczącą jej zakresu działań normę, to niech sobie sama zorganizuje specjalistów, którzy potrafią ją opracować, i środki, które tym ludziom pozwolą to zrobić. Wspomniane wyżej komitety normalizacyjne CENELEC oraz IEC administrują jedynie procesem ustanawiania normy (europejskiej bądź międzynarodowej), ale go nie inicjują ani nie finansują. Analogicznie rzecz ma się z normami krajowymi – polonizację branżowej normy musi sfinansować zainteresowana branża. Normy techniczne (w branży zabezpieczeń) nie są nakazami czy zakazami prawnymi, narzuconymi przez władze krajowe bądź unijne. Jak już tu powiedziano, normy są opracowanym przez nas samych zapisem dobrej praktyki. Zapisem dokonanym w sposób technicznie obiektywny, pozbawionym nawet najmniejszych marketingowych naleciałości. Zawierają poprawne definicje (pojęcia) oraz – co ważniejsze – procedury postępowania do stosowania przy planowaniu, projektowaniu, wykonaniu oraz wszelkich innych czynnościach specyficznych dla danej dziedziny (branży). Są specjalistycznymi poradnikami, rekomendacjami. Skoro więc już mamy takie poradniki, które prowadzą nas krok po kroku przez cały proces implementacji systemów dozoru wizyjnego, to co najmniej nierozsądne byłoby z nich nie korzystać! W szczególności w kontaktach z dostawcami infrastruktury sieciowej (IP), którzy w przeważającej większości nie mają rozeznania w naszych potrzebach. Bo też i nie muszą mieć takiego rozeznania – to my, ludzie z branży se21


SEC & EDU

Przechwytywanie obrazu

Połączenia

Obsługa obrazu

Środowisko wizyjne Zarządzanie działaniem i danymi

Sprzężenie z innymi systemami

Zarządzanie systemem Integralność systemu

Integralność danych

Zabezpieczenie systemu ▌ Rys. 1. Funkcjonalny model systemu dozoru wizyjnego wg PN-EN 62676-1-1

curity, powinniśmy postawić im wymagania w języku dla nich zrozumiałym (o którym traktują odpowiednie fragmenty normy). Wtórnym w stosunku do wymienionego wyżej pragmatycznego powodu, dla którego warto jest korzystać z norm, jest powód „miękki” ze sfery – jak to się kiedyś mówiło – nadbudowy. Otóż fakt, że branża zabezpieczeń dopracowała się norm, świadczy o jej dojrzałości, zaawansowanym stopniu jej rozwoju. 3) NORMA JEST (PRAWIE) KOMPLETNA

Określenie kompletna w tym przypadku oznacza, że opublikowane do tej pory części normy PN-EN 62676 opisują wszystkie istotne czynności niezbędne do wykonania, aby zrealizowana instalacja systemu dozoru wizyjnego spełniała wymagania określone przez użytkownika i żeby można to było obiektywnie sprawdzić. W tym również wymagania dotyczące transmisji z wykorzystaniem protokołu internetowego. Użyte zaś w nawiasie określenie prawie odnosi się do faktu, że przedmiotowa norma (jeszcze) nie zawiera części dotyczących urządzeń/oprogramowania stosowanych w systemach dozoru wizyjnego (kamer, monitorów, analizy zawartości wizji itd.). Wymienione wcześniej komitety normalizacyjne nadal pracują nad tymi szczegółowymi sprzętowymi częściami normy. Części te, w głównej mierze zawierające zalecenia skierowane do producentów urządzeń, powinny użytkownikowi końcowemu oraz integratorowi dać narzędzie do obiektywnego porównania między sobą urządzeń różnych producentów. Tym niemniej zasadnicze elementy procesów planowania, projektowania, realizacji, rozruchu eksploatacyjnego, eksploatacji i konserwacji systemów dozoru wizyjnego są precyzyjnie opisane w już opublikowanych częściach normy PN-EN 62676. Innymi słowy, norma w obecnej postaci zawiera wszystko, co dotyczy użytkowników końcowych, projektantów i integratorów systemów (instalatorów), a także – przede wszystkim – interakcji pomiędzy nimi. 4) NORMA JEST AKTUALNA W ODNIESIENIU DO TECHNOLOGII

Wszystkie sześć części międzynarodowej normy IEC 62676, przyjętej następnie jako norma europejska i opublikowanej w Polsce jako PN-EN 62676, zostało przyjętych w latach 2013–2014. Ale od względnie nie22

odległej daty wprowadzenia poszczególnych części normy ważniejsze jest to, że zostały one opracowane w taki sposób, aby nie zawierały definicji pojedynczych urządzeń i wymagań dla nich. W zamian system dozoru wizyjnego opisano jako zbiór funkcjonalnych części oraz wskazano na zależności między nimi. Ilustruje to model systemu dozoru wizyjnego pokazany na rys. 1. Norma odnosi się do zasad i reguł stosowanych w dozorze wizyjnym, względnie do wykorzystywanych procesów (jak np. przechwytywania, transmisji/zapisu oraz wyświetlania obrazu telewizyjnego). Uczyniono to celowo, aby wraz z rozwojem czy zmianami poszczególnych technologii wykorzystywanych w tych procesach norma nie odstawała od aktualnego stopnia ich zaawansowania. Dzięki temu normę można stosować bez obaw, że jakieś obecnie dostępne na rynku urządzenie/rozwiązanie nie będzie pasować do zawartych w niej zapisów. Oczywiście, odrębną kwestią jest wydobycie rzeczywistych parametrów techniczno-użytkowych danego urządzenia/ rozwiązania spod warstw marketingowego bełkotu, którym zapewne będzie ono opisane w materiałach producenta/dostawcy. 5) NORMA ROZRÓŻNIA PROCES CYFROWEGO PRZETWARZANIA WIZJI I TRANSMISJI WIZJI Z WYKORZYSTANIEM IP

Norma – pośrednio – prostuje nieścisłości i przekłamania, które pojawiły się od momentu, kiedy do transmisji wizji (realizacji połączeń) w systemach dozoru wizyjnego zaczęto wykorzystywać protokół internetowy. Przekłamania te są skutkiem marketingowego przekazu producentów/dostawców, według którego cechy techniczno-użytkowe współczesnych systemów dozoru wizyjnego to cechy technologii IP. Ukrytym celem takiego przekazu jest zaszczepienie przekonania, że w przypadku niezastosowania technologii IP większość cech systemów dozoru wizyjnego będzie niedostępna. Norma z przyczyn oczywistych w żadnej formie nie podejmuje polemiki z tym marketingowym przekazem. W normie przedstawiono definicje pojęć oraz techniczny opis procesów i parametrów, a także związków pomiędzy nimi. W ten sposób adresaci normy (użytkownicy, projektanci, integratorzy) uzyskują obiektywne narzędzie wyboru i oceny metod realizacji potrzeb użytkowych. Odrębną kwestią jest wyjaśnienie, jak doszło do rozpowszechnienia się tych przekłamań i nieścisłości. Jak się wydaje, główną przyczyną jest bezrefleksyjne powielanie wyżej przedstawionego przekazu marketingowego producentów/dostawców przez pozostałych uczestników branży zabezpieczeń. Autorzy normy włożyli dużo wysiłku, aby prawidłowo opisać wzajemne relacje (bądź ich brak) pomiędzy technologią IP a pozostałymi technologiami wykorzystywanymi w telewizji stosowanej w zabezpieczeniach, w tym przede wszystkim technologiami cyfrowej obróbki obrazu. Cztery z sześciu części normy PN-EN 62676 są poSEC&AS


SYSTEMY DOZORU WIZYJNEGO IP święcone zagadnieniom transmisji wizji, w tym dwie wyłącznie międzyoperacyjności IP. Przykładem procesu realizowanego w domenie cyfrowej, niemającym związku z transmisją IP, jest generowanie (przechwytywanie) obrazu w kamerze telewizyjnej. Od czasu zastosowania półprzewodnikowych przetworników obrazu (czyli powszechnie od drugiej połowy lat 80.) zasadnicze operacje w kamerze są wykonywane na sygnale cyfrowym. „Zasadnicze” to znaczy służące do uzyskania pożądanych parametrów jakościowych obrazu. Dopiero po wykonaniu tych operacji dokonuje się dalszych przekształceń, które w ostatniej fazie są już związane ze sposobem przesyłania sygnału z kamery. W przypadku konieczności dostosowania transmitowanego sygnału do połączeń o ograniczonym paśmie – a obecnie Ethernet jest praktycznie takim połączeniem w systemach dozoru wizyjnego – niezbędne jest jeszcze dokonanie kompresji obrazu. Kompresja, niezależnie do formatu, jest kolejnym procesem cyfrowej obróbki sygnału obrazu, niemającym nic wspólnego z pakietowaniem danych w celu przesłania w formacie IP. Drugim przykładem parametru użytkowego kamer, często przedstawianego jako właściwość transmisji IP, jest tzw. okienkowanie. Ten proces ekstrakcji z obrazu przechwytywanego przez kamerę fragmentów sceny (kadru), które potem są przesyłane po IP jako osobne obrazy z odmienną częstotliwością odświeżania i/lub inną rozdzielczością (niż obraz pełnego kadru), jest realizowany drogą obróbki sygnału generowanego przez przetworniki obrazu CMOS5. Inaczej mówiąc: okienkowanie wynika z cech pracy przetwornika obrazu CMOS, a nie z cech transmisji IP. Odrębną natomiast kwestią jest to, iż przesłanie strumieni danych reprezentujących pełny obraz i okienka staje się proste przy zastosowaniu transmisji IP. Jest rzeczą banalnie oczywistą, że omawiane tutaj kwestie technologii nie mają związku z formalno-prawną stroną relacji kontraktowych pomiędzy odbiorcą a dostawcą instalacji systemu dozoru wizyjnego czy też praktycznie z codziennymi zadaniami operatora albo administratora. Są one natomiast kluczowe dla wyboru technologii i poprawnego opisu parametrów technicznych przedmiotu zamówienia. Kwestie te mogą być także interesujące dla tego użytkownika, któremu nie wystarczy fakt, że instalacja systemu spełnia jego wymagania użytkowe, ale chciałby jeszcze znać techniczne szczegóły, dlaczego to wszystko działa. 6) NORMA PRZEDSTAWIA WŁAŚCIWE MIEJSCE TECHNOLOGII IP W SYSTEMACH DOZORU WIZYJNEGO…

…czyli miejsce przynależące kanałowi transmisyjnemu. Taką w istocie rzeczy rolę pełni technologia IP w systemach dozoru wizyjnego. 5   Realizacja okienkowania w przypadku przetworników obrazu CCD albo nie jest możliwa, albo jest bardzo trudna [przyp. aut.].

6/2018

Ciąg dalszy prostowania nieścisłości i przekłamań zasygnalizowanych wyżej, w pkt 5. W tym przypadku groźniejszych jednakże w skutkach, z dwóch powodów. Po pierwsze, gdyż sprowadzają one opis planowanego systemu dozoru wizyjnego do kwestii wyłącznie opisu parametrów technicznych urządzeń, podczas gdy planowany system powinien być opisany za pomocą wymagań użytkowych. Po drugie, gdyż kształtują one postrzeganie systemów dozoru wizyjnego jako zbioru urządzeń do transmisji IP (elementów infrastruktury sieciowej), podczas gdy systemy takie są systemami zabezpieczeń, w których do transmisji wizji zastosowano IP. Istotę tych przekłamań – w syntetycznym skrócie – najlepiej ilustruje zestawienie dwóch znajdujących się w normie modeli, pokazanych na rys. 1 i 2. Model pokazany na rys. 1 znajduje się w części 1-1 normy Wymagania systemowe – Postanowienia ogólne, w rozdziale Funkcjonalny opis systemu dozoru wizyjnego (ang. Functional description of the VSS). Podpis pod rysunkiem przedstawiającym ten model brzmi: System dozoru wizyjnego (ang. VSS ), zaś w treści rozdziału znajduje się następujące odwołanie do tego rysunku: System dozoru wizyjnego dla zastosowań w zabezpieczeniach można przedstawić w postaci funkcjonalnych bloków, które reprezentują różne części i funkcje systemu. Model pokazany na rys. 2 znajduje się w części 2-1 normy Protokoły transmisji wizji. Wymagania ogólne, w rozdziale Sprzętowy model systemu dozoru wizyjnego (ang. VSS device model). Podpis pod rysunkiem przedstawiającym ten model brzmi: Przykładowa sieć urządzeń transmisji wizji (ang. VTD example Network). Urządzenie transmisji wizji (ang. Video Transmission Device VTD) jest w normie zdefiniowane (3.1.65) jako urządzenie wizyjne z co najmniej jednym interfejsem sieciowym IP obsługującym wizję, typowo kodujące lub dekodujące wizję. Podane w definicji przykłady urządzeń VTD to: kodery, dekodery, systemy NVR, systemy zarządzania wizją. Omawiane przekłamanie polega na tym, że dominująca większość dostawców infrastruktury sieciowej (dla potrzeb systemów dozoru wizyjnego), a także i znaczna część branży zabezpieczeń uważa model pokazany na rys. 2 za pełny i jedyny model systemu dozoru wizyjnego. W rzeczywistości to model przedstawiony na rys. 1 jest pełnym modelem systemu dozoru wizyjnego, zaś znajdująca się w centrum przykładowej sieci urządzeń transmisji wizji infrastruktura sieciowa (chmura IP) pełni „tylko i aż” funkcję połączeń. I jako taka ma swoje miejsce w schemacie bloków funkcjonalnych systemu dozoru wizyjnego, w kratce „połączenia”, wraz z innym infrastrukturami transmisyjnymi. Norma w żaden sposób nie odnosi się do nieścisłości i przekłamań opisanych w tym (i w poprzednim) punkcie. Przywołane tutaj modele – jak widać z ich opisu – służą w normie do ilustracji omawianych zagadnień szczegółowych. Natomiast z racji meritum 23


SEC & EDU realizowane w systemie dozoru wizyjnego, a poprzez tę fragmentaryczność oddala od zagadnienia celu prowadzenia dozoru wizyjnego. Niestety, wielu uczestników branży zabezpieczeń dało sobie narzucić ten sprzętowy model jako kompletny i jedyny dla ilustracji zagadnień związanych z implementacją dozoru wizyjnego. Gubią oni w ten sposób rzecz najważniejszą w procesie planowania dozoru wizyjnego – ustalenie tego co, gdzie, kiedy i przede wszystkim w jakim celu ma być dozorowane za pomocą telewizji7. 7) NORMA OPISUJE MIĘDZYOPERACYJNOŚĆ IP

▌ Rys. 2. Przykładowa sieć urządzeń transmisji wizji (ang. VTD example Network) jako sprzętowy model systemu dozoru wizyjnego

PN-EN 62676-2-1:2014-06 – wersja angielska Systemy dozorowe CCTV stosowane w zabezpieczeniach. Część 2-1: Protokoły transmisji wizji. Wymagania ogólne

tych zagadnień zestawienie tych modeli dobrze ilustruje omawiane różnice w podejściu do postrzegania systemów dozoru wizyjnego. Dominujące postrzeganie – ilustrowane Sprzętowym modelem systemu dozoru wizyjnego – powoduje, że w procesie planowania dozoru wizyjnego przeważają zagadnienia związane z urządzeniami, natomiast na plan dalszy schodzi ustalenie celu prowadzenia dozoru wizyjnego, o ile w ogóle ten cel jest rozważany. Z punktu widzenia funkcjonowania instalacji systemu dozoru wizyjnego infrastruktura sieciowa pełni taką samą rolę, jak kabel koncentryczny – służy do realizacji połączeń. I tak właśnie transmisja IP powinna być postrzegana przez użytkowników, projektantów i integratorów systemów dozoru wizyjnego. Na prawidłowe postrzeganie usługowej roli transmisji IP nie powinien mieć wpływu nawet fakt, że w niektórych przypadkach koszt zastosowania infrastruktury sieciowej (projekt, urządzenia i uruchomienie) może być znacząco wyższy niż wszystkie pozostałe elementy systemu dozoru wizyjnego razem wzięte. Co więcej, powszechnym jest pomijanie wielu aspektów związanych z wymogami narzucanymi na medium transmisyjne sygnałów wizyjnych w systemie zabezpieczeń. Szczególnie dotyczących niezawodności transmisji sygnału wizji w przypadkach krytycznych, np. zaniku zasilania z sieci energetycznej, który może się przecież wydarzyć z wielu powodów. Nagminnym jest niestosowanie, niezależnego od warunków zewnętrznych, lokalnego zasilania punktów aktywnych sieci, buforowanego bateriami akumulatorów6. Sprzętowy model systemu dozoru wizyjnego jest modelem fragmentarycznym, jeśli chodzi o funkcje

Problem ten jest mniej więcej pod kontrolą od czasu, kiedy swą działalność standaryzacyjną rozpoczęły organizacje branżowe ONVIF i PSIA. Wyniki prac tych organizacji znalazły się w normie PN-EN 62676: zalecenia ONVIF w części 2-3 (Protokoły transmisji wizji – Zastosowanie międzyoperacyjności IP oparte na usługach Web), zaś zalecenia PSIA w części 2-2 (Protokoły transmisji wizji – Zastosowanie międzyoperacyjności IP oparte na usługach HTTP i REST). Każdy, kto ma praktykę w realizacji systemów dozoru wizyjnego z wykorzystaniem transmisji IP, zna doskonale skalę problemów związanych z uruchomieniem eksploatacyjnym i utrzymaniem w ruchu takiego systemu. Najlepiej działa i najwięcej może taki system, w którym odbiorniki (VMS-y, rejestratory) i nadajniki (kamery IP) wizji pochodzą od tego samego producen-

Szczegółowo ten problem został omówiony w kilku artykułach w SEC&AS, nr 5/2018 [przyp. red.].

Szerzej to zagadnienie spróbuję przedstawić w osobnym artykule.

6

24

Norma, przedstawiając właściwe miejsce IP w systemach dozoru wizyjnego, czyli miejsce przynależące kanałowi transmisyjnemu, porusza jednocześnie istotny problem urządzeń wizyjnych korzystających z tego kanału, jakim jest zgodność urządzeń „dołączonych do chmury IP”, nazywaną międzyoperacyjnością (ang. interoperability). Zgodność tę kolokwialnie określa się jako plug-and-play.

3.1.29 międzyoperacyjność: zdolność komunikowania się systemów i urządzeń dla zapewnienia usług oraz dla odbioru usług od innych systemów i urządzeń, w celu stosowania usług dla skutecznego działania;

zdolność do bezpośredniej i bezproblemowej wymiany informacji i usług pomiędzy dostawcami i konsumentami.

7

SEC&AS


SYSTEMY DOZORU WIZYJNEGO IP ta. W drugiej kolejności są systemy, w których zastosowane kamery IP są na liście obsługiwanych kamer zastosowanego VMS-a. Chociaż niemiłe niespodzianki w takich przypadkach się zdarzają. Połączenie po protokołach ONVIF to już wymuszona konieczność. Przywołane wyżej części 2-2 i 2-3 normy – opisujące międzyoperacyjność – z racji swej czysto technologicznej zawartości dotyczą zasadniczo producentów urządzeń, a w drugiej kolejności projektantów instalacji dozoru wizyjnego, których zadaniem jest m.in. zapewnienie międzyoperacyjności zastosowanych w niej urządzeń. Dlatego mogą być one pomocne projektantom i integratorom w dialogu technicznym z dostawcami infrastruktury sieciowej, którzy mogą nie znać, i przeważnie nie znają, specyfiki transmisji strumieni wizyjnych z wykorzystaniem IP. W przypadku poprawnie realizowanego procesu planowania i projektowania instalacji systemu dozoru wizyjnego jego przyszły użytkownik raczej nie spotka się z potrzebą lektury tych części normy. Natomiast powinien on mieć świadomość istnienia zagadnienia międzyoperacyjności wyrobów, które w uproszczeniu sprowadza się do wiedzy, że nie wszystkie urządzenia w dozorze wizyjnym IP są plug-and-play. 8) NORMA – JEDYNY WSPÓLNY JĘZYK BRANŻY

Ilekroć przychodzi mi mieć do czynienia z umową na dostawę instalacji systemu dozoru wizyjnego, pierwsza rzecz, którą sprawdzam, to w jaki sposób jest opisany przedmiot zamówienia/dostawy. Ściślej rzecz biorąc – sprawdzam, czy przy formułowaniu załącznika technicznego posłużono się odnośnymi zaleceniami normy. Zastosowanie się do tych zaleceń czyni opis precyzyjnym, a od jednoznaczności opisu zależy poziom odnośnych ryzyk kontraktowych. Im mniej jednoznaczny opis oraz im dalej od pojęć i definicji normy, tym większe ryzyka kontraktowe. Wyrażę to inaczej: im mniej szczegółowy opis, im dalej mu do języka normy, tym bardziej uprawnione jest domniemanie, iż jest wynikiem działania intencjonalnego. Jest takie, ponoć żydowskie, powiedzenie, że interes jest wtedy, kiedy zyskują dwie strony kontraktu – gdy zyskuje tylko jedna, jest to szwindel. Chcę w ten sposób

USTAWA z dn. 12 września 2002 r. o normalizacji Rozdział 2. Cele i zasady normalizacji krajowej Art. 3. Normalizacja krajowa prowadzona jest w celu: […] 7) ułatwiania porozumiewania się przez określanie terminów, definicji, oznaczeń i symboli do powszechnego stosowania.

6/2018

Osiem argumentów za stosowaniem normy PN-EN 62676 i jeden haczyk Skoro tyle przemawia za korzystaniem z normy, to czy jest jakieś przeciw? Moim zdaniem nie, choć w tym nie jest jeden „haczyk”, który w praktyce znakomicie utrudnia zawodowe życie z normą. Mianowicie obcy, nie polski język normy PN-EN 62676. Tylko jedna część tej normy (czwarta) została przetłumaczona na język polski, staraniem Polskiej Izby Systemów Alarmowych. Tylko od finansowego zaangażowania krajowej branży zabezpieczeń zależy, czy przetłumaczone zostaną pozostałe części.

powiedzieć, że potencjalnie każda ze stron kontraktu może chcieć uzyskać jakieś dodatkowe korzyści. Zastosowanie w kontrakcie między dostawcą a odbiorcą pojęć, definicji, języka, a wreszcie rekomendowanej procedury postępowania zawartych w normie gwarantuje jednoznaczność zarówno określenia samego przedmiotu/zakresu kontraktu, jak również procedury sprawdzenia jego realizacji. Można tę kwestię ująć również i w taki sposób, że stopień skłonności do opisania przedmiotu kontraktu językiem normy świadczy o intencjach stron(y). Nie mówiąc już o tym, że zgłoszenie takiej propozycji świadczy o profesjonalizmie/należytej staranności. Byłby to więc argument o największym ciężarze gatunkowym – spośród tutaj wymienionych – za stosowaniem normy! Pamiętajmy, że kiedy zajdzie najgorszy możliwy przypadek (ang. worst case scenario) i strony będą toczyć spór przed sądem, opis przedmiotu zamówienia sporządzony na bazie normy znacznie ułatwi przyjęcie rozstrzygnięcia. Aczkolwiek wydaje się, że jeśli obie strony kontraktu świadomie wybiorą zalecenia normy jako metodę opisu przedmiotu zamówienia, do sporu w ogóle nie powinno dojść. Nie można także wykluczyć sytuacji, zilustrowanej na zdjęciu z puzzlami, otwierającym ten artykuł. Każda ze stron (kontraktu) ma wolę i element, żeby ułożyć obrazek w tej układance, i na pierwszy rzut oka wydaje się nawet, że te elementy pasują do siebie, tyle że rysunek na nich na pewno nie złoży się w mapę całej Europy. Odpowiedź na pytanie, dlaczego tak rzadko korzysta się z tego wspólnego języka, to już osobny temat.

Waldemar WIĘCKOWSKI Wykładowca Ośrodka Szkoleniowego PISA, członek Kolegium Redakcyjnego SEC&AS

25


SEC & INDUSTRY

Technologie kompresji wizji, cyberbezpieczeństwo, najsłabsze ogniwo i analityka wizyjna

SYSTEMY DOZORU WIZYJNEGO w raporcie IFSEC GLOBAL

T

o już czwarta, a druga publikowana w SEC&AS edycja dorocznych Trendów w systemach dozoru wizyjnego. Czytelnicy naszego czasopisma mają szansę porównać, co w trakcie ostatniego roku zmieniło się branży VSS/CCTV1. Co się zmieniło w zakresie stosowania technologii analogowej i IP? Zgodnie z trendem i zeszłorocznymi przewidywaniami nastąpił gwałtowny odwrót od stosowania „czystej” technologii IP – z 43% na 28%, czyli spadek o 15 punktów procentowych, tj. o blisko 35%. Beneficjentem zmian stały się oczywiście systemy zawierające zarówno kamery IP, jak i kamery analogowe, czyli systemy mieszane, które zanotowały wzrost aż o 68% (zmiana z 36% w raporcie 2017 na 58% w raporcie tegorocznym). Powyższe dane zdają się potwierdzać, iż kamery analogowe HD coraz lepiej wpisują się w krajobraz systemów dozoru wizyjnego, a technologii analogowej wcale nie tak śpieszno odchodzić do lamusa. „Użytkownicy mogą skorzystać z niektórych zalet kamer IP bez potrzeby całkowitej wymiany swojej analogowej infrastruktury, upgrade’ując tylko konkretne komponenty. Niektórzy mogą nawet całkowicie rezygnować z systemu IP, nie tyle z powodów finansowych, ile raczej z chęci ochrony przed cyberwłamaniem”2. Z drugiej jednak strony, tradycyjnym kamerom PAL nie wróży się już długiej historii. Kwestie bezpieczeństwa sieci komputerowych, które nie występowały w przypadku systemów analogowych, stały się

nieodłącznym strapieniem systemów dozoru wizyjnego opartych na technologii IP. Sieć komputerowa, stanowiąca medium transmisyjne, czyli tak naprawdę zastępująca kable koncentryczne systemów analogowych, wprowadza wiele zagrożeń do systemów zabezpieczeń, które były opisywane ostatnio w SEC&AS – w poprzednim numerze zwracaliśmy szczególną uwagę na kwestie prawidłowego zasilania sieci komputerowych, które mają zostać zastosowane do transmisji danych w systemach zabezpieczeń. Tegoroczny raport podkreśla jeszcze jeden, niezauważany często problem, którym jest rola człowieka, jako najsłabszego ogniwa systemów zabezpieczeń. Mimo raczej nieuzasadnionego optymizmu, panującego wśród respondentów, niedoceniających „niekompetencję lub złą wolę pracowników wewnętrznych”, jako czynnika ryzyka naruszenia cyberbezpieczeństwa, fakty są zatrważające. „W swoim badaniu kosztów zagrożeń wewnętrznych z 2016 r. Ponemon Institute ujawnił, że 568 z 874 incydentów naruszających cyberbezpieczeństwo (ok. 65%) było wynikiem zaniedbania bądź rozmyślnego działania pracowników lub kontrahentów. Inne badanie, przeprowadzone przez specjalizującą się w bezpieczeństwie danych firmę Clearswift, wykazało, iż 74% cyberprzestępstw miało swoje źródło wewnątrz organizacji”3. Warto, aby gestorzy systemów zabezpieczeń opartych na technologii IP wzięli te twarde fakty pod rozwagę. Zapraszamy do zapoznania się z raportem. Redakcja

VSS/CCTV – ang. Video Surveillance System/Closed Circuit Television. 1

2

26

Trendy 2018 w systemach dozoru wizyjnego, SEC&AS, nr 6/2018.

3

Ibidem.

SEC&AS


ANALIZY BRANŻOWE

TRENDY 2018 W SYSTEMACH DOZORU WIZYJNEGO Raport sponsorowany przez IDIS

Sponsorowane przez

Trendy w VSS w raporcie


SEC & INDUSTRY

WPROWADZENIE

Czwarta edycja dorocznych Trendów w systemach dozoru wizyjnego jak zawsze podejmuje próbę zebrania fachowych opinii i doświadczeń związanych z innowacjami w sektorze kamer sieciowych i systemów dozoru wizyjnego. Raport jest ponownie sponsorowany przez IDIS i przedstawia rezultaty badania przeprowadzonego wśród 243 profesjonalistów z branży – od instalatorów i integratorów po konsultantów i szefów bezpieczeństwa. Spytaliśmy użytkowników końcowych o systemy, z których korzystają – kiedy ostatnio były zmodernizowane, czy wszystkie komponenty pochodzą od jednego producenta oraz czy wykorzystują technologię IP. Motywacje stojące za aktualizacją i ulepszeniami systemów bezpieczeństwa są naszym stałym przedmiotem zainteresowania, począwszy pod pierwszej edycji Trendów, z 2014 r. Tym razem spróbowaliśmy przewidzieć, jak wielu użytkowników może wkrótce wymienić swój sprzęt, a także oceniliśmy porównywalne znaczenie takich parametrów, jak: rozdzielczość obrazu, analiza zawartości wizji, technologie kompresji wizji itp. CCTV miała w przeszłości dwa cele: samą swoją obecnością zniechęcać potencjalnych przestępców oraz zapewniać dowody popełnienia przestępstwa podczas rozprawy w sądzie. Efektywność pierwszego była przedmiotem gorących debat, po części dlatego, iż skuteczność drugiego pozostawiała nieco do życzenia. Tym niemniej ciągłe innowacje odesłały już chyba do lamusa stereotypowy obraz drzemiącego w swojej kanciapie strażnika, który od czasu do czasu rzuca leniwie okiem na monitory. Współcześnie rozdzielczość jest często w standardzie HD lub lepszym, a nagrania uzyskały status „danych”, stając się przedmiotem obróbki coraz bardziej skomplikowanych algorytmów

oprogramowania do analizy zawartości wizji. Dzięki krystalicznie czystym nagraniom i wyrafinowanej analizie obrazu CCTV stała się skuteczniejsza jako dostarczyciel dowodów dla sądu, a co za tym idzie – jako „odstraszacz”. Niektóre innowacje otworzyły zupełnie nowe możliwości: odnajdowanie zaginionych, informowanie władz o przemieszczaniu się podejrzanych o działalność terrorystyczną czy generowanie danych o zastosowaniu operacyjnym. Sieci neuronowe mają potencjał wynieść te funkcje na nieznany wcześniej poziom – piszemy o tym szerzej w dalszej części raportu. Niniejszy raport skupia się także na dwóch efektach ubocznych wzrastającej użyteczności dozoru wizyjnego. Jednym z nich jest szybko rosnące zapotrzebowanie na przestrzeń do przechowywania danych, co wynika m.in. ze zwiększonej rozdzielczości i rozwoju technik analizy wizji. Przedstawiliśmy w naszym opracowaniu różne poglądy na rozwiązanie tego problemu, od dodatkowych twardych dysków po – naszym zdaniem bardziej interesujące – lepsze standardy kompresji danych. Drugim zajmującym nas zagadnieniem jest fakt, iż im bardziej użyteczne stają się dane systemy, tym bardziej nieodzowne się okazują, a przestoje i awarie są coraz bardziej kłopotliwe. Dlatego też zawarliśmy w tym raporcie rozdział poświęcony częstotliwości uszkodzeń systemu i podejściu do nich ze strony użytkowników końcowych. Poprosiliśmy przepytywanych użytkowników o ocenę nie tylko technologii, ale także jakości otrzymywanego przez nich wsparcia technicznego ze strony producenta. Odpowiedzi mogą czytelnika zaskoczyć lub nie, co zależy w znacznym stopniu od tego, czy są państwo sami użytkownikiem końcowym i jakie są państwa osobiste doświadczenia ze wsparciem technicznym.

Ze względu na ograniczenia, jakie wynikają z zastrzeżeń sponsora, treść artykułu jest dostępna tylko w wersji drukowanej SEC&AS oraz dla prenumeratorów wersji elektronicznej.

28

SEC&AS


Inspiracje FORUM BEZPIECZEŃSTWA INFRASTRUKTURY

9 MAJA 2019

PRESTIŻOWE KONFRONTACJE POTRZEB I MOŻLIWOŚCI DOSKONALENIA STANDARDÓW OCHRONY

Wyzwania i bariery Motywacje i rekomendacje 150–200 uczestników:

• Producenci i kreatorzy systemów zabezpieczeń • Administratorzy i operatorzy systemów bezpieczeństwa infrastruktury W programie: • Wystąpienia programowe i eksperckie • Wystąpienia przedstawicieli przedsiębiorstw gospodarki narodowej • Wystąpienia dostawców technologii, urządzeń i systemów zabezpieczeń – studia przypadków i projekty zastosowań • Debata • Imprezy towarzyszące

Hotel WINDSOR Jachranka Szczegóły wkrótce na stronach www.pisa.org.pl i www.secandas.pl


SEC & TECH STUDIUM PRZYPADKU

BEZPRZEWODOWA KONTROLA DOSTĘPU W ZINTEGROWANYCH SYSTEMACH ZABEZPIECZEŃ INNER RANGE

40

SEC&AS


STUDIUM PRZYPADKU SYSTEMY KONTROLI DOSTĘPU

K

ażdy, kto kiedykolwiek instalował przewodowy system kontroli dostępu, wie, ile pracy trzeba włożyć w okablowanie drzwi, montaż czytników, elektrozaczepów czy zwór elektromagnetycznych, przycisków itp. Firma ASSA ABLOY wyszła naprzeciw potrzebom instalatorów, wprowadzając na rynek zamki elektroniczne, zaprojektowane w bezprzewodowej technologii APERIO®, która pozwala uniknąć uciążliwej pracy przy tworzeniu przejścia kontrolowanego.

▌ Rys. 1. Gama urządzeń APERIO® w ofercie ASSA ABLOY

TECHNOLOGIA APERIO®

Elektroniczne zamki do kontroli dostępu, produkowane przez firmę ASSA ABLOY w bezprzewodowej technologii APERIO®, pozwalają na wykorzystanie kart dostępu stosowanych w danym obiekcie (jeżeli będą w jednej z następujących technologii: Unique/EM Marin, HID Prox, HID iClass, MIFARE Classic, MIFARE DESFire, MIFARE Plus czy LEGIC). Przykładowe modele zamków pokazano na rys. 1. Są one wykonywane w postaci szyldów, zastępujących szyldy tradycyjne, lub też wkładek, zastępujących tradycyjne, mechaniczne wkładki. Uzbrojenie drzwi w tego typu zamki elektroniczne nie powinno zająć montażyście więcej niż dwie minuty. Zamki w formie szyldu, realizujące funkcje klamki zewnętrznej, pasują

do drzwi pełnych i wąskoprofilowych, natomiast wkładki, realizujące funkcje gałki zewnętrznej, otwierającej zamek mechaniczny poprzez obrót, pasują do wszelkiego typu wpuszczanych zamków mechanicznych, wykorzystujących wkładki w standardzie DIN (większość zamków na naszym rynku). Zamki są zasilane z baterii, których żywotność określono na min. 40 tys. cykli (co daje ponad dwuletnią pracę, bez konieczności wymiany baterii). Mogą pracować w trybie off-line lub on-line. Do komunikacji on-line wykorzystuje się standard IEEE 802.15.4 (2,4 GHz), z szyfrowaniem AES 128-bit. Zamki komunikują się z tzw. HUB-ami, pokazanymi również na rys. 1. HUB-y są wyposażone w takie wyjścia, jak: RS485,

RS485 HUB Aperio

IR Concept RS485 LAN HUB Aperio

Aperio

Przejście 1

IR Moduł 2 Przejść Aperio

Aperio

Przejście 2

▌ Rys. 2. Podłączanie bezprzewodowej kontroli dostępu, opartej na technologii APERIO®, do systemów firmy Inner Range

6/2018

Wiegand i TCP/IP. Dzięki nim jest możliwe połączenie z przewodowym systemem kontroli dostępu. Czyli w prosty sposób można rozszerzyć tradycyjny system kontroli dostępu o przejścia kontrolowane bezprzewodowo. APERIO® I INNER RANGE

W listopadzie 2009 r. ASSA ABLOY i Inner Range ogłosiły rozpoczęcie współpracy w zakresie implementacji technologii APERIO® i HI-O TECHNOLOGYTM (ang. Highly Intelligent Opening) do zintegrowanych systemów zabezpieczeń produkowanych przez Inner Range. Już w 2010 r. wprowadzono do oferty Inner Range dwa nowe moduły, integrujące produkty ASSA ABLOY. Na rys. 2 pokazano zasadę podłączania bezprzewodowej kontroli dostępu, opartej na technologii APERIO®, do systemów Concept lub Integriti firmy Inner Range, które realizują funkcje zintegrowanych systemów kontroli dostępu, sygnalizacji włamania i napadu, telewizji dozorowej i automatyki budynkowej. Dzięki współpracy z ASSA ABLOY uzyskano możliwość szybkiej i mało inwazyjnej rozbudowy istniejących systemów kontroli dostępu i tworzenia nowych, bezprzewodowych. Po wprowadzeniu integracji z systemem Aperio wdrożono również integrację z bezprzewodowymi systemami kontroli dostępu innych firm. W systemie Integriti moduły innych producentów podłącza się do wejścia specjalnej magistrali RS-485, która obsługuje m.in. szyfrowane czytniki, pracujące w standardzie OSDP. Aktualnie Integriti wspiera rozwiązania bezprzewodowych systemów kontroli 41


SEC & TECH STUDIUM PRZYPADKU dostępu firm Assa Abloy, SimonsVoss i Salto Sallis (rys. 4). Integrację z bezprzewodowym system kontroli dostępu Aperio wykorzystano m.in. w trakcie rozbudowy systemu zabezpieczeń w szpitalu Aintree University Hospital NHS (rys. 3), znajdującego się w pobliżu Liverpoolu. System Concept 4000 Inner Range został tam zainstalowany już w 2002 r., obejmując 40 drzwi, a następnie rozbudowany do 450 drzwi. Kiedy podjęto decyzję o wybudowaniu w szpitalu oddziału ratunkowego, w którym konieczne było objęcie kontrolą kolejnych 80 przejść (a w następnych latach liczba przejść kontrolowanych miała się zwiększyć do 1000), postanowiono rozszerzać system urządzeniami nowej generacji – Integriti, najmłodszym dzieckiem firmy Inner Range (kompatybilnym wstecznie z większością modułów Concept 4000). W 2014 r. brytyjska firma Grantfen Fire and Security Ltd dodała 7 nowych kontrolerów Integriti oraz przeniosła dane z oprogramowania Insight do Integriti. Jako jedną z metod rozbu-

▌ Rys. 3. Aintree University Hospital NHS koło Liverpoolu

dowy systemu kontroli dostępu wybrano realizację przejść kontrolowanych z wykorzystaniem technologii APERIO®. Zastosowane moduły Con-

▌ Rys. 4. Podłączenie modułów sterujących bezprzewodową kontrolą dostępu bezpośrednio do Integriti

42

cept pozwalają na podłączenie dwóch HUB-ów, z których każdy obsługuje jedno przejście. Natomiast moduły Integriti pozwalają na podłączenie większej liczby urządzeń APERIO®. Moduły interfejsów są podłączane do magistrali Inner Range, a więc mogą być dość swobodnie instalowane. Dzięki takiemu rozwiązaniu dostawca, mając magistralę poprowadzoną wzdłuż korytarzy szpitala, może bardzo szybko tworzyć nowe przejścia kontrolowane, praktycznie prawie bez zakłócania pracy personelu szpitalnego. Możliwość wykorzystania technologii bezprzewodowej w systemach kontroli dostępu daje projektantom swobodę działania w obiektach, w których układanie przewodów może okazać się uciążliwe lub wręcz niemożliwe. Dlatego warto o tym pamiętać przy wyborze systemu do funkcjonującego już obiektu.

Artykuł firmy ID Electronics Sp. z o.o.

SEC&AS



SEC & RETRO/ART

KRADZIEŻ OBRAZU CLAUDE’A MONETA WYBRZEŻE W POURVILLE Z MUZEUM NARODOWEGO W POZNANIU Największa kradzież w historii polskiego muzealnictwa w XX w. Piotr OGRODZKI Tekst opublikowany w wydawnictwie „Cenne, Bezcenne, Utracone, Katalog utraconych dzieł sztuki 2006”, s. 3–6.

P

o kradzieży znajdującego się w zbiorach paryskiego Luwru obrazu Leonarda da Vinci Mona Lisa w 1911 r. powinno się stać dla wszystkich muzealników oczywistym, że nie ma takiego dzieła sztuki na świecie, którego nie można byłoby zagrabić. Niestety, pamięć jest ulotna. O zdarzeniu z 1911 r. szybko zapomniano. Kataklizm I i II wojny światowej odsunął na dalszy plan inne, mniejsze nieszczęścia, chociaż szacowanie strat wojennych dóbr kultury ostatniej wojny światowej jeszcze się w wielu krajach nie skończyło. Ostatnie 50 lat w dziejach polskiego muzealnictwa to – oprócz budowy i tworzenia nowych kolekcji muzealnych, organizowania wspaniałych wystaw czasowych – również historia kradzieży zbiorów muzealnych. Żadna jednak nie była tak dotkliwa, jak ta dokonana w Muzeum Narodowym w Poznaniu w roku 2000. Można powiedzieć, że zdarzenie to było swoistym podsumowaniem XX w. i zapowiedzią tego, czego możemy się spodziewać w kolejnym stuleciu. W wyniku niezwykle przemyślanej i starannie wykonanej kradzieży Muzeum Narodowe w Poznaniu utraciło jedno z najwspanialszych w zbiorach polskich dzieł impresjonizmu francuskiego – Wybrzeże w Pourville Claude’a Moneta. Obraz został namalowany w 1882 r., w charakterystycznej dla tego artysty rozjaśnionej pastelowej tonacji. Przedstawiał widok z brzegu urwiska na wybrzeże morskie z małą zatoką. U dołu, po prawej, znajdowała się sygnatura: Claude Monet. Obraz został kupiony przez niemieckie Towarzystwo Przyjaciół Sztuki dla poznańskiego muzeum (Kaiser Friedrich Museum Posen) w 1906 r. Po zwycięskim powstaniu wielkopolskim i przyłączeniu Poznania do Polski zbiory niemieckiej placówki zostały przejęte przez otwarte, w tym samym gmachu, w 1919 r. Muzeum Wielkopolskie. Tutaj dzieło jednego z czołowych przedstawicieli impresjonizmu eksponowane było aż

44

do 1943 r.1, kiedy to z większością zbiorów wywiezione do magazynów w Saksonii. Stamtąd obraz trafił, wraz z innymi zarekwirowanymi przez Armię Czerwoną dziełami sztuki, do Związku Radzieckiego. Do zbiorów Muzeum Narodowego w Poznaniu powrócił w 1956 r. W latach 60. przeniesiony został do oddziału tego muzeum w Rogalinie, gdzie eksponowany był do   W pierwszych latach wojny muzeum było otwarte, a Niemcy przywrócili dawną nazwę. 1

SEC&AS


BEZPIECZEŃSTWO DZIEŁ SZTUKI 1991 r., potem do Gmachu Głównego Muzeum Narodowego w Poznaniu. 15 lipca 1999 r. otwarta została nowa ekspozycja poświęcona impresjonistom. Sala, w której prezentowano Wybrzeże w Pourville, nazwana została Salą Moneta. Tam obraz znajdował się do 17 września 2000 r. 19 września 2000 r. o godz. 16 jedna z pracownic zauważyła, że w ramie obrazu znajduje się prawdopodobnie kopia. Natychmiast powiadomiła o swoim spostrzeżeniu kierownictwo muzeum i dowódcę zmiany ochrony muzealnej, którzy potwierdzili zamianę obrazu. Niemal w tym samym czasie powiadomiona została Komenda Miejska Policji. Niezwłocznie też wiadomość o kradzieży przekazano na wszystkie przejścia graniczne. Oryginalne dzieło Moneta zostało dokładnie wycięte z ramy, a w jego miejsce wciśnięto namalowaną farbami olejnymi na tekturze kopię. Kradzież tego dzieła to ogromna strata, tym większa, że było to jedyne płótno Moneta znajdujące się w państwowych zbiorach w naszym kraju. Lapidarny zapis stanu faktycznego nie oddaje całej złożoności sytuacji i nie wyjaśnia, jak mogło dojść do tej kradzieży. Wyjaśnienia złożone przez pracowników muzeum i badania obowiązujących w placówce instrukcji pozwalają odtworzyć zdarzenie, obnażając jednocześnie niedostatki organizacyjne, techniczne i nikłą świadomość zagrożeń, z jakimi mogą się zetknąć pracownicy w swej pracy. Można powiedzieć, że prawie przez trzy tygodnie kradzież rozgrywała się na oczach pracowników muzeum i nikt nie miał pojęcia, co się faktycznie dzieje. Pozory „normalności” zwiodły wszystkich. Przyjrzyjmy się chronologicznie całemu zdarzeniu.

▌ Oryginał obrazu

PRZYGOTOWANIA DO KRADZIEŻY – ROZPOZNANIE W MUZEUM

Prawdopodobnie latem (lipiec–sierpień) sprawca dokonuje rozpoznania w muzeum. W jego trakcie ustala wymiary obrazu w świetle ramy. Wtedy też najprawdopodobniej wykonuje zdjęcie obrazu, które będzie stanowiło podstawę do wykonania kopii. Używa do tego zapewne standardowego aparatu. Światło mieszane na sali ekspozycyjnej (sztuczne i dzienne) powoduje zakłócenie rzeczywistych barw obrazu. Dodatkową trudność dla fotografującego stanowi fakt, że obraz wisi pomiędzy oknami. Te okoliczności utrudniają wykonanie dobrych zdjęć. W trakcie wizyty (jednej lub kilku) sprawca ustala tryb pracy muzeum, a w szczególności: zachowanie pomocy muzealnych, system pracy, zasady zwiedzania, natężenie i rozkład ruchu zwiedzających. Na podstawie przeprowadzonego rozpoznania i zebranych materiałów wykonana zostaje kopia obrazu. Różni się ona od oryginału nie tylko barwą (co mogłoby wynikać z różnicy barw na zdjęciach), ale i zmianami kompozycyjnymi. Stąd w późniejszych opiniach pojawia się wniosek, że być może podstawą wykonania kopii były odręczne szkice. Bardziej prawdopodobne wydaje się jednak, że autor kopii miał bardzo słabe przygotowanie malarskie. Na początku września 2000 r. przestępca kontaktuje się telefonicznie z muzeum, prosząc o wyjaśnienie, czy mógłby otrzymać zgodę na wykonanie szkicu wybranego obrazu, znajdującego się na jednej z wystaw stałych. Otrzymuje informację, że konieczne jest złożenie pisma do dyrektora muzeum, z umotywowaną prośbą. 6/2018

▌ Falsyfikat obrazu

5 września 2000 r. do muzeum nadchodzi faks podpisany przez Jacka Walewskiego, w którym nadawca prosi o zgodę na wykonanie odręcznego szkicu wybranego dzieła sztuki. Wyraźnie zaznacza, że nie chodzi o wykonanie kopii, lecz szkic, dzięki któremu możliwe byłoby uchwycenie momentu wizualnego oraz stylu, którym artysta w danej pracy posłużył się. Prośbę motywuje staraniem się o przyjęcie do Związku Polskich Artystów Plastyków i koniecznością przygotowania teki z różnymi pracami. Po kilku dniach nadawca faksu telefonuje do muzeum, by dowiedzieć się, czy uzyskał zgodę na szkicowanie. Otrzymuje informację, że zgoda została udzielona. Zapowiada swój przyjazd podczas weekendu 16–17 września 2000 r. KRADZIEŻ I JEJ ODKRYCIE

We wczesnych godzinach popołudniowych, w niedzielę 17 września 2000 r., do Muzeum Narodowego zgłasza się mężczyzna z dużym szkicownikiem. Informuje obsługę, że ma zgodę na wykonanie szkicu wybranego obrazu. Jego prośba z adnotacją dyrektora o wyrażeniu zgody znajduje się w portierni. Mężczyzna wykupuje bilet i rozpoczyna spacer po ekspozycji celem wybrania obiektu. Decyduje się na Salę Moneta, ale to nie obraz Moneta jest przez niego szkicowany. 45


SEC & RETRO/ART

▌ Kradzież została odkryta, gdy kopia wysunęła się z ramy obrazu

Pomoc muzealna odpowiadająca za Salę Moneta ma pod swoją pieczą jeszcze jedną salę. Zwiedzających jest mało. Od czasu do czasu zagląda na Salę Moneta i widzi mężczyznę szkicującego obraz. Przestępca przebywa w sali blisko 3 godziny! Opuszcza muzeum ok. 20 min przed zamknięciem. Komisja sprawdzająca stan ekspozycji nie dostrzega żadnych nieprawidłowości. Taka sytuacja trwa do 19 września 2000 r., do godziny 16. Wtedy to pomoc muzealna zauważyła, że obraz Moneta wysuwa się z ram, o czym natychmiast powiadomiła przełożonych. Pracownicy muzeum stwierdzają, że oryginał obrazu został zamieniony na kopię. Powiadamiają o zdarzeniu policję. ZATARCIE ŚLADÓW

Po opuszczeniu muzeum przez sprawcę kradzieży wszelki ślad po nim ginie. Sprawdzenie zapisu kamer różnych instytucji znajdujących się w pobliżu muzeum, monitorujących sytuację na zewnątrz, nie pozwala na uzyskanie zdjęcia sprawcy. Sprawdzanie miejsca nadania faksu i tożsamości osoby, którą posłużył się przestępca, również nie wnosi nic nowego do śledztwa. Sprawca i jego łup znikają. Opisana sytuacja jest, moim zdaniem, najbardziej prawdopodobną wersją zdarzeń. W trakcie śledztwa przyjęto jeszcze kilka innych wersji, ale nie wniosły one nic przełomowego. Ta, którą przedstawiłem, wydaje się najbardziej spójna i prawdopodobna. Zawsze po takich zdarzeniach nasuwają się pytania: Czy musiało dojść do tej kradzieży? Gdzie popełniono błędy? Czy organizacja pracy nie sprzyjała

▌ Z oryginału pozostał tylko fragment obrazu. Dzięki niemu w przypadku odkrycia oryginału będzie można udowodnić prawo własności

46

czasem przestępcy? Pytania można by mnożyć. Odpowiedzi (przynajmniej na część z nich) znajdujemy w materiałach sprawy. Choć nikt nie analizował akt pod kątem błędów muzeum, a wszystkie materiały zbierane były tylko w celu ustalenia sprawcy i odzyskania skradzionego dzieła sztuki, to z wypowiedzi poszczególnych pracowników wyłania się obraz bałaganu organizacyjnego, który został bezwzględnie wykorzystany przez złodzieja. Bez wątpienia przestępca był inteligentnym człowiekiem, znającym „zwyczaje muzealne”. Już sama prośba o zgodę na szkicowanie, a nie kopiowanie obrazu wskazuje, że bardzo dobrze orientował się, iż dyrektorzy muzeów niechętnie udzielają zgodę na wykonywanie kopii znajdujących się na ekspozycjach dzieł sztuki. Kopista potrzebuje bardzo dużo czasu na jej wykonanie. Zazwyczaj wydziela się dla niego na ekspozycji specjalne miejsce. Wokół niego tłoczą się zwiedzający, chcący popatrzyć, jak powstaje nowy obraz. Jednym słowem jest to mniejsze lub większe zakłócenie normalnego porządku muzealnego. Z niewiadomych przyczyn ochrona odstępuje od regulaminowych procedur związanych ze zgodą na szkicowanie czy kopiowanie. Zgodnie z wewnętrznymi instrukcjami osoba starająca się o zgodę na kopiowanie czy szkicowanie powinna ją uzyskać na specjalnym druku (znajdują się na nim m.in. dane osobowe). W tym przypadku stwierdzono, że skoro na faksie petenta jest dekretacja dyrektora, to pozwolenie jest niepotrzebne! Mężczyzna podający się za artystę wchodzi bez sprawdzenia i zapisania danych osobowych. Przestępca przebywa w muzeum prawie 3 godz. Na co czeka? Dlaczego nie podmienił obrazu wcześniej? Odpowiedź na to pytanie może znaleźć każdy zwiedzający w tamtym czasie muzeum. Okazało się bowiem, że pod koniec pracy pomoce muzealne miały zwyczaj schodzić do szatni, by zmienić służbowe uniformy na cywilne ubrania i z chwilą wybicia godziny kończącej pracę opuścić muzeum. Ten „zwyczaj muzealny” mógł zobaczyć każdy zwiedzający, jeśli dotrwał tylko do końca otwarcia ekspozycji. W dokumentach sprawy znajduje się potwierdzenie tego faktu, w zeznaniu jednej z pracownic: Pod koniec pracy, mogło to być około godziny 16, kiedy pani... poszła się przebrać, poszłam do sali, gdzie znajdował się ten mężczyzna... To zdanie jest odpowiedzią na pytanie, dlaczego tak długo przestępca przebywał w muzeum i na co SEC&AS


BEZPIECZEŃSTWO DZIEŁ SZTUKI właściwie czekał. On wiedział, że zgodnie z utartym zwyczajem pomoc muzealna opuści swoje miejsce pracy i będzie miał czas na wykonanie tego, co zaplanował – wycięcie oryginału i wklejenie kopii. Dlaczego nikt nie zauważył zamiany, choć kopia znacząco różniła się od oryginału? Odpowiedź jest prozaiczna – ▌ Sprawca i jego łup z największej bo nikt się nie przyglądał kradzieży XX w. w polskim obrazom na ekspozycji. muzealnictwie jest nadal poszukiwany2 Komisje otwierające i zamykające sprawdzały stan wystaw pod względem liczbowym (zadanie wartownika), a nie analizowały dokładnie, co wisi na ścianach, choć taki był obowiązek pracownika merytorycznego. Z dokumentów wynika, że nawet tak prozaiczne zadanie, jak liczenie eksponatów, nie było wykonywane prawidłowo. W zeszycie służby wpisano, że na ekspozycji znajdują się 282 obrazy. Po kradzieży zjawił się kustosz galerii malarstwa, przekreślił tę liczbę i wpisał 232 obrazy. Czy to oznacza, że skradziono 50 obrazów?! Nie, przeglądając zeszyt służby, można zauważyć, że kilka miesięcy wcześniej wykazywano faktycznie, że na ekspozycji są 232 obrazy. Któregoś dnia jedna z osób pracujących w komisji niewyraźnie wpisała 232 i od tamtej pory zrobiło się 282 – trójka przypominała ósemkę! To zdarzenie oznacza tylko jedno – regulaminy i instrukcje to jedno, a praktyka jest sprawą zupełnie odrębną. Można by zadać jeszcze wiele pytań natury organizacyjnej, np. o nadzór nad pracą pomocy muzealnych i wartowników. Z wypowiedzi ówczesnego szefa ochrony wynikałoby, że ci ostatni odpowiadali jedynie za ochronę, gdy muzeum było zamknięte dla zwiedzających! Przykro powiedzieć, ale chyba przełożony ochrony nie bardzo wiedział, na czym polega praca podległych mu osób. Najbardziej bolesnym doświadczeniem w tej kradzieży była jednak świadomość, że wystarczyłoby niewielkie wsparcie techniczne, w postaci indywidualnego zabezpieczenia obrazu Moneta, by go ustrzec przed złodziejem. Urządzenie za 600 zł (150 euro) mogło ocalić obraz wart co najmniej 4 000 000 zł (1 000 000 euro). Jedno małe urządzenie, powieszone z tyłu ramy obrazu, i nawet te wszystkie opisane niedostatki organizacyjne pracy muzeum nie pomogłyby przestępcy. Brak świadomości zagrożenia jest największym zagrożeniem. Nie można pomóc, jeśli osoba (instytucja) sama nie widzi takiej potrzeby albo ma błędne wyobrażenie o zagrożeniu, o kosztach, o potrzebie ochrony. W aktach sprawy znajduje się znamienne zdanie, wypowiedziane przez jednego z kustoszy: Obrazy najcenniejsze nie są zabezpieczone indywidualnie, bo nie ma na to środków finansowych, a poza tym nigdy nie były indywidualnie zabez2

Ta informacja jest już na szczęście nieaktualna [przyp. red.].

6/2018

pieczone. Jedyny obraz indywidualnie zabezpieczony znajduje się w Krakowie, jest to obraz „Dama z łasiczką”. Ta wypowiedź świadczy o całkowitym braku wiedzy na temat zabezpieczeń. Co gorsza, świadczy o tym, że podstawą działania nie jest racjonalna ocena zagrożenia, a zwyczaj muzealny: Obrazy najcenniejsze nie są zabezpieczone indywidualnie, bo... nigdy nie były indywidualnie zabezpieczane. Nie na wiele zdadzą się wszelkiego rodzaju techniczne udogodnienia, jeśli nie zmieni się przede wszystkim mentalność pracowników muzeum, jeśli nie uświadomią sobie, że wszyscy ponoszą odpowiedzialność za znajdujące się w muzeum zbiory. WNIOSKI

W świetle opisanej sprawy muzeum wydaje się zupełnie bezbronnym organizmem, z góry skazanym na przegraną w konfrontacji ze sprytnym, myślącym i bardzo dobrze przygotowanym przestępcą. Tak nie jest. Nie od dziś wiadomo, że ochrona tyle jest warta, ile jej najsłabsze ogniowo. Od wielu lat tym najsłabszym ogniwem jest człowiek. Trzeba zdawać sobie z tego sprawę i w planowaniu wszelkich działań „czynnik ludzki” powinien być stawiany na pierwszym miejscu. Dotyczy to przede wszystkim wypracowania i przestrzegania właściwych procedur postępowania przez wszystkich pracowników muzeum, konsekwentnego nadzoru nad wykonaniem obowiązujących reguł, zwracania uwagi i reagowania na wszelkie odstępstwa od przyjętych reguł postępowania. Przede wszystkim kierownictwo muzeum musi być konsekwentne w egzekwowaniu regulaminu. Przyjęcie takich zasad działania, wspartych przemyślaną i dobrze wykorzystaną techniką, pozwoli zdecydowanie i skutecznie przeciwstawić się przestępcom. O smutnych i bolesnych sprawach (takich jak przypadek kradzieży obrazu Moneta) trzeba mówić otwarcie. Nie można bagatelizować sprawy i udawać, że nic się nie stało. Wstydzić się można by tylko wtedy, gdyby po takim zdarzeniu nic się w muzeum nie zmieniło. Wiem, że Muzeum Narodowe w Poznaniu konsekwentnie przez kilka ostatnich lat pracowało nad zmianami w organizacji ochrony zbiorów i rozwijaniem zabezpieczeń technicznych. Wierzę, że nie zapomniało o najsłabszym ogniwie zabezpieczenia, czyli tzw. czynniku ludzkim. Smutne doświadczenie poznańskiego muzeum musi stać się lekcją poglądową dla innych muzealników, których wyobraźnia, jeśli chodzi o przestępczość, zatrzymała się na poziomie włamywacza w czarnej kominiarce, działającego z łomem w ręku i pod osłoną nocy. Czasy się zmieniają, przestępcy się zmieniają i nasza mentalność też musi się zmienić, jeśli nie chcemy, by w czołówkach wiadomości gościły informacje o kolejnych wielkich kradzieżach z polskich muzeów.

Piotr OGRODZKI (1958–2013) Wieloletni Dyrektor Ośrodka Ochrony Zbiorów Publicznych, Wicedyrektor Narodowego Instytutu Muzealnictwa i Ochrony Zbiorów, Redaktor Naczelny „Cenne, Bezcenne, Utracone”, członek Kolegium Redakcyjnego „Systemów Alarmowych”.

47


SEC & ART

LASEROWE CZUJKI SKANUJĄCE SKUTECZNA OCHRONA EKSPONATÓW W DZIEŃ I W NOCY

W

nocy z 7 na 8 listopada 1993 r. w Muzeum Sztuki Nowoczesnej w Sztokholmie dokonano największej w historii Szwecji kradzieży dzieł sztuki. Straty oszacowano na ponad 60 mln USD. Łupem złodziei padło wtedy pięć obrazów Picassa, jedna jego rzeźba oraz dwie prace Georges’a Braque’a. Muzeum miało system alarmowy wyposażony w czujki magnetyczne kontrolujące otwieranie drzwi oraz czujki zbicia szkła, które reagowały w przypadku tłuczenia szyby. Udany „skok” byłby możliwy jedynie wtedy, gdyby można się było dostać do środka muzeum, nie pokonując dobrze zabezpieczonych drzwi i okien. Niestety budynek był kryty drewnianym dachem, na którym położono blachę. Od góry sale ekspozycyjne od świata zewnętrznego chroniły jedynie deski i pokrycie z blachy. W czasie włamania napastnicy weszli na dach i sprawnie wycieli dziurę w blasze, a następnie wypiłowali dziurę w deskach i ociepleniu. Przez wycięty otwór zeszli po sznurowej drabince do sali ekspozycyjnej i zapakowali upatrzone wcześniej obrazy do przygotowanych toreb. Do tych toreb przywiązali linkę, wspięli się z powrotem na dach po drabince i dopiero będąc na górze, wciągnęli przez otwór torby z łupem. Blisko siedem lat później, 17 września 2000 r., w godzinach pracy Muzeum Narodowego w Poznaniu, doszło 48

do kradzieży jednego z najwspanialszych w zbiorach polskich dzieł impresjonizmu francuskiego – Wybrzeże w Pourville Claude’a Moneta. Dopiero po dwóch dniach jedna z pracownic zauważyła, że w ramie obrazu znajduje się prawdopodobnie kopia. Oryginalne dzieło Moneta zostało dokładnie wycięte z ramy, a w jego miejsce wciśnięto kopię, namalowaną farbami

▌ Rys. 1. Obudowa czujki może zostać pomalowana, co pozwala na dopasowanie do wystroju sali wystawienniczej

olejnymi na tekturze. Kradzież tego dzieła była ogromną stratą, tym większą, że było to jedyne płótno Moneta znajdujące się w państwowych zbiorach w naszym kraju1. Co oprócz polskiego wątku występującego w obu historiach2 łączy te   Na podstawie artykułów Piotra Ogrodzkiego, opublikowanych w tegorocznych numerach SEC&AS. 1

W obu tych kradzieżach brali udział Polacy. 2

kradzieże? Konieczność zastosowania unikalnego rozwiązania, aby można było zabezpieczać dzieła sztuki w skuteczny sposób. Takie rozwiązania, wspomagające ochronę zbiorów muzealnych, przynoszą laserowe czujki skanujące Redscan RLS-2020 firmy OPTEX. Mają niewielkie rozmiary, porównywalne ze standardową kamerą PTZ3, oraz minimalistyczny design (zaprojektowano je przy współpracy z uznanym biurem projektowym Ziba), który z łatwością można dopasować do każdego wnętrza. Istnieje możliwość ewentualnego pomalowania obudowy w celu dopasowania wyglądu RLS-2020 do wymagań konkretnej sali wystawienniczej (rys. 1). Do detekcji wykorzystuje się wiązkę lasera o długości fali 905 nm. Promień lasera jest sterowany za pomocą szybkoobrotowego lustra, a procesor czujki analizuje czas powrotu odbitej wiązki. Skanowanie odbywa się z rozdzielczością pozwalającą rozróżniać niewielkie przedmioty – nawet wielkości dłoni. Analiza zależności wybranych cech wiązki pozwala obliczyć rozmiary przeszkody znajdującej się na drodze promienia laserowego oraz jej położenie i parametry ewentualnego ruchu. Cały proces obliczeniowy odbywa się w czujce. RLS-2020 tworzy strefę detekcji w kształcie kwadratu o wymiarach  Ang. Pan, Tilt, Zoom (PTZ) – kamera obrotowo-uchylna. 3

SEC&AS


BEZPIECZEŃSTWO DZIEŁ SZTUKI

▌ Rys. 2. Zwarty obszar detekcji – cała ściana z obrazami to jedna strefa

20 m x 20 m i ma wbudowane algorytmy do pracy w poziomie i w pionie. Skanująca wiązka lasera, certyfikowanego w 1. klasie bezpieczeństwa, tworzy niewidzialną „taflę” detekcyjną, którą można podzielić na niezależne strefy alarmowania. Strefy te mogą obejmować obszary zwarte lub rozproszone. Czyli w zależności od potrzeb można chronić całą ścianę, na której wiszą obrazy (rys. 2), albo stworzyć niezależne strefy alarmowania i monitorować każdy obraz oddzielnie (rys. 3). Czujka może działać w sieci komputerowej i być zasilana zgodnie ze standardem PoE4 lub wysyłać alarmy w tradycyjny sposób, za pośrednictwem wyjść przekaźnikowych. Możliwość podziału na strefy alarmowania pozwala na wydajną współpracę z systemami dozoru wizyjnego, szczególnie z kamerami obrotowo-uchylnymi, dzięki możliwości sterowania kamer PTZ za pomocą tzw. prepozycji. Z punktu widzenia ochrony muzeów ważną cechą RLS-2020 jest możliwość ustawienia 4

PoE z ang. Power over Ethernet.

kilku schematów rozmieszczenia stref w urządzeniu, takich jak np. scenariusze: „muzeum otwarte dla zwiedzających”, „zabezpieczenie muzeum” czy też „obchód strażnika”. Czujką można sterować za pośrednictwem sieci komputerowej lub poprzez tzw. terminal wejściowy, przyjmujący sygnały NO/NC. Redscan RLS-2020 jest zabezpieczona przed sabotażem, np. zabrudzeniem czy też zasłonięciem części okna lasera lub przemieszczeniem korpusu. Tego typu działania są rozpoznawane jako zmiana rozmieszczenia stałych obiektów w przestrzeni. W przypadku budynków takich jak Muzeum Sztuki Nowoczesnej w Sztokholmie, w których włamanie może się odbyć przez dach, czujka Redscan może okazać się niezastąpiona. Wyobraźmy sobie całkiem prawdopodobną sytuację, że pomieszczenie zabezpieczone punktowymi czujkami PIR zostanie zaatakowane przez otwór w dachu, ale przestępcy nie wejdą do pomieszczenia, tylko na linkach zaopatrzonych w haki lub pętle będą starali się wyciągnąć cenne eksponaty. Czujki

▌ Rys. 4. Zabezpieczenie dużej powierzchni przed atakiem przez dach lub świetlik

6/2018

▌ Rys. 3. Obszar detekcji podzielony na 4 niezależne strefy

PIR w takiej sytuacji najprawdopodobniej nie zareagują, wykrywają bowiem zmiany temperatury w obrębie swojego obszaru detekcji, a ruch obrazu lub innego eksponatu, mającego temperaturę otoczenia, zapewne nie wzbudzi ich „zainteresowania”. Tymczasem skanująca czujka laserowa świetnie się sprawdzi do zabezpieczenia pomieszczeń np. przed atakiem z góry, przez otwór w suficie lub świetlik (rys. 4). Skanujące czujki laserowe firmy OPTEX stanowią więc idealne rozwiązanie dla muzeów. Za ich pomocą można lepiej zabezpieczać zbiory nie tylko obrazów, ale również innego rodzaju eksponatów, nawet tak małych, jak zegarki czy pióra. Jednocześnie dzięki tego typu zabezpieczeniom łatwiej jest wychodzić naprzeciw potrzebom zwiedzających, którzy mogą swobodniej i bardziej bezpośrednio obcować ze sztuką. Technologia zastosowana w prezentowanym produkcie firmy OPTEX jest bardzo skuteczna, a przy tym dyskretna. Jednocześnie czujka jest łatwo integrowalna z system dozoru wizyjnego oraz z całym systemem zabezpieczenia muzeum. Dzięki kompaktowemu kształtowi, podobnemu do standardowej kamery PTZ, oraz możliwości przemalowania obudowy łatwo jest dopasować RLS-2020 do każdego wnętrza.

Marlena WITKOWSKA Artykuł firmy OPTEX

49


SEC & TECH

BARIERY MIKROFALOWE B

ariery mikrofalowe to jedne z najpopularniejszych czujek wykorzystywanych w ochronie zewnętrznej. Znajdują się też one w ofercie największej liczby producentów. Pomimo tak wielkiej popularności tych urządzeń niewielu instalatorów i użytkowników zna szczegóły ich działania. To z kolei skutkuje błędami w instalacji i dużą liczbą fałszywych alarmów. Artykuł niniejszy ma za zadanie odsłonić przynajmniej część z tej „tajemnej” wiedzy. Bariera mikrofalowa powstała jako modyfikacja radiolinii, czyli urządzenia służącego do łączności radiowej punkt-punkt. Zauważono, że wejście człowieka pomiędzy nadajnik a odbiornik zmienia odbierany sygnał, i postanowiono wykorzystać ten fakt do budowy czujek. Pierwsze bariery mikrofalowe pojawiły się w ochronie obiektów pod koniec lat 60. XX w. Bariera mikrofalowa jest czujką bistatyczną, czyli składa się z dwóch oddzielnych elementów: nadajnika i odbiornika. Urządzenia te, ustawione naprzeciw siebie, tworzą przestrzen50

ną strefę detekcji, której przekroczenie w dowolnym miejscu jest sygnalizowane alarmem. Nadajnik nadaje wiązkę mikrofal o częstotliwości zależnej od modelu urządzenia1, modulowaną przebiegiem prostokątnym, którego częstotliwość wybiera instalator. Jest to tzw. kanał pracy. Różne urządzenia dostępne na rynku mają od 4 do 16 kanałów pracy, które mają za zadanie rozróżnienie urządzeń pracujących w pobliżu. Aby zestaw działał prawidłowo, w odbiorniku musi być ustawiony ten sam kanał, co w nadajniku. Pomiędzy nadajnikiem a odbiornikiem powstaje przestrzenna strefa detekcji, której rozmiary zależą od wielu czynników, ale jeden jej rozmiar, długość, pozostaje bez mian i odpowiada odległości pomiędzy nadajnikiem i odbiornikiem. Szerokość strefy detekcji zależy od częstotliwości, na jakiej pracuje urządzenie, zastosowanej anteny oraz – na co ma wpływ instalator – od ustawionej czułości urządzenia.   Patrz: ramka Częstotliwości wykorzystywane w barierach mikrofalowych, s. 53. 1

Im wyższa czułość, tym szersza strefa detekcji. W urządzeniach do zastosowań mniej wymagających i o mniejszym zasięgu, do ok. 100 m, stosuje się często anteny mikropaskowe (tzw. planarne), wykonane w formie płaskiej płytki z naniesionymi elementami przewodzącymi, emitującymi lub odbierającymi energię mikrofalową. W urządzeniach do systemów instalowanych na obiektach podlegających szczególnej ochronie i na większe zasięgi stosuje się anteny paraboliczne. Pozwalają one na bardziej precyzyjne kształtowanie strefy detekcji. Na ostateczny kształt strefy detekcji składa się suma (część wspólna) charakterystyk anten nadajnika i odbiornika. Powoduje to, że kształt tej strefy pokrywa się z kształtem strefy Fresnela, czyli obszaru propagowania energii sygnału radiowego znajdującego się wzdłuż linii łączącej nadajnik i odbiornik. Strefa Fresnela w przestrzeni pozbawionej przeszkód kształtem przypomina elipsoidę obrotową, ulokowaną pomiędzy nadajnikiem SEC&AS


OCHRONA ZEWNĘTRZNA

▌ Rys. 1. Schemat działania analogowej bariery mikrofalowej

a odbiornikiem. Niektórzy opisują ten kształt jako kształt cygara, zwężonego na końcach i szerokiego pośrodku. Najczęściej bariery mikrofalowe generują sygnał alarmu, gdy intruz znajduje się w strefie detekcji. Jednak kryterium, dla którego określa się prawdopodobieństwo wykrycia, jest przekroczenie strefy detekcji! Kryterium to powinno być przyjęte także podczas regulacji urządzeń oraz podczas prób przeprowadzanych przy przekazywaniu gotowego systemu użytkownikowi. Aby wyjaśnić działanie analogowej bariery mikrofalowej, najlepiej odnieść się do jej schematu blokowego (rys. 1). Jak wcześniej zostało wspomniane, nadajnik nadaje wiązkę mikrofal modulowaną przebiegiem prostokątnym o wypełnieniu ½ (czas nadawania i nienadawania mikrofal jest sobie równy). Odbiornik odbiera ten sygnał. Jeśli częstotliwość modulacji (kanał pracy) jest zgodna z ustawionym w odbiorniku, sygnał podlega dalszej obróbce. Jeśli nie, generowany jest sygnał alarmu. Dalej znajduje się wzmacniacz z pętlą 6/2018

sprzężenia zwrotnego, odpowiadający za wzmocnienie sygnału otrzymanego ze strefy detekcji. Jego zadaniem jest skompensowanie zmian propagacji sygnału spowodowanych warunkami atmosferycznymi. Sygnał otrzymywany ze strefy detekcji musi mieć stały poziom bez względu na warunki propagacji, aby było możliwe jego porównanie z zadanymi parametrami, których przekroczenie będzie powodowało wygenerowanie alarmu. Szybkość działania wzmacniacza jest tajemnicą każdego z producentów urządzeń. Jest to bardzo ważny parametr, ponieważ wzmacniacz musi być na tyle szybki, aby skompensować zmiany warunków propagacji, ale jednocześnie na tyle wolny, aby nie skompensować zmian sygnału spowodowanych wejściem intruza w strefę detekcji. Po wyjściu ze wzmacniacza sygnał trafia na pierwszy układ porów-

nawczy (komparator). Potencjometrem, znajdującym się w tym układzie, reguluje się czułość urządzenia, czyli wielkość obiektów, które będą powodowały powstanie alarmu. Dzięki tej regulacji można wyeliminować alarmy powodowane przez małe obiekty, np. niewielkie zwierzęta. Następnym parametrem podlegającym regulacji jest czas, jaki potencjalny intruz

▌ Rys. 2. Antena paraboliczna


SEC & TECH

▌ Rys. 3. Schemat działania algorytmu Fuzzy Logic w barierze mikrofalowej

musi przebywać w strefie detekcji, aby wygenerowany został alarm. Te dwa parametry decydują ostatecznie o tym, czy dany obiekt, o określonej wielkości i poruszający się z określoną prędkością, spowoduje wygenerowanie sygnału alarmu czy nie. CIAS Elettronica S.r.l. powstała w 1974 r. i rozpoczęła swoją historię na rynku systemów ochrony zewnętrznej właśnie od produkcji barier mikrofalowych. Urządzenia firmy CIAS cechują się bardzo wysoką jakością i parametrami, które nie występują u innych producentów. Na początku lat 90. XX w. CIAS opracowała, jako pierwszy producent na świecie, barierę mikrofalową z cyfrową, inteligentną obróbką sygnału. Zadaniem konstruktorów było opracowanie urządzenia, w którym parametry FAR (współczynnik liczby fałszywych alarmów) oraz Pd (prawdopodobieństwo detekcji) będą na poziomie nieporównywalnie wyższym niż w przypadku urządzeń analogowych i cyfrowych bez algorytmu inteligentnej obróbki sygnału. Po wielu miesią52

cach prac badawczych zdecydowano o zastosowaniu algorytmu Fuzzy Logic (logika rozmyta). Od wielu lat wiadomo było, że potencjalny intruz może albo przebiec przez strefę detekcji bariery mikrofalowej, generując dużą amplitudę sygnału w krótkim czasie, albo próbować się przeczołgać, generując małą amplitudę sygnału w długim czasie. Ustawienie prawidłowych parametrów pracy

w przypadku analogowej bariery mikrofalowej dla tych dwóch skrajnych przypadków jest praktycznie niemożliwe, bez uzyskania stosunkowo wysokiej liczby fałszywych alarmów. Na podstawie przeprowadzonych testów opracowano tzw. krzywą transferową. Jest to funkcja opisująca, jaki powinien być czas detekcji dla danego poziomu sygnału. Pełen zakres czułości urządzenia podzielono na 256 poziomów i do ▌ Rys. 4. Antena mikropaskowa


OCHRONA ZEWNĘTRZNA każdego z nich przypisano minimalny czas, jaki intruz musi przebywać w strefie detekcji. Zasada działania zastosowanego algorytmu została pokazana na rys. 3. Instalator ustawia dwa progi w oprogramowaniu urządzenia – próg, poniżej którego sygnały nie podlegają analizie, oraz próg, powyżej którego zawsze generowany jest sygnał alarmu. Pomiędzy nimi działa algorytm Fuzzy Logic, który dobiera konkretną wartość czasu trwania sygnału ze strefy detekcji w zależności od jego amplitudy. Działanie algorytmu można zrozumieć, analizując wykres oznaczony jako „wyjście cyfrowego układu całkującego”. Co bardzo ważne, przy konstruowaniu urządzenia pomyślano także o monitorowaniu szybkości zmian wzmocnienia wzmacniacza sygnału w odbiorniku tego, który jest odpowiedzialny za kompensację warunków propagacji. Jak wspomniano wcześniej, jego działanie jest decydujące dla prawidłowego wykrycia intruza. Szczególnie istotne jest to w przypadku, kiedy potencjalny intruz próbuje zamaskować barierę albo przekroczyć

CZĘSTOTLIWOŚCI WYKORZYSTYWANE W BARIERACH MIKROFALOWYCH W dostępnych na polskim rynku barierach mikrofalowych wykorzystywane są dwa pasma: X (8–12,5 GHz) oraz K (18–27 GHz). Aby było możliwe wykorzystanie urządzeń radiowych bez pozwolenia radiowego, muszą one spełniać wymagania określone w Rozporządzeniu Ministra Administracji i Cyfryzacji z dn. 12 grudnia 2014 r. w sprawie urządzeń radiowych nadawczych lub nadawczo-odbiorczych, które mogą być używane bez pozwolenia radiowego (Dz.U. 2014, poz. 1843). Tekst jednolity – Dz.U. 2017, poz.96. W rozporządzeniu określono zakresy częstotliwości i maksymalną zastępczą moc promieniowaną izotropowo e.i.r.p. (ang. Equivalent Isotropical Radiated Power). W załączniku nr 6 Urządzenia do radiolokalizacji, w pozycji 5 podano: 10,5–10,6 GHz – 500 mW e.i.r.p., oraz w pozycji 7: 24,05–24,25 GHz – 100 mW e.i.r.p. Dlatego w urządzeniach dostępnych na naszym rynku najczęściej spotkamy następujące częstotliwości: w paśmie X: 10,525 GHz i 10,587 GHz, w paśmie K: 24,125 GHz i 24,162 GHz.

6/2018

ją, minimalizując sygnał i wydłużając czas przekroczenia. Monitorowanie przez zastosowany algorytm tempa zmian wzmocnienia wzmacniacza powoduje, że nie jest możliwe w barierze z cyfrową, inteligentną obróbką sygnału, produkowanej przez CIAS Elettronica, zamaskowanie strefy detekcji, np. metalową płytą, ani przeczołganie się bez wygenerowania sygnału alarmu. Dzięki zastosowaniu technologii cyfrowej możliwa jest oczywiście zdalna konfiguracja i serwisowanie urządzeń, poprzez użycie dedykowanego oprogramowania WaveTest. Zdalnie można m.in. zmienić wszystkie parametry pracy urządzenia, odczytać napięcie zasilania i wewnętrzną temperaturę, sprawdzić logi urządzenia, rejestrowane z sygnaturami czasu rzeczywistego, i przejrzeć wykresy sygnału w momencie wygenerowania alarmu przez barierę. Wszystkie cyfrowe urządzenia firmy CIAS Elettronica mogą być nadzorowane przez dedykowane oprogramowanie IB System IP, które współpracuje z systemami nadrzędnymi przez SDK. Obecnie możliwa jest bezpośrednia współpraca z kilkunastoma systemami integrującymi, m.in. firm: VDG® (Sense®), Ifter ® (InPro BMS®), Milestone®, Gemos® i Geutebrück®. Z barierami można połączyć się przy wykorzystaniu magistrali RS485 lub wykorzystując dedykowany moduł IP-Doorway, przez Ethernet, z możliwością zasilania w technologii PoE.

W ofercie CIAS Elettronica znajduje się wiele typów barier mikrofalowych, dzięki czemu możliwe jest dopasowanie urządzenia do każdego rodzaju obiektu: ERMUSA – analogowa bariera mikrofalowa z anteną mikropaskową, o maksymalnym zasięgu do 80 m, MANTA – bariera mikrofalowa z cyfrową, inteligentną obróbką sygnału i anteną mikropaskową, o maksymalnym zasięgu do 80 m, CORAL PLUS – bariera mikrofalowa z cyfrową obróbką sygnału i anteną paraboliczną, o maksymalnym zasięgu 220 m, ERMO482 – bariera mikrofalowa z analogową obróbką sygnału i anteną paraboliczną, o maksymalnym zasięgu 200 m, i najwyższy model: ERMO482XPro 3.0 – o maksymalnym zasięgu do 500 m. Modele ERMO (analogowe i cyfrowe) dostępne są również w wersjach w obudowie przeznaczonej do obszarów zagrożonych wybuchem. W przypadku zainteresowania opisywaną technologią zapraszamy do wizyty na naszej stronie internetowej: www.cias.com.pl i bezpośredniego kontaktu z naszą firmą.

Artykuł firmy CIAS Sp. z o.o.

53


SEC & POWER

PODSTAWY ELEKTROTECHNIKI

Część 2: Skala liniowa i logarytmiczna – jednostki liniowe i logarytmiczne Tadeusz STROJNY

W

naukach technicznych często posługujemy się różnego rodzaju danymi. Pojedyncze dane nie wymagają specjalnego przedstawiania. Dane zawierające wiele informacji, ukazujące zależności między parametrami, dobrze jest zestawić w tabelach. Jeszcze lepiej jest przedstawić dane w postaci graficznej. Obrazowe ukazanie danych umożliwia łatwe rozpoznanie zależności między parametrami, zobrazowanie trendów i specyficznych wartości parametrów. Postaram się przybliżyć czytelnikowi skale liniowe i logarytmiczne, podstawowe właściwości funkcji wykładniczej i logarytmicznej. Przedstawię również decybele, którymi posługujemy się przy porównywaniu parametrów fizycznych urządzeń – natężenia dźwięku, wzmocnienia sygnału, zysku czy kierunkowości anten. W elektrotechnice dane bardzo często przedstawiają zależności między poszczególnymi parametrami, np. zależność spadku napięcia od prądu, wartość prądu w zależności od napięcia czy wartość rezystancji termistora w zależności od temperatury. Wyniki często

54

zestawiamy w tabelach. Poniżej znajduje się przykładowa tabela, obrazująca zależność prądu od napięcia przyłożonego do odbiornika o stałej rezystancji.

gdzie: U – napięcie przyłożone do odbiornika I – prąd płynący w obwodzie R – rezystancja odbiornika (R=const=10 Ω) Z tabeli 1 możemy odczytać wartości, ale nie od razu widać, jakie są zależności między parametrami. W celu ich odnalezienia należy przyjrzeć się wartościom w komórkach tabeli i porównać kolejne wielkości. Przy niewielkiej liczbie danych jest to możliwe. Po sporządzeniu wykresów zależności są wyraźnie widoczne. Na rys. 1 widać, że prąd płynący przez odbiornik liniowy (o stałej rezystancji) jest wprost proporcjonalny do napięcia przyłożonego do zacisków. SEC&AS


PODSTAWY ELEKTROTECHNIKI ▌ Tabela 1. Zależność prądu i mocy od napięcia przy stałej rezystancji odbiornika

Napięcie [V]

0

10

20

30

40

50

60

70

80

90

100

Rezystancja [Ω]

10

10

10

10

10

10

10

10

10

10

10

Prąd [A]

0

1

2

3

4

5

6

7

8

9

10

Moc [W]

0

10

40

90

160

250

360

490

640

810

1000

Wykresem tej zależności jest linia prosta. Zależność tę dla podanego przykładu opisać możemy wzorem:

Moc jest zależna wprost proporcjonalnie od kwadratu napięcia, a odwrotnie proporcjonalna do rezystancji odbioru. Wykres tej zależności przedstawia rys. 2.

▌ Rys. 1. Zależność prądu od napięcia zasilającego odbiornik

W tabelach zawierających dużą liczbę danych analiza ich jest trudna bez graficznego zobrazowania. W tabeli 2 zawarto inne zestawienie danych. Nawet dla wprawnego użytkownika trudne jest ustalenie zależności między wartościami. Na rys. 3 tę zależność powinien rozpoznać każdy, kto miał do czynienia z podstawowymi zagadnieniami elektrotechniki. Jest to oczywiście wykres obrazujący przebieg sinusoidalny – może to być przebieg napięcia lub prądu zmiennego. Jest to wykres funkcji:

Do graficznego przedstawienia zależności zawartych w tabelach 1, 2 i 3 odpowiednie są wykresy z podziałkami liniowymi na osiach x i y, przy czym dla funkcji kwadratowej wartość funkcji rośnie dość szybko i stosowanie tej skali ograniczone jest do niewielkich wartości parametru x. Występują jednak

▌ Rys. 2. Zależność mocy od napięcia zasilającego odbiornik

▌ Tabela 2. Przykładowa tabela z danymi

x [rad]

0,00

0,17

0,35

0,52

0,70

0,87

1,05

1,22

1,40

0

20

40

60

80

100

120

140

160

y

0,00

0,17

0,34

0,50

0,64

0,77

0,87

0,94

0,98

x [rad]

1,57

1,75

1,92

2,09

2,27

2,44

2,62

2,79

2,97

x [°]

180

200

220

240

260

280

300

320

340

x [°]

y

1,00

0,98

0,94

0,87

0,77

0,64

0,50

0,34

0,17

x [rad]

3,14

3,32

3,49

3,67

3,84

4,01

4,19

4,36

4,54

x [°]

360

380

400

420

440

460

480

500

520

y

0,00

-0,17

-0,34

-0,50

-0,64

-0,77

-0,87

-0,94

-0,98

x [rad]

4,71

4,89

5,06

5,24

5,41

5,59

5,76

5,93

6,11

x [°]

540

560

580

600

620

640

660

680

700

y

-1,00

-0,98

-0,94

-0,87

-0,77

-0,64

-0,50

-0,34

-0,17

6/2018

55


SEC & POWER wartość funkcji y=x3 gwałtownie wzrasta, a w przedziale 0<x<1 gwałtownie maleje wartość funkcji y=1/x. Przedstawienie tych funkcji na jednym wykresie dla większych wartości parametru x jest trudne, ponieważ przy wielokrotnie większych wartościach na osiach x i y wykres nie byłby czytelny. Niedogodność tę eliminuje zastosowanie wykresu z podziałkami logarytmicznymi (rys. 5). W celu poprawnego posługiwania się podziałkami logarytmicznymi należy poznać i zrozumieć funkcję logarytmiczną i wykładniczą. Logarytmem liczby b przy podstawie a nazywamy liczbę x spełniającą równanie: ,

▌ Rys. 3. Wykres funkcji sinusoidalnej (dane z tabeli 2)

przypadki, gdy właściwe jest zastosowanie na jednej lub obu osiach podziałki logarytmicznej. Są to sytuacje, gdy wartości na osiach zmieniają się o więcej niż jedną dekadę. Dzieje się tak wtedy, kiedy stosunek wartości maksymalnej do wartości minimalnej jest dużo większy niż 10. Wykres z zastosowaniem podziałek logarytmicznych pozwala na czytelniejsze przedstawienie danych. Na rys. 4 widać, że dla x>1

przy czym a i b muszą być dodatnimi liczbami rzeczywistymi i a musi być różne od 1.

Logarytm, którego podstawą jest liczba 10 (α = 10), nazywamy logarytmem dziesiętnym. W zapisie możemy pominąć podstawę. Logarytm zapisujemy w postaci log b. Liczby a, b, c muszą należeć do zbioru liczb rzeczywistych dodatnich i a musi być różne od 1.

Logarytmy mają następujące własności:

▌ Rys. 4. Wykresy funkcji – podziałka liniowa

Funkcję , gdzie logarytmiczną.

określoną wzorem nazywamy funkcją

Na rys. 6 przedstawiono wykres funkcji logarytmicznej dla a=1,5 i a=0,65. Jeżeli podstawa logarytmu a jest większa od 1, wykres jest rosnący, a jeżeli a jest większe od 0 i mniejsze od 1, wykres jest malejący. Funkcję określoną wzorem nazywamy funkcją wykładniczą. Dla funkcji tej x musi ▌ Rys. 5. Wykresy funkcji – podziałka logarytmiczna

56

SEC&AS


PODSTAWY ELEKTROTECHNIKI należeć do zbioru liczb rzeczywistych dodatnich z wyłączeniem liczby 1.

Podobnie jak dla funkcji logarytmicznej, jeżeli podstawa potęgi jest większa od 1, wykres jest rosnący, a jeżeli a jest większe od 0 i mniejsze od 1, wykres jest malejący. Logarytmy, których podstawą jest liczba 10, zapisujemy bez opisu podstawy:

Logarytm, którego podstawą jest e1 nazywamy logarytmem naturalnym:

Funkcja jest funkcją odwrotną do funkcji , a ich wykresy są symetryczne względem prostej będącej wykresem zależności . Na wykresach funkcji logarytmicznej i wykładniczej możemy zauważyć, że wartości na osiach x i y zmieniają się w szerokim zakresie. W naukach technicznych często mamy do czynienia ze zjawiskami, których parametry – dziedziny lub zbiory wartości – wykazują takie właściwości. Jednym z przykładów takiego zjawiska jest częstotliwość dźwięku słyszanego przez człowieka. Zakres tych dźwięków może mieścić się w przedziale od kilkunastu herców2 do kilkunastu tysięcy herców. Przedstawienie tego zakresu na skali liniowej jest niezasadne, ponieważ nie można w sposób czytelny przedstawić na takim wykresie wszystkich istotnych szczegółów zagadnienia. Zastosowanie skali logarytmicznej pozwala na przedstawienie istoty zależności bez utraty poglądu na całość. Innym przykładem zjawiska, dla którego zasadne jest stosowanie skali logarytmicznej, jest poziom natężenia dźwięku. Wynika to z charakteru ucha ludzkiego. Ucho reaguje na ciśnienie fali akustycznej. Maleje ono wraz z oddalaniem się od źródła dźwięku, w funkcji kwadratowej. Przy dziesięciokrotnym oddaleniu ciśnienie fali akustycznej (a co za tym idzie – poziom natężenia dźwięku) maleje dziesięciokrotnie. Przy liniowej charakterystyce ucha jednoczesna rozmowa z osobami oddalonymi od nas o 1 m i o 10 m sprawiałaby dyskomfort. Osoby oddalonej moglibyśmy nie słyszeć, podczas gdy mowa osoby będącej blisko mogłaby sprawiać ból. Zbliżona do logarytmicznej charakterystyka ucha pozwala na właściwe słyszenie sygnałów zarówno o bardzo małym, jak i bardzo dużym ciśnieniu akustycznym. Stosunek minimalnej do 1

Liczba Eulera, e=2,718281828…

Jednostki miar opisano w artykule: Podstawy elektrotechniki. Część 1: Jednostki miar wielkości fizycznych – układ jednostek SI i nie tylko. SEC&AS, nr 3/2018. 2

6/2018

▌ Rys. 6. Wykresy funkcji logarytmicznej przy różnych podstawach

▌ Rys. 7. Wykresy funkcji wykładniczej przy różnych podstawach

▌ Rys. 8. Wykres funkcji wykładniczej, liniowej i logarytmicznej

maksymalnej wartości ciśnienia akustycznego dźwięku możliwego do usłyszenia ma się jak 1 do 1 000 000. Dla określenia poziomu dźwięku powszechnie używa się decybeli (dB). Pierwotnie stosowano jednostkę o nazwie TU (ang. transmission unit). Nazwa jednostki dB pochodzi od nazwiska wynalazcy telefonu 57


SEC & POWER – Alexandra Grahama Bella. Początkowo używano jednostki bell, która opracowana została w 1928 r. w Bell Laboratories i wykorzystywana była do określania stosunku mocy sygnałów przesyłanych w przewodach telefonicznych. 1 B oznacza dziesięciokrotny stosunek mocy dwóch sygnałów. Jednostka ta w praktyce okazała się za duża i obecnie używa się jednostki dziesięciokrotnie mniejszej (dB). Decybeli używano do określania stosunku mocy dźwięków, ale może być stosowana do określania sygnałów różnych typów. Miarą poziomu dźwięku jest jego natężenie. Jest to stosunek średniej wartości strumienia energii akustycznej przepływającej w określonym czasie (1 s) przez jednostkowe pole powierzchni (1 m), prostopadłej do kierunku rozchodzenia się fali dźwiękowej. Jednostką natężenia dźwięku w układzie SI jest [W/m2]. Próg słyszenia określa się na poziomie ok. 10-12 W/m2. Ból możemy odczuwać przy natężeniu dźwięku na poziomie 10 W/m2, a dźwięk o natężeniu 1000 W/m2 może spowodować uszkodzenie słuchu. Ciśnienia akustyczne najcichszych i najgłośniejszych dźwięków odbieranych przez człowieka różnią się ponad milion razy. Z tego powodu w praktyce stosuje się skalę logarytmiczną i operuje się pojęciem poziomu ciśnienia akustycznego, wyrażonego w decybelach [dB], jako wartości względnej, odniesionej do 20 μPa. Poziom ciśnienia akustycznego dźwięku L o ciśnieniu p wyznacza się na podstawie zależności:

Wartość ciśnienia odniesienia przyjęto jako równą 20 μPa, czyli ciśnieniu najsłabszych dźwięków, jakie jest w stanie usłyszeć człowiek. W praktyce oznacza to, że dźwięk o ciśnieniu 20 μPa ma poziom ciśnienie akustycznego równy 0 dB, a np. dźwięk o ciśnieniu 2 Pa ma poziom równy 100 dB. Ochrona słuchu przed uszkodzeniem jest istotnym zagadnieniem BHP. Rozporządzenia3 podają, że maksymalny dopuszczalny poziom hałasu na stanowisku pracy wynosi 85 dB. Natomiast rozporządzenie4 określa poziom maksymalnego dopuszczalnego hałasu dla młodocianych na poziomie 80 dB. Jeszcze bardziej rygorystyczne jest rozporządzenie5 określające dopuszczalny dla kobiet w ciąży hałas na poziomie 65 dB. W literaturze można spotkać również jednostkę Np (neper), stosowaną do określania zależności między dwoma wielkościami. Nazwa pochodzi od Johna Napiera (Nepera). Stosunek dwóch wielkości   Rozporządzeniu Ministra Gospodarki i Pracy z dn. 5 sierpnia 2005 r. w sprawie bezpieczeństwa i higieny pracy przy pracach związanych z narażeniem na hałas lub drgania mechaniczne. Dz.U. 2005, nr 157, poz. 1318; Rozporządzenie Ministra Pracy i Polityki Społecznej z dn. 29 listopada 2002 r. w sprawie najwyższych dopuszczalnych stężeń i natężeń czynników szkodliwych dla zdrowia w środowisku pracy. Dz.U. 2002, nr 217, poz. 1833. 3

Rozporządzeniu Rady Ministrów z dn. 24 sierpnia 2004 r. w sprawie wykazu prac wzbronionych młodocianym i warunków ich zatrudniania przy niektórych z tych prac. Dz.U. 2004, nr 200, poz. 2047. 4

5   Rozporządzeniu Rady Ministrów z dn. 10 kwietnia 1996 r. w sprawie wykazu prac wzbronionych kobietom. Dz.U. 1996, nr 114, poz. 545 ze zmianami (Dz.U 2002, nr 136 poz. 1145).

gdzie P0 jest ciśnieniem odniesienia. ▌ Tabela 3. Poziom natężenia dźwięku przy różnych źródłach

L.p.

58

Poziom natężenia dźwięku [dB]

Źródło dźwięku (dane orientacyjne)

1.

0

dolny próg słyszalności

2.

10

szelest liści przy lekkim wietrze, spokojny oddech

3.

20

szept, kroki po podłodze

4.

30

cicha muzyka, tykanie zegara, spokojna ulica bez ruchu

5.

40

przeciętne mieszkanie, cicha ulica

6.

50

szum w biurze

7.

60

cichy odkurzacz, spokojna muzyka

8.

70

rozmowa, wnętrze samochodu czy restauracji

9.

80

głośna muzyka, trąbienie

10.

90

ruch uliczny, krzyk

11.

100

motocykl bez tłumika, piorun

12.

110

piła łańcuchowa, głośna dyskoteka

13.

120

wirnik helikoptera (5 m), młot pneumatyczny (5 m) – próg bólu

14.

140

silnik samolotu (możliwość uszkodzenia słuchu)

15.

160

eksplozja petardy

16.

190

start statku kosmicznego

17.

220

eksplozja bomby atomowej

SEC&AS


x1 i x2 w neperach określany jest przez jego logarytm naturalny:

Oznacza to, że wartość jednego nepera występuje dla wielkości L, dla której stosunek między wartościami x1 i x2 jest równy e. Stosunek dwóch energii jest proporcjonalny do kwadratu wielkości polowych. Przekształcając wzór, możemy wyznaczyć:

Początkowo decybele stosowano wyłącznie do określania mocy dźwięku. Obecnie stosuje się je również do określania innych rodzajów mocy. Ponieważ w dB określamy stosunek dwóch sygnałów, aby móc określić poziom określonego sygnału w dB, musimy go porównać z innym sygnałem (sygnałem odniesienia). Dla różnych sygnałów stosuje się różne jednostki odniesienia. Przykładowe jednostki odniesienia to: ■ dBm – decybel w odniesieniu do 1 miliwata [mW]; ■ dBμV – decybel w odniesieniu do1 mikrowolta [μV]; ■ dBW – decybel w odniesieniu do 1 wata [W]. Ponieważ decybele określają w skali logarytmicznej stosunek mocy dwóch sygnałów, przekształcenie wartości liniowych na wartości decybelowe zależy od wzoru:

gdzie: P1 – jest to moc danego sygnału P0 – moc sygnału odniesienia Jeżeli moc P1 jest dwa razy większa od mocy odniesienia P0, wówczas:

To samo równanie wyrażone w belach [B] ma postać:

Jeżeli moc P1 jest dwa razy mniejsza od mocy odniesienia P0, wówczas:

6/2018


SEC & POWER W celu porównania dwóch wielkości, które nie są mocami, należy dokonać ich konwersji na moce, do których da się zastosować skalę decybelową. Gdy chcemy w decybelach opisać napięcia, musimy je zapisać z użyciem jednostek mocy. W tym celu możemy wykorzystać podstawowy wzór na moc:

Ponieważ prąd płynący przez odbiornik jest wprost proporcjonalny do przyłożonego napięcia, a odwrotnie proporcjonalny do jego rezystancji:

Po podstawieniu otrzymujemy:

Z powyższych równań wynika, że stosunek dwóch napięć daje dwukrotnie większą wartość w mierze decybelowej niż taki sam stosunek dwóch mocy, pod warunkiem że parametry dotyczą tej samej rezystancji. Możemy zauważyć, że jeżeli do mocy dodajemy 3 dB, wówczas moc wzrasta dwukrotnie, jeżeli dodamy 20 dB, moc wzrasta stukrotnie. Jeżeli do napięcia dodamy 6 dB, napięcie wzrasta dwukrotnie, natomiast aby napięcie wzrosło stukrotnie, należy dodać 40 dB. Działania matematyczne możemy wykonywać albo na jednostkach liniowych, albo na decybelach. W mierze decybelowej nie występuje mnożenie i dzielenie, a tylko dodawanie i odejmowanie. Odpowiednikiem dodawania w mierze decybelowej jest mnożenie w mierze liniowej, a odpowiednikiem odejmowania – dzielenie. Dla przykładu przy stukrotnym wzroście mocy:

Wykorzystując wzór na decybele mocy:

Przy stukrotnym wzroście napięcia otrzymujemy:

▌ Tabela 4. Przeliczanie decybeli napięć i mocy

Stosunek [dB]

60

Stosunek napięć

Stosunek mocy

-40

0,01

0,0001

-30

0,0316

0,001

-20

0,1

0,01

-12

0,251

0,06

-10

0,316

0,1

-9

0,355

0,125

-6

0,5

0,251

-3

0,71

0,5

0

1

1

3

1,4

2

6

2

4

9

2,81

8

10

3,16

10

12

3,98

15,8

20

10

100

30

31,6

1000

40

100

10000

Są to wartości zgodne z przelicznikami zawartymi w tabeli 4.

Tadeusz STROJNY Koordynator Stacji Elektroenergetycznej 400/110 kV w PGE Dystrybucja SA Od redakcji: Autor standardów zawodów: elektromechanik sprzętu AGD i elektromonter reklam świetlnych, recenzent standardów zawodów: technik elektryk, elektromonter instalacji elektrycznych, elektromonter (elektryk) zakładowy, elektromonter pogotowia elektroenergetycznego dla Ministerstwa Pracy i Polityki Społecznej. Członek komisji kwalifikacyjnej nr 504 przy PGE SA – Oddział Skarżysko-Kamienna, członek komisji kwalifikacyjnej nr 516 przy SEP – Oddział Elektroniki, Informatyki, Telekomunikacji. Wykładowca na kursach dla elektryków.

SEC&AS


terminy kursów Ośrodka Szkoleniowego Polskiej Izby Systemów Alarmowych

KURS PRACOWNIKA ZABEZPIECZENIA TECHNICZNEGO INSTALOWANIE I KONSERWACJA SYSTEMÓW ZABEZPIECZEŃ TECHNICZNYCH STOPNI 1–4/KLAS SA1-SA4/NO termin:

KURS PRACOWNIKA ZABEZPIECZENIA TECHNICZNEGO

KURS PRACO WNIKA ZABEZPIECZ ENIA TECHNICZNE GO

CJA, KONSERWACJA MONTAŻ, EKSPLOATA EŃ I ŚRODKÓW DZ ZĄ I NAPRAWA UR ZPIECZENIA ORAZ BE ZA GO NE ICZ AN MECH IE W MIEJSCACH AN ER WI AWARYJNE OT WA ZAINSTALO NIA

PROJEKTOW AN ZABEZPIECZE IE SYSTEMÓW Ń TECHNICZN YCH STOPNI 1–4/ NO termin:

18–22 lutego 2019 r.

11–16 marc

a 2019 r.

termin:

r. 25–28 marca 2019

KURS

KURS

KURS INWESTORÓW I ADMINISTRATORÓ W SYSTEMÓW ZABEZPIECZEŃ TECHNICZNYCH

ANIE SYSTEMÓW KOSZTORYSOW TECHNICZNYCH ZABEZPIECZEŃ termin:

S PISA

dnienia z O Termin do uzgo

termin:

27–31 maja 2019 r.

WYMAGANIA PRAWNO-NORM ATY WNE W ZAKRESIE SZACOWANIA RYZ YKA, PROJEKTOWANIA I INSTALOWAN IA SYSTEMÓW ZABEZPIECZEŃ TECH NICZNYCH STOPNI 1-4/NO termin:

Termin do uzgodnienia z OS PISA

KURS

KURS TV OWE CC Ł Y DOZOR Ó SYSTEM UJĄCE PROTOK YST WYKORZ NETOWY (IP) INTER IZ JI SMISJI W DO TRAN termin:

19 rwca 20 4–6 cze

r.

KURS

ZEWNĘTR

ZNE SYST

EMY ZABE

ZPIECZEŃ

termin:

25–26 cz erwca 20

19 r.

KURS

KURS INTEGRAC JA SYSTEMÓW ZA BEZPIECZEŃ. UWARUNKOW ANIA I PROCE SY termin:

21–22 maja

2019 r.

STOSOWANIA PRAKTYCZNE ASPEKT Y RONNEJ OB Y WYMAGAŃ NORM WANIA KTO OJE PR ACH CES RO W P ÓW TEM SYS IA AN I INSTALOW ICZNYCH ZABEZPIECZEŃ TECHN termin:

25 kwietnia 2019 r.

U EGO SYSTEM WEWNĘTRZN ŃST WEM A R O YT D AU IA BEZPIECZE ZARZĄDZAN /IEC 27001 ZBI) WG ISO (S JI INFORMAC termin:

nienia

zgod Termin do u z OS PISA

KURS MONITOROWANIE SYGNAŁÓW ALARMO WYCH. WYMAGANIA I DOBRE PRAKTYKI termin:

5 – 6 marca 2019 r.

Z pełną ofertą szkoleniową można zapoznać się na stronie www.pisa.org.pl – Zakładka Ośrodek Szkoleniowy. Szczegółowe informacje można uzyskać w OS PISA tel. 22 620 45 57, e-mail: ospisa@pisa.org.pl


SEC & MECH

BADANIE ODPORNOŚCI DRZWI I OKIEN NA WŁAMANIE Z UŻYCIEM SIŁY FIZYCZNEJ Zbigniew CZAJKA

W

łamania do obiektów są najczęściej dokonywane przez budowlane wyroby otworowe, a szczególnie poprzez drzwi i okna. Przyczynia się to do coraz szerszego stosowania drzwi i okien o zwiększonej odporności na włamanie. Problematyka związana z odpornością na włamanie tych wyrobów objęta jest stosownymi dokumentami normalizacyjnymi, określającymi wymagania, klasyfikację oraz metody badań. Procedura badań, szczególnie odnosząca się do określenia odporności na próby włamania ręcznego z użyciem siły fizycznej, stanowi bardzo ważne zagadnienie. ZAGADNIENIA OGÓLNE ODPORNOŚCI NA WŁAMANIE

Odpornością na włamanie budowlanych wyrobów otworowych, w tym także drzwi i okien, nazywana jest właściwość polegająca na stawianiu oporu próbom siłowego wejścia do chronionego pomieszczenia lub obszaru, z użyciem siły fizycznej oraz za pomocą wiadomych z góry narzędzi. W literaturze fachowej przyjmuje się, iż większość włamywaczy, określanych jako przypadkowych, odstępuje od próby włamania, jeżeli 62

nie udaje się sforsować oporu stawianego przez drzwi lub okno w czasie trzech minut. Zaznaczyć należy, że praktycznie nie występują wyroby w pełni odporne na włamanie, które by całkowicie zabezpieczały oraz uniemożliwiały dokonanie włamania do obiektu. Dysponujący odpowiednio długim czasem działania włamywacz, wyposażony ponadto w stosowny sprzęt, jest zdolny pokonać każde zabezpieczenie. Takie stwierdzenie jest podstawą normowego określania klas odporności na włamanie w odniesieniu do budowlanych wyrobów otworowych, głównie w oparciu o czas potrzebny włamywaczowi do ich sforsowania. Problematyka takiej klasyfikacji i związanych z tym wymagań oraz metod badań odporności na włamanie drzwi i okien, a także ścian osłonowych, krat i żaluzji objęta jest regulacjami zawartymi w pakiecie norm od PN-EN 1627 do PN-EN 1630. Dodać jeszcze można, iż możliwe jest uzyskanie bardzo wysokiego stopnia bezpieczeństwa, związanego z ochroną przed włamaniem do pomieszczeń lub całych obiektów, poprzez połączenie mechanicznych elementów zabezpieczających z odpowiednimi kompatybilnymi elektronicznymi systemami zabezpieczeń. SEC&AS


ZABEZPIECZENIA MECHANICZNE

Na rynku praktycznie nie występują wyroby w pełni odporne na włamanie, które by całkowicie zabezpieczały oraz uniemożliwiały dokonanie włamania do obiektu. Dysponujący odpowiednio długim czasem działania włamywacz, wyposażony ponadto w stosowny sprzęt, jest zdolny pokonać każde zabezpieczenie. Zarówno w Polsce, jak i w większości krajów Unii Europejskiej stosowanie drzwi, okien i innych tego typu wyrobów o określonej oraz odpowiednio dobranej do wymagań pomieszczenia lub całego obiektu klasie odporności na włamanie nie jest obowiązkowe. Żaden z obligatoryjnych przepisów (np. Prawo budowlane lub warunki techniczne, jakim powinny odpowiadać budynki i ich usytuowanie) nie odnosi się do ochrony mieszkańców i użytkowników budynków przed utratą mienia, co jest związane m.in. z odpornością na włamanie drzwi i okien. W przypadku obiektów infrastruktury krytycznej państwa w tegorocznym sprawozdaniu zespołu zadaniowego do spraw opracowania standardów zabezpieczeń antyterrorystycznych i reguł współdziałania dotyczących infrastruktury krytycznej oraz zasad dokonywania sprawdzenia zabezpieczeń obiektów infrastruktury krytycznej, zgodnie z przepisami ustawy o działaniach antyterrorystycznych: Standardy zapewnienia bezpieczeństwa infrastruktury krytycznej. Zapewnienie bezpieczeństwa fizycznego – wymagania minimalne, odniesiono się do odporności drzwi i okien na włamanie w kontekście wyrobów budowlanych będących fizycznymi barierami pomiędzy strefami ochrony. W ostatnich latach występuje tendencja do szerokiego stosowania drzwi i okien oraz innych wyrobów otworowych, które charakteryzują się zwiększoną odpornością na włamanie. Zauważalne jest to szczególnie w przypadku budynków mieszkalnych, zarówno jedno-, jak i wielorodzinnych, a także obiektów użyteczności publicznej.

W przypadku obiektów infrastruktury krytycznej państwa w dokumencie „Standardy zapewnienia bezpieczeństwa infrastruktury krytycznej. Zapewnienie bezpieczeństwa fizycznego – wymagania minimalne” odniesiono się do odporności drzwi i okien na włamanie, jako elementów barier fizycznych pomiędzy strefami ochrony. 6/2018

NORMY ZWIĄZANE I ICH ZAKRES

Jak już wspomniano, problematyka wymagań i klasyfikacji oraz badań odporności na włamanie drzwi, okien, ścian osłonowych, krat i żaluzji jest ujęta w pakiecie norm od PN-EN 1627 do PN-EN 1630. Normy zostały ustanowione w 2011 r. i wprowadzone do Katalogu Polskich Norm, po wieloletnich (od 1999 r.) pracach odpowiedniego Komitetu Technicznego CEN/TC, tj. Europejskiego Komitetu Normalizacyjnego. Jedna z tych norm podaje wymagania i klasyfikację drzwi oraz innych budowlanych wyrobów otworowych pod względem odporności na włamanie. Trzy pozostałe dokumenty normalizacyjne zawierają metodologię badań odporności na obciążenia statyczne i dynamiczne oraz na włamanie ręczne z użyciem narzędzi. Bardziej szczegółowy zakres poszczególnych norm podano poniżej. PN-EN 1627:2012 Drzwi, okna, ściany osłonowe, kraty i żaluzje – Odporność na włamanie – Wymagania i klasyfikacja Jest to najistotniejsza norma z pakietu odnoszącego się do zagadnień odporności na włamanie drzwi, okien i pozostałych wyrobów otworowych, zawierająca wymagania i klasyfikację dla właściwości dotyczących ich odporności na włamanie oraz definiująca pojęcia tych klas. Klasy odporności odpowiadają znanym metodom ataku, obecnie stosowanym przez włamywaczy. W prezentowanej normie (Załącznik C) wyodrębniono sześć klas, zależnych od poziomu odporności wyrobu, dla których przypisano przewidywane metody i próby uzyskania dostępu. Wyróżnić można dwie grupy włamywaczy, które poniżej scharakteryzowano. Klasy odporności od 1 do 3 – przewidywane są do metod ataku kojarzonych z włamywaczem przypadkowym lub okazjonalnym, które wynikają ze sposobności samej w sobie, bez żadnego szczególnego odniesienia do uzyskania prawdopodobnej korzyści. Poziom użytej siły nie jest zbyt wysoki i stosowane są zwyczajne narzędzia ręczne lub środki do wyważenia. Włamywacze uwzględnieni w tych klasach chcą uniknąć hałasu lub niepotrzebnego ryzyka. Czas zużyty na próbę uzyskania dostępu jest ograniczony i zmienia się wraz z klasą, podobnie jak poziom oporu napotkany podczas ataku. Zbyt wysoki poziom oporu jest często przyczyną niepowodzenia ataku. Klasy odporności od 4 do 6 – kojarzy się je z typem włamywacza doświadczonego i profesjonalnego, z większym nastawieniem na osiągnięcie celu i wiedzą o prawdopodobnej korzyści uzyskanej przy powodzeniu ataku. Ataki są planowane ze znajomością przewidzianych do sforsowania wyrobów otworowych. Hałas nie stanowi w tym przypadku problemu, podobnie jak i czas uzyskania dostępu. Te klasy dotyczą często narzędzi o dużej mocy, z napędem do jednoosobowej obsługi, z wysokim prawdopodobieństwem udziału przestępczości zorganizowanej. 63


SEC & MECH Norma PN-EN 1627:2012 zawiera także tablice z wymaganiami dotyczącymi oszklenia i okuć oraz określającymi wielkość obciążeń statycznych i dynamicznych, jak również podającymi zestawy narzędzi i czasy oporu w trakcie próby włamania ręcznego. PN-EN 1628:2011 Drzwi, okna, ściany osłonowe, kraty i żaluzje – Odporność na włamanie – Metoda badania dla określenia odporności na obciążenie statyczne Podaje metodę badania, która służy do określenia odporności na obciążenia statyczne, umożliwiające ocenę odporności na włamanie zestawów drzwiowych, drzwi, okien, fasad, krat i żaluzji. Nie obejmuje jednak oceny właściwości zamocowania tych wyrobów do struktury budynku. Stosowana jest do takich systemów otwierania, jak: rozwierane, przechylne, składane, uchylno-rozwierane, uchylne, odchylne, przesuwne, zwijane oraz do konstrukcji stałych. W prezentowanym dokumencie normalizacyjnym zawarte są zasady przykładania, utrzymywania i zdejmowania obciążeń oraz pomiarów odkształceń. Przykłady miejsc obciążeń są przedstawione na stosownych rysunkach. PN-EN 1629:2011 Drzwi, okna, ściany osłonowe, kraty i żaluzje – Odporność na włamanie – Metoda badania dla określenia odporności na obciążenie dynamiczne Podaje metodę badania, która służy z kolei do określenia odporności na obciążenia dynamiczne, umożliwiające ocenę odporności na włamanie zestawów drzwiowych, drzwi, okien itp. Zakres stosowania tej normy oraz zastrzeżenia są identyczne, jak w odniesieniu do przedstawionej już normy PN-EN 1628:2011. Dodać jeszcze można, iż same badania wykonuje się z użyciem znormalizowanego ciała udarowego, zbudowanego z dwóch opon, mających masę 50 kg. Sposób obciążania dynamicznego drzwi jest podany na stosownym rysunku. PN-EN 1630:2011 Drzwi, okna, ściany osłonowe, kraty i żaluzje – Odporność na włamanie – Metoda badania dla określenia odporności na próby włamania ręcznego W normie tej podano metodę badania, która służy do określenia odporności na próby włamania ręcznego, co umożliwia ocenę odporności na włamanie zestawów drzwiowych, drzwi, okien itp. Zakres stosowania normy oraz zastrzeżenia są analogiczne jak w dwóch powyżej przedstawionych normach. Samą metodologię badawczą określono w bardziej szczegółowy sposób w dalszej części tego artykułu. WYMAGANIA DOTYCZĄCE BADANYCH WYROBÓW

Procedura badań odporności na włamanie oraz klasyfikacji jest zawarta w załączniku E (normatywnym) nor64

my PN-EN 1627:2012. Zgodnie z nim do badań należy dostarczyć próbki (dwa jednakowe wyroby, np. drzwi) oraz następującą dokumentację techniczną: rysunki techniczne pokazujące szczegóły konstrukcyjne badanego wyrobu, rysunki techniczne przedstawiające sposoby zamknięcia i zaryglowania, wykaz części składowych, instrukcję instalowania. Dodać tutaj należy, że w odniesieniu do wyrobów klasy RC 1 wymagana jest tylko jedna próbka, na której należy przeprowadzić wszystkie wymagane dla tej klasy badania. Ponadto w przypadku, gdy wyroby mają kilka stanów zamknięcia lub więcej niż jedną stronę atakowaną, to mogą być potrzebne więcej niż dwie próbki. Zlecający badania producent powinien zadeklarować klasę odporności wyrobu, którą chce uzyskać, oraz stronę lub strony narażone na atak. Załącznik E normy określa także następującą kolejność przeprowadzania poszczególnych badań: 1. sprawdzenie rodzaju okuć, poprzez analizę dokumentów określających parametry tych wyrobów, a w przypadku ich braku przeprowadzić należy stosowne badania (dotyczy także oszklenia, jeżeli występuje); 2. badanie wytrzymałości na obciążenie statyczne, wg normy PN-EN 1628:2011; 3. badanie wytrzymałości na obciążenie dynamiczne (tylko w klasach od RC1 do RC3), wg normy PN-EN 1629:2011; 4. próba włamania ręcznego z użyciem narzędzi (tylko w klasach od RC2 do RC6), zgodnie z normą PN-EN 1630:2011. Jeden z dostarczonych obiektów/wyrobów poddawany jest badaniom odporności na obciążenia statyczne oraz dynamiczne. W dalszej kolejności przeprowadza się na nim tzw. wstępne badanie odporności na włamanie ręczne. Drugi obiekt/wyrób, całkowicie sprawny technicznie i nieosłabiony innymi badaniami, jest poddawany głównemu badaniu ręcznemu z użyciem narzędzi. Oba obiekty/wyroby powinny być specjalnie przygotowane do badań, zgodnie z wymaganiami zawartymi w przedstawionych już normach, poprzez zamocowanie w sztywnych stalowych ramach, symulujących ościeże. Przykład tak zamocowanych drzwi i okna przedstawiono na rys. 1 (wg poz. 2 literatury). Podkreślić należy, iż przeprowadzający badania znają budowę wyrobu, położenie i liczbę rygli oraz miejsca wzmocnione. Jednocześnie są zapoznani z wynikami badań na obciążenia statyczne i dynamiczne, a także z wstępnego badania ręcznego, co daje im przewagę w stosunku do „zawodowych” włamywaczy. W odniesieniu do okien istotną rolę odgrywa wypełnienie w formie oszklenia. Norma PN-EN 1627:2012 zawiera wymagania dotyczące poziomu zabezpieczeSEC&AS


ZABEZPIECZENIA MECHANICZNE ▌ Tabela 1. Klasy odporności na włamanie i odpowiadające im klasy odporności oszklenia wg PN-EN 356:2000

Klasa odporności

Klasa odporności oszklenia

RC 1 N

Brak wymagań (można stosować przepisy krajowe)

RC 2 N

Brak wymagań (można stosować przepisy krajowe)

RC 2

P4 A

RC 3

P5 A

RC 4

P6 B

RC 5

P7 B

RC 6

P8 B

nia charakteryzującego oszklenie. Jeśli w wyrobie zastosowano w oszkleniu kilka tafli szklanych, np. szybę zespoloną izolacyjną, wówczas przynajmniej jedna tafla szklana powinna spełniać wymagania dla danej klasy odporności. Minimalne wymagania dotyczące odporności oszklenia podano w tabeli 1. Norma PN-EN 356:2000 Szkło w budownictwie – Szyby ochronne – Badania i klasyfikacja odporności na ręczny atak opisuje metodę stosowaną do badania odporności szyb ochronnych na przebicie elementem udarowym i rozbicie siekierą oraz kwalifikowanie do jednej z ośmiu możliwych klas odporności. BADANIE RĘCZNE Z UŻYCIEM SIŁY FIZYCZNEJ

Badanie ręczne z użyciem siły fizycznej drzwi, okien, bram itp. przeprowadza się zgodnie z zasadami przedstawionymi w normie PN-EN 1627:2012. Wymieniony dokument normalizacyjny zawiera zapis, iż próbka (wyrób) badana zgodnie z normą PN-EN 1630:2011, z zastosowaniem zestawów narzędzi i czasów podanych w stosownej tablicy (tabela 2 w tym artykule), nie powinna wykazać niespełnienia wymagań odpowiadających deklarowanej klasie odporności. Dla otworowych wyrobów budowlanych w klasie odporności RC1 nie przeprowadza się prób włamania ręcznego. Zestaw narzędzi A 1 jest przeznaczony do przygotowania próbki do badań. Dla wyjaśnienia zapisów w tabeli 2 podać należy następujące definicje: czas oporu – czas roboczy osoby badającej, przeprowadzającej próbę włamania ręcznego,

▌ Rys. 1. Przykład mocowania okna i drzwi na stanowisku badawczym

z uwzględnieniem czasu krótszego niż 5 s na zmianę narzędzi, np. zmianę wkrętaka na łom stalowy, maksymalny łączny czas badania – suma czasu oporu, czasu odpoczynku, czasu wymiany narzędzi i czasu obserwacji. Badanie ręczne z użyciem narzędzi przeprowadza się aż do osiągnięcia celu, polegającego na otwarciu badanego wyrobu lub wykonaniu jednego z otworów przejścia. Otwory te mają jeden ze zdefiniowanych kształtów i wielkości, a mianowicie: prostokąt o wymiarach 400x250 mm, elipsa o wymiarach 400x300 mm, koło o średnicy 350 mm.

▌ Tabela 2. Zestawy narzędzi i czasy oporu dla poszczególnych klas odporności

Klasa odporności

Zestaw narzędzi

Czas oporu [min]

Maksymalny łączny czas badania [min]

RC 1

A 1

RC 2

A 2

3

15

RC 3

A 3

5

20

RC 4

A 4

10

30

RC 5

A 5

15

40

RC 6

A 6

20

50

6/2018

65


SEC & MECH

▌ Rys. 2. Początek przykładowego ręcznego badania okna z zastosowaniem siły fizycznej

▌ Rys. 3. Przebieg ręcznego badania okna z zastosowaniem siły fizycznej

▌ Rys. 4. Efekt badania okna z zastosowaniem siły fizycznej Fot. A. Tomczak, laboratorium VDS w Kolonii

66

Badanie jest realizowane przez zespół pracowników laboratorium w składzie: kierownik zespołu, nadzorujący przebieg badania oraz protokołujący wyniki, laborant wykonujący pomiary czasów podczas badania, laborant stosujący siłę fizyczną i wybrane narzędzia, starający się w jak najkrótszym czasie otworzyć obiekt (wyrób) badań lub wykonać w nim odpowiedni otwór. Laborant stosujący siłę fizyczną powinien być wyposażony w ubranie robocze, rękawice, okulary ochronne itp. Przypomnieć należy, że przeprowadzający badanie znają szczegóły konstrukcyjne wyrobu oraz wyniki badań statycznych i dynamicznych. Próba włamania ręcznego składa się z dwóch części: badania wstępnego – przeprowadzanego na wyrobie uprzednio poddanym badaniom wytrzymałości na obciążenia statyczne oraz dynamiczne, badania głównego – przeprowadzanego na wyrobie będącym całkowicie sprawnym technicznie. W powyższym badaniu są typowane, a następnie sprawdzane przy użyciu narzędzi przypuszczalnie najsłabsze miejsca wyrobu. Przeprowadzający badanie określają sposób działania i wybierają odpowiednie narzędzia, stosownie do zadeklarowanej uprzednio klasy odporności drzwi, okna itp. Badanie wstępne może trwać 25% czasu zasadniczego, przewidzianego dla klasy odporności zadeklarowanej dla wyrobu. Zestaw narzędzi A 1, przeznaczony do przygotowania próbki wyrobu do badań, składa się z: klucza do rur, wkrętaków, kluczy płaskich i sześciokątnych, szczypiec, pincety, noża, latarki, haczyków, linki stalowej, sznurka, młotka gumowego oraz klucza uniwersalnego. Badanie główne powinno być przez cały czas jego trwania przeprowadzane na możliwie najwyższym poziomie intensywności działania. W trakcie badania realizujący je laborant może zmieniać narzędzia i miejsca oddziaływania. Dopuszczalne są także przerwy na: podjęcie decyzji o sposobie działania, zmianę narzędzi oraz odpoczynek. Jednak ich czas nie jest wliczany do czasu oporu, jedynie do maksymalnego czasu badania. Na rys. 2 pokazano rozpoczęcie przykładowego ręcznego badania okna z zastosowaniem siły fizycznej, na rys. 3 – przebieg badania, natomiast rys. 4 obrazuje efekt tego działania. W wyższej klasie odporności, RC 5, do ręcznych badań z zastosowaniem siły fizycznej stosowany jest zestaw narzędzi A 5, w skład którego dodatkowo wchodzą narzędzia elektryczne, jak np. wiertarki, wyrzynarki i przenośne piły ręczne oraz szlifierki kątowe z maksymalną średnicą tarczy wynoszącą 125 mm. Z kolei w najwyższej klasie odporności, RC 6, do badań używany jest zestaw A 6, gdzie dodatkowo występuje młot kruszący oraz narzędzia elektryczne dużej mocy, np. wiertarki, wyrzynarki i przenośne piły ręczne oraz SEC&AS


ZABEZPIECZENIA MECHANICZNE ▌ Tabela 3. Zestawy narzędzi przewidzianych do badań w najczęściej występujących klasach odporności, tj. RC 3 i RC 4

Zestaw narzędzi A 3

Zestaw narzędzi A 4

Wkrętak, długość 365 mm, płetwa 16 mm

Młot, długość 300 mm, max masa = 1,25 kg

Łom, długość 508 mm

Dłuto, długość 250 mm, szerokość ostrza 30 mm

Młotek stalowy, masa 200 g, długość 300 mm

Dłuto, długość 350 mm, szerokość ostrza 30 mm

Komplet wybijaków

Nożyce do blachy lewe i prawe, długość 260 mm

Ręczna wiertarka, długość 330 mm

Siekiera, długość 350 mm, masa głowicy 800 g

Zestaw wierteł HSS lub HS/CO, max Ø = 6 mm

Nożyce do prętów, długość 460 mm

Wiertarka akumulatorowa bez udaru

Zestaw wierteł HSS lub HS/CO max Ø = 13 mm

szlifierki kątowe z maksymalną średnicą tarczy wynoszącą 230 mm. Przebieg badania głównego z użyciem siły fizycznej powinien być filmowany. Jeżeli w czasie przypisanym do zadeklarowanej przez producenta klasy odporności przeprowadzane badanie nie doprowadziło do otwarcia wyrobu (np. drzwi) lub do wykonania w nim otworu o zdefiniowanym kształcie i wymiarach, czyli umożliwiającym wejście, to wynik badania jest pozytywny. OCENA WYNIKÓW BADAŃ I KLASYFIKACJA

Na podstawie pozytywnych wyników z przeprowadzonych trzech rodzajów badań oraz sprawdzenia okuć i oszklenia (jeżeli występuje) laboratorium badawcze potwierdza spełnienie wszystkich wymagań zawartych w normie PN-EN 1627:2012 i sporządza raport klasyfikacyjny. Istotnym elementem tego raportu jest oświadczenie, stwierdzające klasę odporności na włamanie wyrobu, np. drzwi, ustaloną zgodnie z zasadami normy. Ponadto raport ten powinien zawierać, jako minimum, następujące informacje: referencje raportu klasyfikacyjnego, jak numer i datę, dane dotyczące zlecającego badanie i klasyfikację, nazwę, opis i istotne wymiary wyrobu, szczegóły dotyczące strony atakowanej, typ działania (przeprowadzonych czynności), szczegóły dotyczące oszklenia i okuć, przywołanie instrukcji instalowania, powołanie normy PN-EN 1627 i jej daty, zakres stosowania wyrobu, np. drzwi, jeżeli jest to wymagane. Raport klasyfikacyjny powinien również zawierać wszystkie informacje wymagane w raportach z badań przeprowadzonych wg norm: PN-EN 1628:2011, PN-EN 1629:2011 i PN-EN 1630:2011 lub powołania odnośnych raportów z badań. Klasyfikacja jest ważna tylko dla wyrobów o wymiarach, które były badane. Jednak w załączniku D normy PN-EN 1627:2012 znajduje się stwierdzenie, iż dla wyrobów o wymiarach innych, niż były badane, dopuszcza się – bez opinii eksperta – stosowne reguły 6/2018

ekstrapolacji, która w odniesieniu do drzwi jest następująca: zmiany szerokości: od + 10% do -20% oraz zmiany wysokości: od + 10% do -20%, pod warunkiem że w raporcie z badań nie zapisano ograniczeń. Ponadto dla drzwi jest sformułowany dodatkowy wymóg, iż liczba punktów unieruchomienia (zapadki i zasuwki zamka oraz zawiasy) może być ograniczona jedynie wówczas, gdy odległości między tymi punktami nie są większe niż w badanej próbce (drzwiach). Podane są jeszcze możliwości dopuszczalnych i niewymagających opinii eksperta zmian wkładek bębenkowych i okuć zabezpieczających oraz uszczelek. Norma określa także modyfikacje wymagające pisemnej opinii eksperta, wydanej przez laboratorium badawcze, odnoszące się w przypadku drzwi m.in. do zmiany konstrukcji kształtownika i przekroju poprzecznego profili konstrukcji ramowych, zwiększenia grubości skrzydła czy też zmiany trybu otwierania. Literatura [1] Materiały informacyjne Mobilnego Laboratorium Techniki Budowlanej. [2] J. Matraś: Drzwi, okna, ściany osłonowe, kraty i żaluzje. Odporność na włamanie. „Świat Szkła”, nr 1/2014. [3] Normy: PN-EN 1627:2012, PN-EN 1628:2011, PN-EN 1629:2011, PN-EN 1630:2011, PN-EN 356:2000.

inż. Zbigniew CZAJKA Absolwent Politechniki Poznańskiej. Pracował m.in. w Zakładzie Projektowo-Badawczym Kombinatu Metalplast, zajmując się rozwojem i wdrażaniem wyrobów lekkiej obudowy. W roku 1999 podjął pracę w Zakładzie Aprobat Technicznych Centralnego Ośrodka Badawczo-Rozwojowego PEWB, a następnie Instytutu Techniki Budowlanej – Oddział Wielkopolski, gdzie opracował ok. 350 aprobat. Jest autorem ponad 200 artykułów o tematyce budowlanych wyrobów otworowych oraz okuć.

67


SEC & FIRE

DRZWI

PRZECIWPOŻAROWE – wpływ zastosowanych okuć na odporność ogniową

Dariusz POTRZEBSKI

W

poprzednim artykule1 poruszono zagadnienia związane z wpływem dwóch najczęściej stosowanych konstrukcji drzwi przeciwpożarowych oraz materiałów użytych do ich produkcji na spełnienie wymagań podstawowych (szczelność ogniowa „E” oraz izolacyjność ogniowa „I”), stawianych tego typu rozwiązaniom technicznym, zarówno w dokumentach normalizacyjnych, jak i w przepisach techniczno-budowlanych. 1   D. Potrzebski: Drzwi przeciwpożarowe – wpływ konstrukcji i materiałów na odporność ogniową. SEC&AS, nr 4/2018, s. 26–33.

68

Drzwi przeciwpożarowe muszą pełnić funkcję wygodnego oraz ergonomicznego zamknięcia przegrody ogniowej. Dodatkowo powinny być to rozwiązania proste (wręcz intuicyjne) w ich eksploatacji i użytkowaniu – zwłaszcza kiedy montowane są na drogach ewakuacyjnych. I powinny być przy tym estetyczne, odpowiadając swym wyglądem wystrojowi wnętrza, w którym zostały zastosowane. Jednocześnie drzwi muszą zachować funkcję przeciwpożarową w odpowiedniej klasie odporności ogniowej. Wyposażenie dodatkowe drzwi, a więc elementy umożliwiające (czy chociażby tylko ułatwiające) ich eksploatację, mogą jednak być przyczyną osłabiania SEC&AS


BEZPIECZEŃSTWO POŻAROWE ich funkcji przeciwpożarowej, dlatego powinny zostać odpowiednio zaprojektowane i wykonane, a następnie odpowiednio sprawdzone. Takimi właśnie elementami, które mają niewątpliwy wpływ na spełnienie wymagań w zakresie ognioodporności, są okucia, czyli elementy drzwi przeznaczone do poprawnej eksploatacji drzwi, a więc do ich zamykania i otwierania (np. zamek lub klamka), łączenia (np. zawiasy) lub zabezpieczania (np. czopy przeciwwyważeniowe, wkładki bębenkowe). W drzwiach przeciwpożarowych takim elementom, oprócz zadań o charakterze funkcjonalno-użytkowym, stawia się także dodatkowe wymagania, które przy drzwiach bez odporności ogniowej nie miałyby tak istotnego znaczenia. Podstawową barierą dla temperatury, płomieni i gorących gazów jest odpowiednio skonstruowana „bryła” skrzydła drzwi. Jednak okucia stosowane w drzwiach – a w szczególności ich zamocowanie na drzwiach, chociażby poprzez otworowanie konstrukcji – mogą stanowić potencjalną drogę dla niekontrolowanego przedostawania się temperatury i płomieni. Stosowanie okuć może także wpływać na ognioodporność, choćby poprzez wzmacnianie lub modyfikację konstrukcji drzwi w miejscach ich montażu (kwestia ta dotyczy także mocowania okuć do ościeżnicy). Dlaczego? Ponieważ w przypadku jakichkolwiek wad konstrukcji lub wykonania takich elementów, ich wpływ na izolacyjność i szczelność ogniową drzwi może być negatywny. Z tych powodów konieczne jest zatem odpowiednie zaprojektowanie okuć, z uwzględnieniem specyficznych wymagań ognioodporności, a w szczególności odpowiednie zamocowanie oraz wyizolowanie okuć w konstrukcji drzwi w taki sposób, aby ich obecność i zastosowanie nie wpłynęły negatywnie na możliwość ewentualnego rozszczelnienia się drzwi, jako przegrody ogniowej, i przepuszczenia płomieni, gorących gazów lub aby nie doprowadziło do nadmiernego przenikania ciepła i przekroczenia dopuszczalnej temperatury na powierzchni niewystawionej na działanie ognia, zgodnie z wymaganiami normy badawczej PN-EN 1634-12. Takie okucia – oprócz spełnienia właściwości określonych w odpowiednich dokumentach normatywnych dla poszczególnych ich rodzajów (w normach europejskich) – powinny spełniać również dodatkowe, nieujęte w tych normach wymagania, wynikające z zastosowania tych okuć w przegrodach ogniowych. Mocowanie takich elementów także powinno uwzględniać szczególne wymagania w zakresie ognioodporności, standardowe rozwiązania mogą okazać się niewystarczające. Cały system okuć zastosowanych w drzwiach przeciwpożarowych musi uwzględniać ich 2   PN-EN 1634-1 Badania odporności ogniowej i dymoszczelności zespołów drzwiowych, żaluzjowych i otwieralnych okien oraz elementów okuć budowlanych – Część 1: Badanie odporności ogniowej zespołów drzwiowych, żaluzjowych i otwieralnych okien.

6/2018

specyfikę i zostać zaprojektowany i wykonany w sposób przemyślany, zgodnie z odpowiednią technologią – opracowaną i przetestowaną przez działy konstrukcyjno-rozwojowe producentów – i najczęściej także zgodnie z odpowiednimi specyfikacjami technicznymi (np. Krajową Oceną Techniczną czy normą wyrobu PN-EN 16034:20143), wydanymi dla drzwi przeciwpożarowych. Drzwi przeciwpożarowe podlegają ocenie zgodności wyrobu budowlanego, zwłaszcza z wymaganiami w zakresie ognioodporności. W ramach oceny zgodności okucia „przeciwpożarowe” powinny zostać przetestowane wraz z samymi drzwiami w tzw. badaniach typu, potwierdzając tym samym swoje właściwości techniczno-użytkowe w zestawieniu z konkretną konfiguracją wykonania określonej przegrody ogniowej. Specyfika drzwi przeciwpożarowych wyklucza zastosowanie przypadkowych lub „niesprawdzonych” okuć. Lista okuć stosowanych w danym typie drzwi przeciwpożarowych powinna być ściśle określona i ujęta w treści dotyczących drzwi przeciwpożarowych odpowiednich „dokumentów klasyfikacyjnych”, opracowywanych i wydawanych przez upoważnione do tego jednostki naukowo-badawcze (np. w Polsce przez Zakład Badań Ogniowych ITB w Warszawie), a następnie uwzględniona w specyfikacji technicznej wyrobu (np. Krajowej Ocenie Technicznej, raporcie z badań lub certyfikacie). W drzwiach przeciwpożarowych istnieje możliwość stosowania także innych, alternatywnych okuć (nieujętych w „dokumencie klasyfikacyjnym” dla drzwi), jednak tylko w razie spełnienia ściśle określonych warunków i wymagań. Takie alternatywne rozwiązania muszą przede wszystkim zostać poddane odrębnej, dedykowanej im klasyfikacji, na podstawie której w „dokumencie klasyfikacyjnym”, na czwartej pozycji tzw. kodu klasyfikacyjnego, znajduje się cyfra 1, oznaczająca możliwość zastosowania danego okucia w drzwiach o określonej klasie odporności ogniowej. Istotne jest także ustalenie, czy chodzi o klasyfikację4 w klasie EI1 czy EI2 (rys. 1) oraz o sprawdzenie, czy stosowane okucie było przebadane z odpowiednim typem drzwi oraz w określonej klasie odporności ogniowej. 3   PN-EN 16034:2014 Drzwi, bramy i otwieralne okna – Norma wyrobu, właściwości eksploatacyjne – Właściwości dotyczące odporności ogniowej i/lub dymoszczelności. 4   Różnica w klasyfikowaniu drzwi przeciwpożarowych wg EI1/EI2 polega na miejscach pomiaru przyrostu temperatury na elemencie badanym. Zgodnie z wymaganiami normy badawczej PN-EN 1634-1 klasę EI1 lub EI2 uzyskują wyroby, w których dopuszczalny w normie przyrost temperatury (mierzony w „krytycznych” miejscach, zdefiniowanych w normie badawczej PN-EN 1634-1, występujących blisko krawędzi skrzydła drzwiowego) jest mierzony: dla EI1 – 25 mm od krawędzi skrzydła elementu badanego, a dla EI2 – 100 mm od krawędzi skrzydła elementu badanego. Dodatkowo w przypadku klasyfikacji EI1 przyrost temperatury na ościeżnicy nie może przekroczyć wartości 1800, w przypadku EI2 jest to 3600.

69


SEC & FIRE wkładki bębenkowe (patentowe), czopy (bolce) przeciwwyważeniowe, dźwignie (sztangi) przeciwpaniczne. ZAMKI WPUSZCZANE

Omawiając czynniki mające wpływ na spełnienie bądź utratę parametrów odporności ogniowej w drzwiach przeciwpożarowych, nie sposób pominąć elementu, jakim jest zamek wpuszczany, (zapadkowy lub zapadkowo-zasuwkowy). Zamki wpuszczane zapadkowo-zasuwkowe stosowane do drzwi powinny spełniać wymagania normy PN-EN 122095 (w przypadku zamków jednopunktowych). Pierwszą, niezwykle istotną kwestią jest izolacja zamka oraz sposób jego montażu (rys. 2).

▌ Rys. 2. Widok oraz mocowania zamka wpuszczanego zapadkowo-zasuwkowego w drzwiach. Szczegół sposobu izolacji kieszeni zamka

▌ Rys. 1. Rozkład termoelementów na elemencie badanym do klasyfikacji EI1 oraz EI2

Przykład: samozamykacz, który został zbadany wraz w drzwiami o konstrukcji ramowej w klasie EI230, nie może być zastosowany automatycznie do drzwi o konstrukcji płaszczowej w klasie EI260. Problemem jest tutaj reprezentatywność przebadanej próbki badawczej w odniesieniu do klasy przegrody, w której miałaby ona zostać zastosowana. W każdym przypadku należy mieć na uwadze, że obowiązkiem producenta nie jest zapewnienie zgodności wyrobu z literą specyfikacji technicznej czy dokumentu klasyfikacyjnego, a zagwarantowanie odpowiedniej odporności ogniowej całego zespołu drzwiowego, potwierdzonej odpowiednimi badaniami. Podstawowe okucia stosowane w drzwiach z odpornością ogniową to: zamki wpuszczane zapadkowo-zasuwkowe, z jedno- lub wielopunktowym ryglowaniem, klamki z tarczami, czyli tzw. okucia osłonowe (także w wersji przeciwwłamaniowej), zawiasy (sprężynowe oraz konstrukcyjne), samozamykacze (ramieniowe oraz z szyną ślizgową), 70

Zamek wpuszczany w drzwiach z odpornością ogniową powinien być zamocowany w specjalnej „kieszeni” (skrzyni ochronnej), odpowiednio wyizolowanej wewnątrz konstrukcji samego skrzydła drzwi. Typowymi i najczęściej stosowanymi materiałami izolującymi tzw. kieszeń zamkową są płyty GKF lub inne „izolatory” na bazie krzemu i wapnia. Chodzi o utrzymanie odpowiedniej izolacji temperatury w obrębie powierzchni zamka, jako elementu szybciej „przenoszącego” temperaturę, nie mówiąc już o cieńszej warstwie izolacji skrzydła drzwi w tym miejscu, spowodowanej wyfrezowanym kanałem na montaż zamka. Nie bez znaczenia są także inne właściwości i parametry zamka, jak jego: wymiary, minimalna długość i szerokość „czoła” zamka czy też długość zapadki. Chodzi o ściśle zdefiniowaną głębokość, z jaką zapadka zamka powinna wchodzić w blachę zaczepową, zamocowaną w profilu ościeżnicy. Oprócz typowego zamka zapadkowo-zasuwkowego w drzwiach z odpornością ogniową są instalowane także zamki z wielopunktowym ryglowaniem (rys. 3), w szczególności w „hybrydach” drzwi przeciwpożarowych, spełniających jednocześnie wymagania podwyższonej odporności na włamanie (zwłaszcza w wyższych klasach, RC3 lub RC4). Zastosowanie tego   PN-EN 12209:2005 Okucia budowlane – Zamki mechaniczne wraz z zaczepami – Wymagania i metody badań. 5

SEC&AS


BEZPIECZEŃSTWO POŻAROWE typu rozwiązania implikuje jednak konieczność wyizolowania praktycznie całej krawędzi bocznej skrzydła drzwi, wraz z przylgą drzwi, ponieważ zamek listwowy z wielopunktowym ryglowaniem wymaga uwzględnienia specjalistycznego wyizolowania całej powierzchni skrzydła drzwi w tym obszarze, nie licząc zastosowania dodatkowych kieszeni w skrzydle dla dodatkowych rygli. KLAMKI/GAŁKI Z TARCZAMI

Klamki do drzwi (także do drzwi z odpornością ogniową) powinny spełniać wymagania normy PN-EN 1906:20126. Najczęściej stosowane w drzwiach przeciwpożarowych klamki są wykonane z tworzywa sztucznego (polipropylenu). Jednak zgodnie w wymaganiami dla okuć przeciwpożarowych powinny być dodatkowo wyposażone w wewnętrzny rdzeń stalowy. Nie chodzi tylko o kwestię wymagań mechanicznych czy też „ewakuacyjnych”. Celem takiego rozwiązania jest umożliwienie otwarcia drzwi po pożarze lub w jego trakcie przez służby gaśniczo-ratunkowe. Po stopieniu się polipropylenu, w wyniku działania destrukcyjnej   PN-EN 1906 Okucia budowlane – Klamki i gałki drzwiowe wraz z tarczami – Wymagania i metody badań. 6

▌ Rys. 3. Widok zamka wpuszczanego zapadkowo-zasuwkowego z wielopunktowym ryglowaniem do drzwi z podwyższoną odpornością na włamanie. Szczegół wbudowania zamka w skrzydle drzwi

6/2018

siły ognia i wysokiej temperatury, pozostaje stalowy trzpień, umożliwiający otwarcie drzwi. Alternatywnym rozwiązaniem są klamki wykonane z aluminium lub jego stopów (także powinny mieć rdzeń stalowy, ze względu na temperaturę ich topnienia; np. aluminium ok. 6600C) oraz ze stali nierdzewnej. Stosowane z klamkami okucia osłonowe, w postaci tarcz podłużnych lub okrągłych (zwanych także szyldami lub rozetami), pełnią w drzwiach w odpornością ogniową wyłącznie funkcję estetyczną i designerską, choć wymagają nieco innego przygotowania otworowania skrzydeł drzwi pod ich zamocowanie. Zastosowanie okuć osłonowych w drzwiach przeciwpożarowych nie ma aż tak dużego znaczenia dla potencjalnej utraty przez drzwi parametrów podstawowych, bowiem znajdują się one na powierzchni poszycia skrzydła drzwi. Nie „ingerują” one zatem w zasadniczy sposób (poza mało „inwazyjnym” otworowaniem konstrukcji drzwi pod ich zamocowanie) na konstrukcję oraz zastosowaną izolację drzwi. Drzwi przeciwpożarowe nie są wyposażone obligatoryjnie we wkładkę bębenkową (przygotowane jedynie pod standardowy klucz, tzw. piórowy) – powinny być obowiązkowo wyposażone w okucie osłonowe ze stalową zaślepką, zasłaniającą otwór klucza. W przeciwnym razie nie ma gwarancji spełnienia wymagań szczelności ogniowej w tym obszarze konstrukcji skrzydła drzwi przeciwpożarowych. Widok klamek z podstawowymi okuciami osłonowymi (szyldem podłużnym oraz rozetą) pokazano na rys. 4.

▌ Rys. 4. Widok klamek z szyldem podłużnym oraz w wersji rozetowej. Sposoby otworowania drzwi pod montaż ww. okuć osłonowych na skrzydle drzwi

71


SEC & FIRE ZAWIASY

Zawiasy stosowane w drzwiach (także w drzwiach z odpornością ogniową) powinny spełniać wymagania normy PN-EN 19357. Konieczne jest zatem stosowanie zawiasów, których konstrukcja oraz sposób zamocowania dostosowane są do masy skrzydła oraz deklarowanej klasy wytrzymałości (trwałości) mechanicznej drzwi. Wykorzystywane w drzwiach bez klasy odporności ogniowej lub wielofunkcyjnych typowe zawiasy czopowe dwu- lub trójskrzydełkowe mogą okazać się niewystarczające jako bezpieczne okucia drzwi przeciwpożarowych. W przypadku drzwi z odpornością ogniową niezbędne są solidniejsze rozwiązania zawiasów konstrukcyjnych, nie tylko przenoszące odpowiednią masę skrzydła drzwi, ale i gwarantujące dostatecznie trwałe mocowanie skrzydełek zawiasowych, zarówno do profilu konstrukcji ościeżnicy, jak i do konstrukcji samego skrzydła drzwiowego. Stosowane w drzwiach z odpornością ogniową zawiasy często są łożyskowane i mają dodatkowo możliwość regulacji w trzech płaszczyznach, tzw. 3D. Ma to szczególne znaczenie podczas późniejszej konserwacji i regulacji skrzydeł drzwi przeciwpożarowych, którą należy regularnie wykonywać, zgodnie z transparentnym harmonogramem oraz z częstotliwością, ściśle zdefiniowaną w instrukcjach montażu i konserwacji każdego z producentów drzwi przeciwpożarowych.

72

Widok zawiasu konstrukcyjnego oraz sprężynowego pokazano na rys. 5, zaś sposób mocowania skrzydełek zawiasów konstrukcyjnych do profilu ościeżnicy oraz skrzydła drzwiowego przedstawiono na rys. 6. ZAMYKACZE DRZWIOWE

Zamykacze stosowane w drzwiach, zwane popularnie samozamykaczami, powinny spełniać wymagania normy PN-EN 11548. Zgodnie z obowiązującymi przepisami oraz wymaganiami technicznymi drzwi przeciwpożarowe obligatoryjnie powinny być wyposażone w „urządzenia zapewniające samoczynne zamykanie”, gwarantujące utrzymanie drzwi przeciwpożarowych – jako zamknięcia odcinającego dla pożaru – zawsze w pozycji zamkniętej. Typowym rozwiązaniem jest w tym przypadku samozamykacz. Podstawowymi i najczęściej stosowanymi rozwiązaniami są samozamykacze, których głowica mocowana jest w górnej części drzwi (tzw. samozamykacze górne). Poprawne i trwałe zamocowanie głowicy samozamykacza wymaga odpowiedniego wzmocnienia konstrukcji skrzydła w okolicy miejsca jego zamocowania. Takie wzmocnienia konstrukcyjne (np. w formie dodatkowego paska blachy, płaskownika lub ceownika), umieszczone w środku „skrzyni” skrzydła drzwiowego, pozwalają na solidny i trwały ich montaż. Wzmocnienia te pełnią funkcję „kontrującą” dla nitonakrętek, którymi mocowane są najpierw specjalne płytki montażowe, a do nich ostatecznie mocowana jest głowica

7   PN-EN 1935 Okucia budowlane – Zawiasy jednoosiowe – Wymagania i metody badań.

8   PN-EN 1154 Okucia budowlane – Zamykacze drzwiowe z regulacją przebiegu zamykania – Wymagania i metody badań.

A.

A.

B.

B.

▌ Rys. 5. Widok zawiasów konstrukcyjnych oraz sworzni (bolców), łączących skrzydełka zawiasów: A. bolce zawiasu sprężynowego; B. bolce zawiasu konstrukcyjnego

▌ Rys. 6. Widok oraz sposób mocowania zawiasów konstrukcyjnych: A. zawias w podstawowej konstrukcji, bez możliwości regulacji; B. zawias konstrukcyjny z możliwością regulacji w trzech płaszczyznach – 3D

SEC&AS


BEZPIECZEŃSTWO POŻAROWE samozamykacza. Ramię samozamykacza mocowane jest wówczas na górnym profilu ościeżnicy. W szczególnych przypadkach (najczęściej ze względu na wysokie wymagania estetyczne i designerskie) głowice samozamykacza montuje się wewnątrz skrzyni skrzydła drzwiowego. Są to tzw. samozamykacze ukryte, np. ITS 96 firmy Dorma lub Boxer firmy Geze, które jako przykład przedstawiono na rys. 7c. Takie rozwiązania stosuje się często w konstrukcjach bezprzylgowych drzwi płaszczowych, ale także ramowych. Dodatkowo w odniesieniu do samozamykaczy górnych rozróżnia się samozamykacze „ramieniowe” oraz samozamykacze wyposażone w szynę ślizgową (bardziej eleganckie). Do tych ostatnich – jako szczególny rodzaj samozamykacza – należy wspomniany wcześniej samozamykacz „ukryty”. Widok powyższych okuć oraz sposoby ich montażu na skrzydle drzwi pokazano na rys. 7. Samozamykacze górne mogą być mocowane zarówno po stronie zawiasowej (mocowanie podstawowe, najczęściej realizowane) lub po stronie przeciwnej do zawiasów (np. stosowane w drzwiach zewnętrznych, ze względu na występujące niekorzystne warunki atmosferyczne, jak woda opadowa lub niska temperatura). W tym drugim przypadku należy zwrócić jednak uwagę na fakt zauważalnego ograniczenia wysokości drzwi w świetle przejścia. Omawiając samozamykacze, trudno byłoby nie wspomnieć o szczególnym rozwiązaniu „samozamykającym”, stosowanym jako rozwiązanie podstawowe (w standardzie dostaw) w drzwiach o konstrukcji płaszczowej. Chodzi o zawias sprężynowy, zwany także samozamykaczem sprężynowym (rys. 5). Jest to zawias konstrukcyjny, w którym na trzpień łączący skrzydełka nawinięta jest sprężyna, która po odpowiednim jej naciągnięciu, a następnie „skontrowaniu” pełni podstawową funkcję tego okucia, samoczynnie zamykając drzwi. To rozwiązanie tańsze, a w związku z tym także i popularne, mające jednak sporo ograniczeń, np. nie może być stosowane do skrzydeł o zbyt dużej masie czy też wymaga częstszej konserwacji (sprawdzanie odpowiedniej minimalnej siły naciągu sprężyny). Sprężyna nawinięta na trzpień zawiasu z całą pewnością nie posiada takie siły naciągu, jak klasyczny samozamykacz górny, a ponadto szybkie „zmęczenie” materiału, z którego sprężyna taka jest wykonana, powoduje gwałtowny spadek naprężenia kontrującego sprężynę – a przez to konieczność częstszej konserwacji tego „urządzenia”, aby pracowało poprawnie. Ponadto z tych samych powodów samozamykacz sprężynowy nie powinien być stosowany w drzwiach przeciwpożarowych z przeszkleniem, które są dużo cięższe ze względu na duży dodatkowy ciężar szyby przeciwpożarowej. Ponadto drzwi wyposażone w samozamykacz sprężynowy narażone są na „trzaskanie” przy zamykaniu, wynikające ze sposobu funkcjonowania samozamykacza „w sprężynie” (ruch jednostaj6/2018

A.

B.

C.

▌ Rys. 7. Widok oraz sposób montażu samozamykaczy górnych dla drzwi jednoskrzydłowych: A. samozamykacz ramieniowy; B. samozamykacz z szybą ślizgową; C. samozamykacz wpuszczany w skrzydło drzwiowe

nie przyśpieszony), co w dłuższej perspektywie czasu może wpłynąć na naruszenie konstrukcji skrzydła drzwi oraz osadzonego w nim przeszklenia. Nie jest zalecane również stosowanie samozamykacza sprężynowego w drzwiach z funkcją dymoszczelną (trudność w skutecznym zamykaniu się drzwi, tj. na zapadkę, ze względu na naprężenie uszczelek w drzwiach dymoszczelnych, także tych w obszarze progowym). Nie jest również najszczęśliwszym rozwiązaniem stosowanie samozamykacza sprężynowego jako podstawowego wyposażenia w drzwiach z odpornością ogniową w wersji dwuskrzydłowej. W takim przypadku zaleca się oczywiście obligatoryjne stosowanie samozamykaczy górnych. W odniesieniu do samozamykaczy stosowanych do drzwi w wersji dwuskrzydłowej niezbędne jest zastosowanie wraz z nimi dodatkowego urządzenia, jakim jest regulator kolejności zamykania skrzydeł drzwi (tzw. RKZ), który powinien spełniać wymagania PN-EN 11589. Chodzi o to, aby z oczywistych względów skrzydło stałe (bierne) w takich drzwiach zamknęło się zawsze jako pierwsze, przed skrzydłem czynnym (podstawowym), uniemożliwiając „klinowanie się” skrzydeł przy niewłaściwej kolejności ich zamykania. Jeśli skrzydło czynne zamknęłoby się jako pierwsze, przed skrzydłem biernym, wówczas wystająca krawędź przylgi „słupka ryglującego” skrzydło bierne spowoduje, że zostanie ono zatrzymane na zamkniętym już skrzydle czynnym, uniemożliwiając w ten sposób skuteczne zamknięcie się drzwi dwuskrzydłowych. Zatem niewłaściwa kolejność zamknięcia się skrzydeł drzwi nie zagwarantuje spełnienia podstawowych wymagań stawianych drzwiom ppoż. Nie staną się one wówczas skutecznym zamknięciem odcinającym, uniemożliwiającym rozprzestrzenianie się ognia na obiekcie bu  PN-EN 1158 Okucia budowlane – Regulatory kolejności zamykania skrzydeł drzwiowych – Wymagania i metody badań. 9

73


SEC & FIRE

▌ Rys. 8. Przekrój poziomy drzwi w wersji dwuskrzydłowej. Widok nieprawidłowo zamkniętych drzwi (niewłaściwa kolejność w związku z potencjalnym brakiem regulatora kolejności zamykania RKZ)

A.

▌ Rys. 10. Widok oraz sposób podziału wkładki profilowej bębenkowej

CZOPY PRZECIWWYWAŻENIOWE

B.

▌ Rys. 9. Widok oraz sposób montażu samozamykaczy górnych dla drzwi dwuskrzydłowych: A. samozamykacz ramieniowy wraz z mechanicznym regulatorem kolejności zamykania drzwi; B. samozamykacz z szybą ślizgową wraz ze zintegrowanym automatycznym regulatorem kolejności zamykania drzwi

dowlanym. Stąd tak ważna rola rozwiązania technicznego, jakim jest RKZ. Taką potencjalną sytuację pokazano na rys. 8. Widok samozamykaczy ramieniowych oraz z szyną ślizgową wraz z regulatorami kolejności zamykania dla drzwi w wersji dwuskrzydłowej pokazano na rys. 9.

Typowe zastosowanie czopów (bolców) przeciwwyważeniowych (rys. 11) kojarzy się nam zwłaszcza z drzwiami o podwyższonej odporności na włamanie. Elementy te mają jednak również ważną rolę do odegrania w drzwiach z odpornością ogniową, zaś ich zastosowanie ma bezpośredni wpływ na prawidłowe spełnienie parametrów podstawowych drzwi przeciwpożarowych, w szczególności na szczelność ogniową „E”. Czopy przeciwwyważeniowe, mocowane na skrzydle drzwi, ograniczają ewentualne deformacje i odkształcenia w odniesieniu do profilu ościeżnicy, występujące pod wpływem działania ognia. Dlatego tak ważne są zarówno ściśle zdefiniowana liczba czopów przeciwwyważeniowych, jak i ich kształt oraz

WKŁADKI PROFILOWE BĘBENKOWE

Wkładki profilowe bębenkowe do drzwi powinny spełniać wymagania normy PN-EN 130310. Zastosowanie w drzwiach przeciwpożarowych zamków wpuszczanych, wyposażonych we wkładki profilowe bębenkowe (rys. 10), nie jest niezbędne, o ile uwzględnimy ograniczenia, o których wspomniano powyżej, tj. zastosowanie w drzwiach wyposażonych w zamki bez wkładek odpowiednich okuć osłonowych ze specjalnymi stalowymi osłonami (ruchome zaślepki), zabezpieczającymi otwór zamka, wyposażonego w klucz piórowy. W przypadku drzwi z funkcją dymoszczelną zastosowanie wkładki bębenkowej jest natomiast niezbędne, ponieważ jest ona elementem realnie doszczelniającym konstrukcję całego „systemu” drzwi dymoszczelnych i ograniczającym przedostawanie się dymu na stronę przeciwną do działania ognia. Stosowane w drzwiach przeciwpożarowych wkładki bębenkowe powinny mieć odpowiednią długość, uwzględniającą zarówno grubość skrzydła drzwi, jak i zainstalowanych w nich okuć osłonowych, stosowanych w drzwiach. Nie jest wskazane (zwłaszcza w drzwiach z dodatkową funkcją przeciwwłamaniową), aby wkładka bębenkowa wystawała poza okucie osłonowe więcej niż 2 do 3 mm.   PN-EN 1303 Okucia budowlane – Wkładki bębenkowe do zamków – Wymagania i metody badań. 10

74

▌ Rys. 11. Widok oraz sposoby mocowania czopów (bolców) przeciwwyważeniowych

SEC&AS


BEZPIECZEŃSTWO POŻAROWE wymiary, tj. średnica i długość (głębokość). Praktyka pokazuje, że ewentualne niedostatki tych elementów mogą mieć znaczny wpływ na ewentualne rozszczelnienie się „zamknięcia odcinającego” przegrody przeciwpożarowej.

A.

DŹWIGNIE PRZECIWPANICZNE

Dźwignie przeciwpaniczne stosowane w drzwiach przeciwpożarowych powinny spełniać wymagania normy PN-EN 112511 oraz ponadto być mocowane do drzwi jedynie w odpowiedniej konfiguracji z innymi okuciami. Chodzi o odpowiednio skonfigurowany zestaw konkretnych typów klamek, zamków oraz dźwigni, które wcześniej zostały sprawdzone i przebadane w tzw. systemie i w odniesieniu do których potwierdzono, że bez żadnych przeszkód mogą one ze sobą współpracować. Problem ten podejmują już najnowsze wymagania, zdefiniowane w normie wyrobu dla drzwi z odpornością ogniową, PN-EN 16034:2014, w zakresie tzw. zdolności do zwolnienia (ang. Ability to Release). Dźwignie przeciwpaniczne stosowane w drzwiach przeciwpożarowych wykonywane są najczęściej z aluminium lub ze stali nierdzewnej. Coraz rzadziej spotyka się już dźwignie przeciwpaniczne z elementami z tworzywa sztucznego. Dźwignie w „konwencjonalnej” wersji wykonania, stosowane najczęściej, wyposażone są w pręt poziomy (rurkę o małej średnicy; rys. 12A). Alternatywnym rozwiązaniem są dźwignie przeciwpaniczne typu „pushbar” (rys. 12B). To jednak droższe, choć bardziej designerskie i estetyczne rozwiązanie, które dodatkowo zabiera mniej miejsca w stosunku do dźwigni „naciskowej”. Ma to szczególne znaczenie w sytuacji ograniczonej liczby przejścia w świetle na drodze ewakuacyjnej, kiedy to przy drzwiach w pozycji otwartej, zwłaszcza przy kącie otwarcia ≤ 900, wyposażonych w rozwiązania przeciwpaniczne, szerokość przejścia w świetle może być bardzo ograniczona. PODSUMOWANIE

Reasumując, okucia mają ogromny wpływ na odporność ogniową drzwi przeciwpożarowych i dlatego obok wymogów właściwych dla samych okuć muszą także spełniać wymagania wynikające z przeciwpożarowego charakteru drzwi. W niektórych przypadkach wymagania takie zostały wprost wskazane w dokumentach normalizacyjnych (np. stalowy rdzeń w klamce wykonanej z tworzywa sztucznego), jednak w większości przypadków szczególne cechy takich okuć są efektem odpowiedniego projektu drzwi i przeprowadzonych na nich testach.

11   PN-EN 1125 Okucia budowlane – Zamknięcia przeciwpaniczne do wyjść uruchamiane prętem poziomym, przeznaczone do stosowania na drogach ewakuacyjnych – Wymagania i metody badań.

6/2018

B.

▌ Rys. 12. Widok oraz sposób montażu dźwigni przeciwpanicznych: A. klasyczna dźwignia naciskowa; B. dźwignia typu „pushbar”

Szczególnie istotnym jest zapewnienie przez producentów, aby okucia były stosowane w sposób przemyślany, z uwzględnieniem potencjalnego wpływu każdego z zastosowanych elementów na odporność ogniową całego zespołu drzwiowego; zadeklarowana klasa odporności ogniowej dotyczy bowiem całego wyrobu, rozumianego jako zespół połączonych części. Nawet najlepszy projekt nie gwarantuje jednak sukcesu, dlatego istotna jest także kontrola jakości i weryfikacja zgodności elementów stosowanych w masowej produkcji z projektem i właściwą specyfikacją techniczną lub odpowiednimi normatywnymi dokumentami odniesienia. Na zakończenie dodać należy, że okucia same w sobie nie mają cech odporności ogniowej, gdyż jest to pojęcie, które można stosować tylko do wyrobu strukturalnego w postaci budowlanego wyrobu otworowego. Jednak okucia również kształtują element bariery ogniowej, jakim są drzwi przeciwpożarowe, dla których można określić, poprzez stosowne badania, odporność ogniową. W związku z tym okucia zastosowane w drzwiach przeciwpożarowych powinny być odpowiednio dobrane do danych drzwi oraz odpowiednio przebadane (z pozytywnymi wynikami badań po ocenie zgodności z właściwym normatywnym dokumentem podniesienia, potwierdzonej zazwyczaj oznakowaniem CE), a także prawidłowo zamontowane i eksploatowane.

Dariusz POTRZEBSKI Absolwent Uniwersytetu im A. Mickiewicza w Poznaniu oraz Studiów Podyplomowych Szkoły Głównej Służby Pożarniczej w Warszawie, na kierunku bezpieczeństwo budowli. Od 1997 r. pracuje w firmie Hörmann Polska, obecnie na stanowisku dyrektora sprzedaży produktów obiektowych. Jest odpowiedzialny m.in. za certyfikowanie wyrobów przeciwpożarowych, wprowadzanych przez firmę Hörmann do obrotu i stosowania w Polsce. Od wielu lat jako przedstawiciel firmy Hörmann Polska – współpracuje z polskimi jednostkami naukowo-badawczymi, m.in. z Instytutem Techniki Budowlanej oraz Państwowym Zakładem Higieny w Warszawie.

75


SEC & IT

DLACZEGO EDUKACJA MEDIALNA JEST WAŻNA? Agnieszka TAPER

D

zisiejsi trzydziesto-, czterdziestolatkowie jako nastolatki byli świadkami wkraczania cyfrowego świata do Polski i na bieżąco musieli się go uczyć i poznawać. Szybki rozwój technologii i kolejne obszary, które podlegały cyfryzacji, wymusiły na sporej części społeczeństwa konieczność nabywania nowych umiejętności i kształtowania nowych kompetencji. I choć niemal wszyscy zdajemy sobie sprawę, jak dzisiejsza technologia ułatwia nam życie – możemy jednym kliknięciem zamówić sobie bilet, zapłacić rachunki, sprawdzić oceny dziecka w elektronicznym dzienniku czy porównać ceny modeli samochodów – to z drugiej jednak strony nieumiejętne korzystanie z dobrodziejstw współczesnych osiągnięć cyfrowych technologii prowadzi często do sytuacji, w których za-

76

grożone może być nie tylko bezpieczeństwo naszych sprzętów (np. zainfekowanie telefonu czy komputera), ale też bezpieczeństwo osobiste bądź narażenie firmy na straty (wyciek danych osobowych, kradzież projektów), a nieświadome korzystanie z Internetu prowadzi do występowania zachowań ryzykownych (cyberprzemoc, cyberseks, dostęp do nieodpowiednich treści, takich jak pornografia, internetowy hazard). Rosnąca liczba urządzeń cyfrowych w gospodarstwach domowych oraz powszechność dostępu do Internetu (zasięg, niższe ceny, mobilność) nie łączy się jednak z gwałtownym rozwojem kompetencji medialnych i nadal mamy do czynienia z cyfrowym wykluczeniem, szczególnie wśród osób, które z powodów ekonomicznych bądź ze względu na przynależność do SEC&AS


KOMPETENCJE CYFROWE grupy wiekowej 50+ nie korzystają ze zdobyczy technologii, co nierzadko wyłącza je z życia społecznego, kulturalnego i zawodowego. ZAKRES EDUKACJI MEDIALNEJ

Odpowiedzią na dynamicznie zmieniające się potrzeby społeczeństwa informacyjnego, wynikające z szybkiego tempa rozwoju technologii cyfrowych, jest powstanie nowego działu pedagogiki – edukacji medialnej – którą Bronisław Siemieniecki definiuje jako wychowanie do krytycznego i świadomego korzystania z mediów, a rolą edukatora medialnego ma być kształcenie postaw i umiejętności użytkowników (czyli rozwój ich kompetencji medialnych)1. Definicję tę można uzupełnić o uwagi autorów artykułu Edukacja medialna jako kapitał społeczno-kulturowy w społeczeństwach wiedzy2, którzy twierdzą, że ważnie jest nie tylko kształtowanie umiejętności krytycznego korzystania z mediów, ale należy edukację medialną postrzegać jako pole interdyscyplinarne, tak by brać pod uwagę możliwości odbiorców: poznawcze, emocjonalne, społeczne. Edukacja medialna ma bowiem dotyczyć nie tylko dzieci i młodzieży, ale także ich rodziców, opiekunów i nauczycieli, którzy wykonują różne zawody, mają różne doświadczenie i umiejętności oraz inne grupy, choćby różne grupy zawodowe – wyobraźmy sobie, jakie potrzeby w tym względzie mają policjanci, jakie mechanicy samochodowi, a jakie mogą mieć choćby pielęgniarki. Ponadto według autorów wspomnianego wyżej artykułu edukacja medialna powinna mieć charakter stosowany, czyli powinna być użyteczna w rozwijaniu różnych kompetencji, a także powinna korespondować ze zjawiskami współczesnej kultury medialnej (czyli na przykład odnosić się do gier komputerowych, portali społecznościowych czy wykorzystywanych obecnie komunikatorów). Choć ze słowem „edukacja” kojarzy nam się przede wszystkim szkoła, to specjaliści związani z omawianą w artykule dziedziną podkreślają, że najważniejszym źródłem edukacji medialnej są rodzice, którzy powinni kształtować odpowiednie kompetencje medialne dziecka od momentu, kiedy zaczyna ono korzystać z urządzeń cyfrowych i mediów. Jednakże należy wziąć pod uwagę, że dzisiejszych dorosłych nikt nie uczył, jak być bezpiecznym w sieci i jak świadomie korzystać z Internetu i urządzeń cyfrowych, a co za tym idzie – często nie potrafią oni przekazać dzieciom odpowiednich umiejętności i kompetencji, bo nierzadko   B. Siemieniecki: Media w pedagogice, [w:] B. Siemieniecki (red.): Pedagogika medialna. Podręcznik akademicki, Tom I. Państwowe Wydawnictwo Naukowe, Warszawa 2007, s. 137. 1

M. Filiciak, T. Komorowski, E. Murawska-Najmiec, A. Ogonowska, G. Ptaszek, G.D. Stunża: Edukacja medialna jako kapitał społeczno-kulturowy w społeczeństwach wiedzy, [w:] A. Ogonowska, G. Ptaszek (red.): Edukacja medialna w dobie współczesnych zmian kulturowych, społecznych i technologicznych. Impuls, Kraków 2015, s. 225–227. 2

6/2018

ich własne kompetencje cyfrowe/medialne nie są wysokie. Stąd też konieczność ustawicznego kształcenia dorosłych w zakresie świadomego, krytycznego i bezpiecznego korzystania z urządzeń cyfrowych i mediów, szczególnie Internetu. KOMPETENCJE CYFROWE

Przyjrzyjmy się zatem bliżej wspomnianym wcześniej kompetencjom – czego w takim razie mamy się uczyć i rozwój jakich umiejętności jest ważny. W Diagnozie i rekomendacjach w obszarze kompetencji cyfrowych społeczeństwa i przeciwdziałaniu wykluczeniu cyfrowemu w kontekście zaprogramowania wsparcia w latach 2014–20203 kompetencje cyfrowe rozumiane są jako „zespół umiejętności warunkujących efektywne korzystanie z mediów elektronicznych”, w zakres których wchodzą: kompetencje informatyczne – umiejętność, wiedza i postawy, potrzebne nie tylko do obsługi sprzętu (komputerów, laptopów, tabletów, smartfonów

itp.), ale także zrozumienia, jak takie urządzenia działają, do czego mogą służyć. Wyróżnia się tu umiejętność: wykorzystania sprzętu (tzw. hardware literacy) – jak podłączyć monitor, rzutnik itp.; wykorzystania oprogramowania (tzw. software literacy) – czyli umiejętność korzystania z edytorów tekstu, arkuszy kalkulacyjnych czy programów graficznych; wykorzystania aplikacji (tzw. applications literacy) – czyli wiedza i umiejętności potrzebne do korzystania ze specjalistycznego oprogramowania (np. wykorzystywanego do zarządzania zasobami firmy); kompetencje informacyjne – umiejętność wyszukiwania informacji w różnych źródłach (tradycyj  D. Batorski, A. Płoszaj: Diagnoza i rekomendacje w obszarze kompetencji cyfrowych społeczeństwa i przeciwdziałania wykluczeniu cyfrowemu w kontekście zaprogramowania wsparcia w latach 2014–2020. Warszawa 2012: http://www.euroreg. uw.edu.pl/dane/web_euroreg_publications_files/3513/ekspertyza_mrr_kompetencjecyfrowe_2014-2020.pdf. 3

77


SEC & IT

nych i cyfrowych) oraz ich przetwarzanie i wykorzystanie zgodnie z potrzebą. Kompetencje te są istotne szczególnie w wysoko rozwiniętych społeczeństwach, w których dostępne wszystkim zasoby informacyjne mają znaczenie choćby w budowaniu konkurencyjności ofert, firm czy też regionów. Kompetencje informacyjne są „warunkiem skutecznego dostępu, wykorzystania i tworzenia treści w celu wsparcia rozwoju gospodarczego, edukacji, ochrony zdrowia i usług oraz wszelkich innych aspektów życia współczesnych społeczeństw”. Ważne jest w tym momencie podkreślenie, że to ten rodzaj kompetencji, które dla każdego człowieka, bez względu na jego pochodzenie, zawód czy środowisko, są podstawą nie tylko dla krytycznego myślenia, ale też podstawą uczenia się oraz zdolności interpretacyjnych. Dzięki tym kompetencjom powinniśmy umieć określić, jakie informacje są nam potrzebne (ich zakres i rodzaj), umieć je wyszukać (znaleźć dostęp do różnych źródeł, np. cyfrowych, drukowanych, ustnych), a także, co niezmiernie istotne, powinniśmy być w stanie poddać krytycznej ocenie nie tylko zdobytą informację, ale także jej źródło i poddać zebrane wiadomości analizie. Zdobyte informacje musimy też umieć wykorzystać

do realizacji określonego celu. Ciekawym aspektem kompetencji informacyjnych jest również umiejętność określania i rozumienia różnych kwestii związanych z dostępem do informacji (prawnych, społecznych, ekonomicznych). Z punktu widzenia społeczeństwa informacyjnego ten aspekt kompetencji cyfrowych/medialnych jest niezwykle ważny – są one bowiem niezbędne dla każdego człowieka, bez względu na wiek czy rolę społeczną, jaką pełni, ponieważ są warunkiem koniecznym dla pełnego i aktywnego uczestnictwa w życiu społecznym. Wydaje się jednak, że ze względu na pojemność definicyjną pojęcia kompetencji medialnych często kompetencje informatyczne i informacyjne bywają mylone, a nacisk kładziony jest bardziej na aspekty techniczne, czyli kompetencje informatyczne. Czy jednak wiedza na temat tego, że istnieją programy antywirusowe, uchroni użytkownika przed wirusami, włamaniami czy utratą danych? Warto także pamiętać, że istotne są również inne umiejętności i wiedza, związane z mediami cyfrowymi: kreatywne wykorzystywanie ich możliwości (jak choćby promocja własnej firmy, twórczości), świadomość aspektów prawnych dotyczących korzystania z mediów (prawo autorskie, kwestie związane z zachowaniem w cyberprzestrzeni, np. cyberprzemoc), znajomość etyki mediów czy też wiedza na temat mechanizmów ekonomiki mediów. KOMPETENCJE A BEZPIECZEŃSTWO – CZEGO MUSIMY SIĘ WSZYSCY NAUCZYĆ

Przedstawione wyżej definicje przedstawiają cele, do których powinniśmy dążyć jako członkowie społeczeństwa informacyjnego, jednak realia i praktyka pokazują, jak wiele jeszcze zadań ma przed sobą edukacja medialna. Z mojego doświadczenia jako edukatorki medialnej, pracującej zarówno z dziećmi, jak i dorosłymi, wynika, że w obszarze edukacji medialnej nadal jest wiele luk, szczególnie jeśli chodzi o rozwój kompetencji informacyjnych dotyczących bezpieczeństwa w cyberprzestrzeni. Ważne jest więc z tej perspektywy uczenie wszystkich grup wiekowych, społecznych i zawodowych: mądrego korzystania z urządzeń cyfrowych, szczególnie w zakresie ergonomii i świadomości wpływu technologii cyfrowych na zdrowie (kwestia wpływu niebieskiego światła ekranu na zaburzenia snu, prawidłowa postawa przy korzystaniu z urządzeń stacjonarnych i mobilnych, zaburzenia psychiczne wynikające z nadużywania mediów cyfrowych4); świadomego odbioru i przetwarzania informacji – Pamiętacie Państwo aferę z Niebieskim/Błękitnym Wielorybem? Historia dotarła do nas z Rosji i Wielkiej Brytanii za pośrednictwem blogów parentingowych (pisanych przez rodziców dla rodziców,   W połowie 2018 r. Światowa Organizacja Zdrowia wpisała zaburzenie związane z grami wideo na listę ICD-11 [przyp. aut.]. 4

78

SEC&AS


KOMPETENCJE CYFROWE o wychowaniu i nie tylko), szybko rozprzestrzeniła się w przestrzeni medialnej (powtórzyły ją różne media, od internetowych przez telewizję i radio) i nastała panika, która skończyła się nawet pismem z Ministerstwa Edukacji do szkół o konieczności przeprowadzenia zajęć w szkołach na temat wpływu gier wideo... Tymczasem uważny obserwator i świadomy użytkownik mediów taką „sensacyjną” informację powinien traktować z dużym dystansem. Jak się później okazało5, cała historia z Polską nie miała przed doniesieniami medialnymi raczej nic wspólnego. Dlatego tak ważne jest, by nauczyć i dzieci, i dorosłych, że należy krytycznie podchodzić do wszelkich informacji pochodzących z mediów i umieć je weryfikować. Badania natomiast wskazują, że Polacy często, szukając informacji, po prostu wpisują szukaną frazę w wyszukiwarkę i… klikają co najwyżej trzy pierwsze linki od góry listy, nie mając zwykle wiedzy na temat pozycjonowania stron czy tego, że w Internecie autorem może być każdy (więc nie tylko osoby z faktyczną

przez dorosłych mężczyzn i nagabywanie dziewcząt o przesyłanie zdjęć (często są to prośby o zdjęcia roznegliżowane). Jak może się taka historia skończyć, pozostawiam Państwa wyobraźni; odpowiedzialnego korzystania z portali społecznościowych – ilość informacji (tekstowych, wizualnych), publikowanych nawet przez młodsze dzieci, bywa zatrważająca. Rodzice niemający nadzoru nad aktywnością dziecka w sieci często nie zdają sobie sprawy, jak często dziecko publikuje, w jakich miejscach i do czego media społecznościowe wykorzystuje. Pamiętać należy, że portale społecznościowe to przestrzeń nie tylko komunikacji, ale także kształtowania własnego wizerunku. Istotny jest więc rozwój kompetencji komunikacyjnych, które nauczą, jak odróżnić komunikację prywatną od publicznej, jak budować zwięzłe komunikaty, co warto na swój temat publikować. Pamiętajmy też, że coraz częściej pracodawcy reagują na zachowania pracowników w przestrzeni cyfrowej, mając na względzie wizerunek firmy – warto więc od początku uczyć dziecko, co warto, a czego nie warto upubliczniać w cyberprzestrzeni. PODSUMOWANIE

i wartościową wiedzą na dany temat). Jest to tym bardziej istotne, że dla młodego pokolenia sieć jest głównym i najważniejszym źródłem informacji i wiedzy; bezpiecznej komunikacji – dzieci i młodzież jako jeden z najważniejszych sposobów wykorzystania mediów cyfrowych wskazują możliwość natychmiastowej komunikacji z ludźmi nie tylko z bezpośredniego otoczenia i okazję poznania ludzi z innych krajów (np. w grach, na portalach społecznościowych). Istotne jest jednak nauczenie dziecka chronienia w kontakcie z obcymi swoich danych osobowych i reagowania, jeśli taki kontakt zaczyna być dla dziecka niebezpieczny (np. nauczenie, jakie mechanizmy stosują internetowi pedofile w nawiązywaniu kontaktu z dzieckiem i na co zwracać uwagę). Przykładowo, wśród powtarzających się historii opowiadanych na zajęciach przez nastoletnie dziewczynki jest wysyłanie na portalach społecznościowych zaproszeń do znajomych 5   Polecam blog Mitologia Współczesna, którego autor często dementuje różnego rodzaju „lęki internetowe”. Tu: https://mitologiawspolczesna.pl/czy-bac-sie-niebieski-wieloryb/.

6/2018

Biorąc pod uwagę powyższe wskazówki, jasnym jest, że rozwijanie kompetencji informatycznych powinno więc iść w parze z rozwojem kompetencji informacyjnych. Nauka bezpiecznego korzystania z urządzeń cyfrowych i mediów nie powinna się ograniczać do nauki instalowania programów antywirusowych, ale powinna także zawierać informacje o tym, jak dbać o swoją prywatność w sieci i dane osobowe. Jeśli zgadzamy się na obecność dziecka na portalach społecznościowych, nauczmy, jak z nich mądrze korzystać. A przede wszystkim pamiętajmy, że to na podstawie naszego zachowania, także jeśli chodzi o media i cyberprzestrzeń, dzieci i młodzież tworzą wzorce, które są podstawą dla ich przyszłego funkcjonowania6. 6   Chcącym poszerzyć swoją wiedzę polecam publikację Krajowej Rady Radiofonii i Telewizji – O potrzebie edukacji medialnej w Polsce: http://www.krrit.gov.pl/Data/Files/_public/ Portals/0/komunikaty/edukacja-medialna/o_potrzebie_edukacji_medialnej_uaktualnione.pdf.

Agnieszka TAPER Magister socjologii, absolwentka Uniwersytetu Mikołaja Kopernika w Toruniu. W ramach współpracy z Centrum Profilaktyki Społecznej szkoli dzieci, rodziców i nauczycieli z zakresu zagrożeń związanych z cyberprzestrzenią i uczy, jak im zapobiegać. Ekspert i trener kompetencji fundacji Bonum Humanum. Autorka i współautorka artykułów naukowych, opracowań edukacyjnych i profilaktycznych dotyczących „nadużywania” komputera i Internetu, obecności dzieci w Internecie i gier komputerowych (w szczególności gier sieciowych).

79


SEC & EDU

Z PAMIĘTNIKA BEZPIECZNIKA, CZYLI SCENKI RODZAJOWE PALCEM BEZPIECZEŃSTWA DOTKNIĘTE Jan KAPUSTA

Scena 7, czyli o mistrza z adeptem rozmowach o sieci i bezpieczeństwie fizycznym 80

T

o, że współczesny świat bezpieczeństwa fizycznego ma wiele wspólnego z cyberprzestrzenią, nie ulega wątpliwości. Elektroniczne systemy zabezpieczeń komunikują się za pośrednictwem sieci, są integrowane na bazie sieci, a nawet usługi ochrony coraz częściej zależą od sieci i za jej pośrednictwem są realizowane. Większego znaczenia nabierają terminy takie jak chmura czy Internet of Things (IoT). Nawet urządzenia pierwotnie kojarzone z czystą mechaniką, SEC&AS


ZDANIEM EKSPERTA przeznaczone do przechowywania wartości pieniężnych, wraz z rozwojem mechatroniki coraz częściej sięgają po sieć i protokół IP. Oczywiście nie chodzi tu o sieci rybackie czy sieci sprzedaży, a o sieci i systemy komputerowe, przez wielu popularnie sprowadzane do słowa „Internet”. Intencją tego artykułu nie jest jednak objaśnianie terminologii, więc nie będę się w nią tutaj zagłębiał, a badanie różnic między LAN, WAN, VLAN oraz czym jest Internet zostawię Tobie. Choć należy pamiętać, że terminologia odgrywa swoją istotną rolę, nie tylko w kontekście architektury konkretnego rozwiązania i jego funkcjonowania, ale również z uwagi na budowanie relacji pomiędzy komórkami odpowiedzialnymi za bezpieczeństwo fizyczne z tymi odpowiedzialnymi za IT, a i na tym znaczenie słownictwa się nie kończy. Oprócz sporów o terminologię prowadzonych jest wiele innych debat dotyczących styku świata wirtualnego ze światem bezpieczeństwa fizycznego. Jedna z nich dotyczy pytania, kto powinien być odpowiedzialny za instalacje elektronicznych systemów zabezpieczeń wykorzystujących protokół IP – bezpieczeństwo fizyczne czy IT. Kolejny temat odnosi się do tego, czy bezpieczeństwo fizyczne powinno wykorzystywać sieci dedykowane na jego potrzeby, czy raczej używać sieci współdzielonych z innymi użytkownikami. Wiele również mówi się o monitorowaniu zagrożeń dla bezpieczeństwa fizycznego płynących z cyberprzestrzeni – przecież np. kamera, czujka czy jakikolwiek inny element systemu podłączony do Internetu może stać się celem ataku. Czy tak trudno wyobrazić sobie „zdalny” sabotaż tego, co ma nas chronić? Co się stanie, gdy np. obraz z kamery obserwującej ważne dla nas przestrzenie wypłynie przez sieć i dostanie się w niepowołane ręce? Oczywiście „sabotaż” czy „prywatność” nie są terminami nowymi, ale wraz z rozwojem technologicznym wiążą się one z nowymi wyzwaniami. Po co mam ryzykować i fizycznie odłączać czy przecinać kable, jeżeli urządzenie mogę wyłączyć z dowolnego miejsca na świecie? Z jakiego powodu ryzykować, że zostanę złapany na kradzieży nośnika z zapisem wideo, jeżeli mogę ściągnąć nagranie tego, co mnie interesuje, zdalnie...? Coraz więcej opcji i możliwości z jednej strony, a z drugiej równie dużo nowych wyzwań, których musimy być świadomi i je kontrolować. Dziś Janek po raz kolejny musiał się zmierzyć z pytaniami stawianymi przez znanego nam z poprzedniego odcinka stażystę Marka. – Marek, podejdź do mnie, proszę – powiedział Janek, jednocześnie wykonując głową charakterystyczny ruch zachęty. – Miałeś kiedyś okazję pobawić się takim pudełkiem? – Tym konkretnie nie – odpowiedział, przyglądając się jednemu z kilku ustawionych na biurku bezpiecznika cyfrowych rejestratorów wizji. – No, to będziesz miał okazję, bo chciałbym, żebyś postawił go u siebie na biurku, razem z tym zgrabnym switchem z PoE oraz dwoma kamerami IP. Zainstalu6/2018

jesz sobie klienta na jednej z naszych testowych stacji roboczych i pobawisz się tym małym systemem. Na końcu tej zabawy chciałbym poznać twoje zdanie czy – jak wolisz – odpowiedzi na dwa proste pytania. Po pierwsze: czy chcielibyśmy mieć takie coś w naszych obiektach? Po drugie: czy te urządzenia niosą ze sobą jakieś zagrożenia lub podatności? – Ale ja nigdy nie badałem podatności… – wydukał nieco wystraszony stażysta. Janek uspokoił Marka i wyjaśnił, że nie ma powodu do obaw. Dzięki temu ćwiczeniu dowie się kilku nowych rzeczy, a dzięki brakowi doświadczenia możliwe, że zada pytania, które bezpiecznikowi nie przyszłyby do głowy – ot zalety spojrzenia świeżym okiem. – Mareczku, ja już przetestowałem te zabawki, ale ciekaw jestem twej opinii. Będziemy mieli fajny materiał do dyskusji. Stażysta zabrał się za łączenie urządzeń w jeden system i nieustannie zastanawiał się, co sprawdzać. Konfiguracja była względnie prosta i intuicyjna, zarówno jeżeli chodzi o rejestrator, jak i kamery. „Fajne” – pomyślał Marek. Niewątpliwie należało zaliczyć to w poczet zalet rozwiązania. Do plusów dodał również dużą elastyczność w zakresie parametrów zapisu rejestratora. Spodobały mu się także zaimplementowane funkcje analityczne. Spore wrażenie zrobił na nim fakt, że rejestrator automatycznie wykrywał kamery i dodawał je do systemu. Wiele uwagi poświęcił funkcjom alarmowym i możliwościom wiązania zdarzeń z konkretnymi akcjami, m.in. zmianą stanów wyjść programowalnych, zmianą parametrów zapisu czy wysyłaniem wiadomości e-mail pod wskazane adresy. Interfejsy, zarówno aplikacji klienta, jak i te dostępne przez przeglądarkę internetową, były przyjemne wizualnie i nad wyraz intuicyjne. Markowi naprawdę bardzo podobało się rozwiązanie, z którym właśnie się zapoznawał. Za wszelką cenę próbował znaleźć coś, co można by było uznać za jego wadę, ale nic takiego nie odkrył. Po kilku dniach testowania sprzętu stażysta poszedł do bezpiecznika, by oznajmić, że jest gotowy do rozmowy o wynikach swych badań. Obaj panowie zarezerwowali trochę czasu w swoich kalendarzach i w umówionym terminie zaczęli omawiać, a właściwie Marek referował, co odkrył. Jego prezentację można było podsumować jednym zdaniem: „Wszystko pasuje do naszej organizacji oraz nie wykryto zagrożeń z potencjalnego zastosowania testowanych urządzeń”. – Marek… – rozpoczął swoją serię pytań Janek. – A co możesz mi powiedzieć na temat potencjalnych zagrożeń, wyzwań ze strony sieci czy aplikacji? – Szczerze, to nie badałem tego. Nie przyszło mi to do głowy, bo myślałem, że to coś dla IT, a nie dla nas... – OK. Zatem ja będę zadawał pytania i mam nadzieję, że wspólnie dojdziemy do jakichś konstruktywnych wniosków. Zacznijmy od pytania, czy sieć używana przez nasze systemy jest współdzielona, czy dedykowana na nasze potrzeby. 81


SEC & EDU – Dedykowana, choć ma punkty styku z siecią korporacyjną. – Zatem przyjmijmy, że to, co się dzieje wewnątrz naszej sieci, jest w obszarze naszego zainteresowania. Dodatkowo, ponieważ jesteśmy połączeni z siecią korporacyjną, musimy stosować się do polityk i wymagań stawianych przez nasze szeroko pojmowane IT. Ale podrążmy nieco inne obszary naszej odpowiedzialności. Czy każdy może mieć dostęp do naszych systemów? – Oczywiście, że nie, i dla tego właśnie rozwiązanie umożliwia dodawanie użytkowników z indywidualnie przypisanymi uprawnieniami i hasłami. – A z jakiego powodu nie chcemy, by osoby nieuprawnione nie miały do systemu dostępu? Marek chwilę się zastanowił, a następnie zaczął wyliczać powody. Zaliczył do nich m.in. możliwość sterowania wybranymi elementami systemu wraz z możliwością ich wyłączania i zmiany konfiguracji, dostęp do informacji prawnie chronionych etc. Janek potwierdził, że wszystko to prawda, i zadał pytanie o to, kto może się zalogować do systemu. W odpowiedzi usłyszał, że tylko ten, kto ma login i hasło. Bezpiecznik wyjaśnił, że w zasadzie jest to prawda, ale odpowiedź nie jest kompletna i poprosił, by stażysta spisał wszystkie istotne kroki od momentu przyjścia do pracy, przez logowanie się do systemów, a skończywszy na wylogowaniu się z nich. Następnie poprosił, by do każdego z nich przypisał potencjalne możliwości przejęcia przez kogoś danych potrzebnych do logowania i jak sobie radzimy z tym, by do takiego przejęcia nie doszło. Marek wykonał zadanie i wspólnie z Jankiem zaczęli omawiać poszczególne kroki w zarysowanym procesie. Z obrazu przedstawionego przez stażystę wynikało, że od strony fizycznego dostępu osób niepowołanych bronimy się całkiem dobrze, ale nadal w tym, co Marek przedstawił, brakowało elementów odnoszących się do świata wirtualnego. – Wszystko, co tu wypisałeś, ma sens, ale powiedz mi, jak radzimy sobie na przykład z keyloggerami? – zapytał Janek – Ze sprzętowymi… oglądając przed rozpoczęciem pracy stanowisko pracy i IT ma wdrożone odpowiednie mechanizmy w zakresie monitorowania i zarządzania portami. Przed programowymi bronią nas również polityki wdrożone przez IT, programy podnoszące świadomość i systemy bezpieczeństwa systemów teleinformatycznych. – Bardzo dobrze. A w jakim sensie programy podnoszące naszą świadomość nas chronią? – Dzięki nim mamy szansę bronić się na przykład przed inżynierią socjalną czy phishingiem. – Świetnie. Daruję ci pytanie o to, czy phishing zawiera się w inżynierii socjalnej, czy nie, ale tego typu elementy powinny się znaleźć na twoim rysunku dotyczącym zagrożeń utraty danych potrzebnych do logowania i ich mitygacji. Kontynuując swoją wypowiedź, bezpiecznik wyjaśnił, że jest kilka innych możliwości przejęcia danych 82

potrzebnych do logowania, a wiele zależy od tego, jak rozwiązanie zostało zaprojektowane, tak przez producenta, jak i dostawcę systemu. Nie bez znaczenia jest konfiguracja nie tylko aplikacji dostarczanych przez producenta, ale i samych stacji roboczych, na których instalowane są aplikacje, czy serwera, czy klienta. W pewnych sytuacjach można wyciągnąć dane bezpośrednio z bazy danych aplikacji zarządzającej systemem, w innych przypadkach poprzez podsłuchiwanie ruchu sieci. – Architektura rozwiązania, dostarczana przez jego producenta, tak w zakresie ruchu w sieci, jak i konstrukcji samych aplikacji, musi byś sprawdzona, bo dzięki temu możemy zidentyfikować jej podatności. Nader często wydaje się, że coś, co dla ludzi związanych z bezpieczeństwem systemów teleinformatycznych wydaje się oczywistym do zbadania, dla bezpieczników fizycznych zdaje się obszarem, który można pominąć – kontynuował Janek. – Podobnie rzecz ma się ze słownictwem, którym się posługujemy… Bezpiecznik zorientował się, że niepotrzebnie zaczyna się „nakręcać”, więc uspokoił ton. Wyjaśniał dalej, że specyfika konkretnego rozwiązania ma znaczenie nie tylko z powodu potencjalnego ataku, ale również dla bieżącego funkcjonowania organizacji. Jako przykład posłużyło mu zdalne pobieranie nagrań z cyfrowego rejestratora wizji oraz zdalny podgląd obrazu z kamer „na żywo”. – Jak zapewne wiesz, łącza nie są z gumy i oryginalnie zostały policzone na potrzeby „biznesu” z pewną nadmiarowością. W naszej konkretnie sytuacji, Marku, jeżeli doprowadzilibyśmy do wysycenia łącza, „biznes” nie mógłby zarabiać pieniędzy. Miało by to wpływ na relacje z klientami i mogło spowodować o wiele więcej konsekwencji. IT jest tego świadome i monitoruje sieć, więc w chwili, gdy tylko zaobserwują zagrożenie wysycenia łącza, najzwyczajniej odetną nas od sieci, czego byśmy nie chcieli. Musimy mieć świadomość tego, jaki ruch sieciowy generujemy, by podnosząc bezpieczeństwo fizyczne, nie stwarzać zagrożenia dla biznesu i „nie zabić” tego, kto finansuje nasze działania. Oczywiście nasze IT do tego nie dopuści w kontekście sieci, ale nie każdy ma tyle szczęścia – zażartował Janek. Bezpiecznik tłumaczył dalej, że w kwestii ruchu sieciowego istotną rolę odgrywają reżimy czasowe. Co innego dzieje się w sieci w godzinach pracy, a co innego w czasie wolnym i dzięki temu można poradzić sobie z wieloma wyzwaniami. Największą pomoc w rozwiązywaniu wyzwań przynosi jednak wiedza o potrzebach i procesach wewnątrz organizacji. Przykładem może być placówka bankowa. Nie ma większego sensu transmisja dużych ilości danych w godzinach pracy placówki, jeżeli łącze na to nie pozwala. Co z tego, że zobaczymy obraz, jeżeli w tym czasie nie będzie można zrealizować transakcji klienta. Natomiast gdy dochodzi do sytuacji kryzysowej, np. napadu, mało SEC&AS


ZDANIEM EKSPERTA prawdopodobnym jest, by ktoś księgował na bieżąco rabowaną kwotę. Istotniejszym jest, by nikomu nic się nie stało i odpowiednie służby widziały, co się tam dzieje. Szczególnie gdy chodzi o szybką reakcję na zdarzenie i ocenę sytuacji, a stawką jest zdrowie i życie ludzkie. Podobnie rzeczy się mają w scenariuszu, który uwzględnia wzięcie zakładników. Innymi słowy, prócz reżimu czasowego trzeba rozumieć swego rodzaju reżim operacyjny, gdzie sytuacja kryzysowa w chwili wystąpienia może i zazwyczaj ma priorytet nad standardowymi procesami realizowanymi w konkretnej organizacji czy lokalizacji. – Mówiłeś, że podoba ci się, że rejestrator sam wykrywa urządzenia w sieci. Nie widzisz tutaj nic, co potencjalnie może być groźne? – zapytał Janek. – No, niespecjalnie wydaje mi się to czymś grozić. – Co do zasady masz rację, z jednym zastrzeżeniem. Aplikacja do zarządzania systemem też automatycznie wyszukuje urządzenia wchodzące w skład systemu. Co za tym idzie – każdy w sieci z tą aplikacją może równie łatwo je wyszukać. U nas nie ma to większego znaczenia, bo dostęp do sieci mamy mocno chroniony i jak byś zerknął w nasze wytyczne programowania, zauważyłbyś, że tego rodzaju funkcje mają być wyłączone. Nie zrozum mnie źle... W pewnych zastosowaniach to bardzo wygodna rzecz, ale my chcemy bardziej świadomie konfigurować system. Ktoś, kto ma się dostać do konkretnego urządzenia, ponad dane potrzebne do logowania musi znać jego adresację. Swoją drogą, jako zadanie domowe postaraj się dowiedzieć, jak działa mechanizm automatycznego wykrywania i dodawania urządzeń w sieci. Może znajdziesz jeszcze inne powody, dlaczego w tej organizacji chcemy to wyłączać. Następnie bezpiecznik poruszył kwestię aktywowania zewnętrznych aplikacji z poziomu systemu. Uważał to za świetną funkcję, choć niepozbawioną pewnych zagrożeń. Tłumaczył Markowi, że system nie jest w stanie rozpoznać, co robi aplikacja, którą aktywuje, i trudno tego wymagać. Taka zewnętrzna aplikacja może być przydatna w procesie zarządzania zdarzeniem, ale co, jeżeli uruchamianym programem będzie złośliwe oprogramowanie? W teorii nie powinno się ono znaleźć na stacji operatora systemu, ale niestety takie sytuacje się zdarzają. Powody są głównie trzy. Pierwszym jest zła konfiguracja stacji roboczej i brak stosownego oprogramowania. Drugi powód to brak świadomości użytkowników, którzy wykorzystują komputer do innych celów niż te związane z bezpieczeństwem, co w połączeniu z uprawnieniami administratora stanowi mieszankę wybuchową. Gry, filmy, programy… wszystko, co chcemy, możemy znaleźć na takiej stacji roboczej. Niestety, pomijając kolizje z zadaniami służbowymi, równie groźnym, o ile nie groźniejszym dla systemu jest brak wiedzy co do źródła pochodzenia tych zasobów i tego, co jeszcze wraz z nimi pojawiło się na maszynie. Trzecim powodem jest podnoszenie przez obsługę we własnym zakre6/2018

sie kwalifikacji z umiejętności programowania. Trzeci powód jest całkiem chwalebny, o ile nie jest on realizowany na stacji roboczej dedykowanej dla obsługi systemu. – A takie rzeczy naprawdę się zdarzają? – zapytał Marek, nie kryjąc zdziwienia. – Owszem, Mareczku. Jak wiesz, obce mi są substancje odurzające i choć wyobraźnię mam dużą, to niestety widziałem takie rzeczy na własne oczy. Na szczęście mając tego świadomość, większość tego typu problemów można względnie łatwo rozwiązać przy odpowiedniej konfiguracji komputera, tak sprzętowej, jak i programowej. Możesz odinstalować lub zezwolić na używanie bardzo konkretnego pendrive’a. Możesz nie instalować wcale napędu optycznego, a BIOS zabezpieczyć hasłem. Możliwości jest naprawdę sporo. Pytanie tylko, co potrzebujesz i ile możesz zainwestować. Popatrz na konfigurację naszych stacji operatorskich. Ograniczone uprawnienia. Obsługa jedynie zatwierdzonych przenośnych nośników danych, a to tylko część tego, co powoduje, że możemy z czystym sumieniem powiedzieć, że robimy, co możemy, by stacja robocza nie była najsłabszym punktem naszego systemu. Następnie bezpiecznik pokazał markowi dokument o nazwie „Standard kontroli usieciowionych systemów bezpieczeństwa fizycznego”. Były w nim m.in. wyliczone elementy konfiguracji systemów, które podlegały cyklicznej kontroli. Obszerna część dotyczyła wytycznych w zakresie konfiguracji stacji roboczych operatora systemu, ale równie obszerna była sekcja dotycząca kontroli historii logowań, w tym tych realizowanych z sieci. Marek wydawał się oszołomiony tym, co zobaczył i trudno mu było uwierzyć, że wyszło to spod rąk bezpieczników fizycznych. A na co Ty zwracasz uwagę w swoich systemach podłączonych do sieci?

Jan KAPUSTA Dyplomowany przez Międzynarodowy Instytut Zarządzania Bezpieczeństwem (CSMP®, M.ISMI®). Praktyk od wielu lat związany z branżą security i zarządzaniem bezpieczeństwem, wykładowca Ośrodka Szkoleniowego PISA oraz konsultant PISA, członek Kolegium Redakcyjnego SEC&AS

83


SEC & LIFE

KAZACHSTAN KRAJ KONTRASTÓW Joanna JAX

K

azachstan nie jest szczególnie popularnym kierunkiem wśród turystów. Trudno się dziwić, kraj ten bowiem nie posiada pradawnych zabytków, a i przyroda nieszczególnie rozpieszcza. Jeśli jednak ktoś ceni sobie w podróżowaniu przede wszystkim poznawanie innych kultur, ciekawi go, jak wygląda życie w jednej z postradzieckich republik, a wreszcie fascynuje go surowy klimat i ogromne przestrzenie, z wyjazdu powróci zadowolony i bez wydrenowanego portfela. Moja wizyta w Kazachstanie nie była jednak wyprawą turystyczną. Udałam się tam wraz z wolontariuszami Fundacji dla Rodaka, na spotkanie z Polonią oraz na otwarcie pierwszego polskiego przedszkola. Ów wyjazd miał dla mnie również walory poznawcze, bo właśnie skończyłam pisać drugi tom sagi poświęconej zesłańcom, między innymi do Kazachstanu. Od niemal dwóch lat PLL LOT oferuje bezpośrednie loty do Astany, stolicy Kazachstanu, co w znacznym stopniu skraca podróż do tego kraju. Niegdyś, gdy lot wiązał się z przesiadką w Mińsku lub Moskwie, rejs trwał z przerwami od ośmiu do dziesięciu godzin. Teraz można dolecieć do Astany w niecałe pięć godzin. Na warunki w samolotach LOT-u narzekać nie mogę, obsługa jest niezwykle miła i uczynna, a jedzenie smaczne, chociaż na wysokości jedenastu tysięcy

84

metrów i tak większość potraw smakuje jak dania ze słoiczków dla niemowląt. Wylecieliśmy około dwudziestej trzeciej, ale pięciogodzinna różnica czasu sprawiła, że w Astanie wylądowaliśmy około godziny dziewiątej. Niebo nad Kazachstanem było przejrzyste i niejako z lotu ptaka można było ujrzeć cechę charakterystyczną dla tego kraju, a mianowicie rozległy step, ciągnący się przez tysiące kilometrów. Kiedy wsiadałam do samolotu, temperatura w Warszawie sięgała dziesięciu kresek powyżej zera, ale w Astanie połowa listopada to już początek srogiej zimy. Oznajmiono nam, że w Kazachstanie jest minus siedemnaście, i na samą myśl zrobiło mi się zimno. Lotnisko w Astanie jest nowoczesne, czyste i eleganckie. I posiada dla mnie jedną wielką zaletę – jest niemal puste. Przy wyjściu z rękawa natknęliśmy się na mundurowych, jak żywo przypominających tych radzieckich, odzianych w czapki z rondami wielkości latającego spodka. Nie patrzyli na nas podejrzliwie, raczej mieli znudzony wyraz twarzy. Na miejscu trzeba wypełnić jakieś kwitki, a ja nie miałam pod ręką okularów, więc podglądałam innych. Ale oni też nie wiedzieli co i jak, więc z pomocą przyszedł jakiś mundurowy i próbował zadowolić podpowiedziami każdego pasażera po kolei, w końcu jednak machnął SEC&AS


MOJE PODRÓŻE ręką i kazał wpisać jedynie imię, nazwisko i numer paszportu. Kontrola graniczna odbyła się sprawnie, bo o tej godzinie wylądował jedynie nasz samolot. Ostrzegam, na granicy robią fotki, więc dobrze zaprezentować się w nowym kraju elegancko. Po odbiorze bagażu wyszliśmy do niemal pustego ogromnego holu. Stali tam tylko taksówkarze proponujący swoje usługi. Na nas czekał wynajęty bus i gospodarz całego przedsięwzięcia, prezes Związku Polaków w Kazachstanie. Taksówkarze byli zawiedzeni, ale w żadnym razie nie natarczywi. W ogóle zauważyłam w zachowaniu mieszkańców Kazachstanu pewną powściągliwość. Są mili, życzliwi, ale nie nachalni, co bardzo mi odpowiada i zdecydowanie preferuję takie zachowania niż te, z jakimi zetknęłam się podczas pobytu w Turcji. Przywiozłam ze sobą dolary, żeby je wymienić na miejscowe tenge. 100 tenge odpowiada mniej więcej naszej złotówce, z przeliczenia dolarowego wychodzi podobnie. Na razie jednak musiałam zadowolić się tym, co posiadałam, bo zaraz po przylocie mieliśmy spotkanie z ambasadorem polskim w Kazachstanie i nie było czasu na podobne kwestie. Na zewnątrz odczułam różnicę temperatur, ale nie było tak dramatycznie, jak przewidywałam. Wsiedliśmy do busa i ruszyliśmy ulicami Astany. To bardzo młode miasto, w zasadzie zbudowane od postaw na terenie niewielkiej mieściny, po której pozostał nikły ślad. Stolica Kazachstanu powstała w ciągu dwudziestu ośmiu lat, liczy około miliona mieszkańców i wciąż jest rozbudowywana. No cóż, Kazachowie mają tyle przestrzeni, że nie muszą się ograniczać. Warto wspomnieć tym, którzy nie wiedzą, że powierzchnia tego kraju jest ośmiokrotnie większa od powierzchni Polski, a liczy on zaledwie osiemnaście milionów mieszkańców. Im bliżej centrum, tym okazalsze budynki wyrastały przed naszymi oczami. Naprawdę ogromne, imponujące budowle. Tylko ludzi jakoś mało. W Astanie nie ma korków. Ulice w stolicy Kazachstanu to w większości trzypasmowe, szerokie arterie. Ten widok zadziwia i zachwyca, zwłaszcza mnie, osobę, która porusza się głównie samochodem. Od razu pożałowałam, że nie mam ze sobą auta, zwłaszcza gdy ujrzałam cenę paliwa. Litr diesla w Kazachstanie to równowartość złotówki i siedemdziesięciu groszy. Prawdziwy raj dla samochodziarzy. I nawet przestrzenie nie przerażają. Centrum Astany jest równie puste, co mijane po drodze ulice, a budowle jako żywo przypominają azjatyckie centra biznesowe. Według spiskowych teorii Astana jest stolicą nie tylko Kazachstanu, ale także główną siedzibą Illuminati. Usiłowałam odnaleźć te wszystkie szatańskie znaki, ale chyba kiepska jestem w teoriach spiskowych, bo nie zauważyłam nic, co mogłoby mnie zaniepokoić. Podobno Astana jest pierwszą stolicą budowaną w XXI w. według założeń Nowego Porządku Świata. Według wtajemniczonych szczególnie jest to widocznie w architekturze Piramidy Pokoju i Pojednania, która stoi blisko pałacu prezy6/2018

denckiego. Dzieli je tylko rzeka Iszym. Piramida została zbudowana na polecenie prezydenta Nursułtana Nazarbajewa z okazji organizacji III Kongresu Liderów Religii Światowych i Tradycyjnych, który odbywał się od 1 do 2 lipca 2009 r. Jej założeniem była idea połączenia światowych religii. Norman Foster, brytyjski architekt, który zaprojektował wiele budowli w Astanie, świadomie nie umieścił w budynku żadnych rozpoznawalnych symboli religijnych. Legenda miejska głosi, że chciał, aby w ten sposób piramida stała się świątynią religii kultu słońca, która to uznawana jest za okultystyczną. Tyle teoria, w praktyce w tym miejscu odbywają się spotkania przywódców religijnych różnych wyznań. Imponująco wygląda także pałac prezydencki w otoczeniu dwóch złotych wież, podobno nawiązujących do symboliki masońskiej. Trudno mi się wypowiadać, ale czytając nieco o masonach, można uznać, że pewne rzeczy w Astanie nie są dziełem przypadku, ale przemyślanej strategii. W sercu Astany znajduje się wieża z tarasem widokowym, na szczęście zabudowanym, bo oglądanie miasta przy takim mrozie nie byłoby specjalnie atrakcyjne. Wewnątrz wieży wszystko aż kapie od przepychu. Jest złoto, jest błyszcząco, jednym słowem

▌ Bäjterek Astana, skąd rozciąga się panorama stolicy

85


SEC & LIFE

▌ Widok na pałac prezydencki i złote wieże

– „na bogato”. Podobno to słynne oko opatrzności, obserwujące wszystko dookoła. Dokładając do tego złote wieże, zwieńczenie kopuły pałacu prezydenckiego i piramidę, można poddać się bez trudu wszelkim teoriom spiskowym. Po wizycie w ambasadzie poszliśmy na obiad. Do knajpy serwującej szybkie dania, takie jakich na całym świecie jest pełno. Jedna porcja w takim miejscu kosztuje około ośmiu złotych, łącznie z napojem. Po otrzymaniu takiego rachunku zaczęło podobać mi się w tym mieście jeszcze bardziej, jednak Astana nie była naszym punktem docelowym. Po południu pojechaliśmy do miejsca przeznaczenia, do innego dużego miasta Kazachstanu – Karagandy, która dla tego kraju jest tym, czym były niegdyś dla Polski Katowice. Odległość to jakieś 230 km, co na Kazachstan jest dystan-

▌ Bazar w Karagandzie

86

sem niewielkim, bowiem kolejne duże miasto, Ałmaty, oddalone jest od Astany o 1300 km. Jechaliśmy cały czas autostradą, mijaliśmy jakieś przedmieścia, a po obu stronach drogi aż po horyzont rozciągał się step. Od czasu do czasu rosną wzdłuż autostrady jakieś pasma krzewów, by podczas zimy śnieg nie przedostawał się na jezdnię, częściej zaś tę funkcję spełniają ciągnące się przez dziesiątki kilometrów płoty. Podczas podróży do Karagandy minęliśmy może ze trzy osady czy wioski. Pusto i wrogo. Karaganda to już zupełnie inny świat. Tutaj bogactwo miesza się z biedą. Nowoczesność ze starymi czasami zgrzebnego komunizmu. Straszące brzydotą blokowiska i w oddali imponujący meczet, którego minaret zakończony jest połyskującą w słońcu złotą głowicą. Katedra, niedawno wybudowana, a dalej ciągnące się kilometrami uliczki, wzdłuż których wyrosły przedziwne domostwa, jakby poustawiane na chybił trafił. Żadnej estetyki ani planu zabudowy. Płot drewniany w jednym miejscu się rozsypał, więc ktoś zastąpił go kawałkiem blachy falistej i starymi drzwiami od łazienki. Na ulicach wypasione land cruisery, a obok posklejane taśmą izolacyjną pojazdy pamiętające poprzedni wiek. Centra handlowe i małe, niezbyt czyste sklepiki upchnięte pomiędzy budynkami. Nasz hotel miał trzy gwiazdki i sześć pięter. Za to nie posiadał windy. Niestety, miałam to nieszczęście, że mój pokój mieścił się właśnie na szóstym piętrze. W pokoju od progu uderzyło nas ciepło, a nawet gorąco. Tutaj węgiel jest tani, nikt na nim nie oszczędza, a ekologia jest czystą abstrakcją. Hotel stanowił nieco dziwaczną budowlę. Właściwie nic w nim nie trzymało symetrii. Myślę, że nawet Bareja nie byłby w stanie podobnych fuszerek wymyślić. Schody na wszystkie SEC&AS


MOJE PODRÓŻE

▌ Bazar w Karagandzie

piętra kończyły się dziwnymi kilkucentymetrowymi stopniami. Albo zaczynały się takowymi. Należy do tego przywyknąć, w przeciwnym razie można się potknąć i wybić sobie jedynki. Gdzieniegdzie znajdowały się balkony, ale strach na nie wejść, bo nie wiadomo, czy te prześwitujące druty zbrojeniowe byłyby w stanie utrzymać człowieka, czy runą niespodziewanie. Po przeciwnej stronie hotelu stoi blok mieszkalny. Wpatrywałam się w niego z okna swojego pokoju, bowiem budowla ta idealnie nadawałaby się do memów pod tytułem: „Zaufaj mi, jestem budowlańcem”. Elewację budynku stanowiły płytki. Ułożone tak krzywo, że na samej górze utworzyły przedziwną asymetrię. Nie, nikt nie przyciął owych kafli, wystający fragment obudowano po prostu czerwoną cegłą. Na jednej klatce okna są podwójne, na drugiej nie dość, że pojedyncze, to jeszcze kwadratowe, a nie prostokątne. Ale któż przejmowałby się takimi drobiazgami, ubytki uzupełniono czerwoną cegłą klinkierową (inną, rzecz jasna, niż ta przy dachu). Kolację podano nam smaczną, aczkolwiek niewyszukaną. Po prostu ryż z kurczakiem i do tego surówka z kapusty. Pierwszy szokiem był fakt, że w Kazachstanie nie używa się podczas jedzenia noży. Służą one do krojenia w kuchni tudzież do smarowania chleba masłem, ale kotlety, sztuki mięsa i inne potrawy po prostu dziabie się widelcem. Prośba o nóż zawsze wywołuje chichot wśród personelu. Łyżeczki do herbaty zaś obowiązkowo znajdują się w kubkach. Rozczarowaniem był smak chleb, ale chyba nie ma takiego drugiego kraju na świecie, gdzie smakowałby mi on tak, jak w Polsce. Na śniadanie mogliśmy wybrać jeden z dwóch zaproponowanych zestawów. Na szczęście lubię jajka i mogłabym zjadać je w ilościach 6/2018

▌ Pomnik poświęcony ofiarom stalinizmu

hurtowych. Kawy na śniadanie nam nie podano. Należało ją kupić. Kiedy usłyszałam cenę, sądziłam, że coś mylę z tymi zerami w tengach, ale nie, nie pomyliłam się. Za kubek jacobsa zapłaciłam złotówkę i pięćdziesiąt groszy. W hotelu! Zatem wcale nie byłam obrażona, że nie podawano jej w ramach ceny pokoju. Nocleg w tym hotelu wahał się od czterdziestu do pięćdziesięciu złotych za dobę, za pokój z łazienką. Umówmy się, salony to nie były, a i łazienka przypominała 87


SEC & LIFE

▌ Złoty odcisk dłoni prezydenta Kazachstanu

czasy późnego Gierka, ale przecież nie przyleciałam do Kazachstanu, by pławić się w luksusach. Dla mnie wystarczyło. W pokojach była także lodówka, telewizor starej daty i czajnik elektryczny. Naprawdę nie można narzekać. Jedyną uciążliwą sprawą był śmierdzący dym, bezlitośnie docierający z sąsiedniego budynku przez niezbyt szczelne okna. Ceny zachodnich marek w centrach handlowych są zbliżone do polskich, ale dla amatorów alkoholu i papierosów Kazachstan to prawdziwy raj. Butelka najlepszego kazachskiego koniaku kosztuje około dwudzie-

stu złotych, wódki dziesięć, a za najdroższe papierosy zachodnich marek trzeba zapłacić niecałe cztery złote. Alkohol wysokoprocentowy można sprzedawać w Kazachstanie do godziny dziewiętnastej, jednak nikt tego rygoru nie przestrzega. Argument, że w Polsce jeszcze dziewiętnastej nie ma, jak najbardziej zadziałał i alkohol zakupiliśmy grubo po dwudziestej pierwszej. Taksówki również są tanie jak barszcz. Najwięcej za kurs (około dwunastu kilometrów) zapłaciłam osiem złotych. Kolacja w porządnym lokalu to wydatek rzędu trzydziestu, czterdziestu złotych na osobę, a jeśli ktoś ma ochotę przejechać się komunikacją miejską, musi liczyć się wyłożeniem na bilet całych osiemdziesięciu groszy. Bilety kupuje się bezpośrednio w autobusie, u konduktora, co jest nad wyraz wygodne, bowiem nie trzeba latać i szukać miejsca, gdzie można je nabyć. Te ceny są dla nas szokująco niskie, czuliśmy się niemal jak krezusi, ale mina nam zrzedła, gdy dowiedzieliśmy się, że najniższa pensja w tym kraju to równowartość pięciuset złotych, a emerytura wynosi dwieście osiemdziesiąt. W takim zestawieniu ceny już nie wydają się aż tak niskie. W Karagandzie zobaczyłam katedrę. Monumentalną budowlę z przyległościami, w których na co dzień rezyduje biskup. Widok, zarówno z zewnątrz, jak i wewnątrz, imponujący i nieco kontrastujący z ubogimi chałupkami ciągnącymi się na przedmieściach Karagandy. Moje spotkanie autorskie odbywało się w Domu Drużby. Jest to przepiękny nowoczesny gmach, w którym ludzie różnych narodowości mają swoje sale, biblioteczki i pokoje. Jest to miejsce, gdzie mogą się spotkać i krzewić swoją kulturę. Kazachstan jest państwem zamieszkałym głównie przez muzułmanów, ale w przeciwieństwie do krajów arabskich nikt tutaj nie patrzy krzywo na innowierców.

▌ Spassk – miejsce dawnego obozu jenieckiego, obecnie miejsce pamięci

88

SEC&AS


MOJE PODRÓŻE

▌ Muzeum w Dolince

Meczet stoi nieopodal kościoła katolickiego, kawałek dalej pyszni się cerkiew, a w miejscach publicznych nie ma żadnych symboli religijnych. Po prostu wymarzona symbioza różnorakich wierzeń, kultur i kultów. Kazachowie bardzo lubią Polaków. Na wieść, że właśnie stamtąd przybyłam, tubylcy uśmiechali się promiennie i mówili po prostu, iż jesteśmy fantastycznym narodem i darzą nas ogromną sympatią. To miła odmiana i budująca, że nie wszędzie mamy złą opinię. W Kazachstanie mówi się głównie po rosyjsku i obowiązuje cyrylica. W innym języku raczej nie można się

dogadać, ale przecież te słowiańskie języki są takie do siebie podobne. Zwłaszcza po odpowiedniej dawce alkoholu. W mieście, w sklepach, na ulicy czułam się bezpiecznie, chociaż nie próbowałam zapuszczać się w jakieś podejrzane rewiry, które zapewne istnieją, tak samo jak w każdym innym wielkim mieście na świecie. Nie bałam się odezwać po polsku, nie obawiałam się przyznać, że jestem Polką ani chrześcijanką. Nikt nie robił nam z tego powodu żadnych afrontów, przeciwnie – w autobusie, gdy zapytałam konduktora o przystanek, na którym powinnam wysiąść, ten

▌ Muzeum w Dolince

6/2018

89


SEC & LIFE

▌ Muzeum w Dolince

zapytał kierowcę, kierowca pasażerów i w rezultacie wysiadłam dokładnie tam, gdzie powinnam. Karaganda należała niegdyś, w czasach ponurych i strasznych, do tak zwanego Karłagu, czyli części systemu łagrów. Karłag obejmował powierzchnię wielkości Francji, a główna komendantura mieściła się we wsi Dolinka. Obecnie znajduje się tam muzeum, które koniecznie trzeba zobaczyć, by poczuć tragiczny klimat tamtych czasów. Wiele zgromadzonych eksponatów to autentyczne pozostałości po stalinowskich obozach pracy. Niedaleko Dolinki jest także mały cmentarz, gdzie stoi między innymi niewielki pomnik poświęcony polskiemu księdzu, który jako pierwszy pojawił się na tych ziemiach, by wspierać polskich ze-

▌ Muzeum Karłagu w okolicach Karagandy

90

słańców z Kresów Wschodnich. To ważny i nieco zapomniany temat polskiej historii, ale jemu wypadałoby poświęcić odrębny artykuł. Cmentarz to kawałek ogrodzonej łąki. Zamiast krzyży i tradycyjnych nagrobków z porośniętej trawą ziemi wystają metalowe pałąki. Nie ma nawet tabliczek nagrobnych. Smutny to obraz, ale być może w tym kraju nie ma tradycji, by zanadto przywiązywać wagę do pochówku. Po drodze mijaliśmy kazachskie wsie. Biednie tam. Niektóre domostwa ledwie trzymają się kupy, podwórza są zagracone i nieuprzątnięte, a niemal na każdej posesji stoi drewniana sławojka. To było trochę jak podróż w czasie, bo taką wieś zapamiętałam z okresu głębokiej komuny. Z Dolinki pojechaliśmy do Spassku. To miejsce, gdzie stoją pomniki upamiętniające ofiary stalinowskiego terroru. Każdy symbolizuje inną narodowość. Ten swoisty cmentarz znajduje się na gołym stepie. Tego dnia było zaledwie minus pięć stopni, ale przenikliwy wiatr sprawiał, że chłód czułam w każdym zakamarku swojego ciała. Nie jestem w stanie nawet sobie wyobrazić, jak tam jest, gdy temperatura spada do minus czterdziestu. Tak, kilkaset kilometrów na północ mamy już południowy kraniec Syberii. Jednak, jak wspomniałam, moja wizyta to przede wszystkim spotkania z ludźmi. Z Polakami, których jest w Kazachstanie prawie pięćdziesiąt tysięcy. To potomkowie zesłańców z 1936 i 1940 r. Wielu z nich nie mówi już po polsku, kiedyś ten język był tutaj zakazany. Ale wciąż czują się Polakami, chodzą do polskiego kościoła i spotykają się z okazji różnych uroczystości. To cudowni ludzie, nasi rodacy, o których nikt już nie chce pamiętać. Ale oni tam są. I są wspaniali. SEC&AS


MOJE PODRÓŻE

▌ Dom Drużby

▌ Dom Drużby

Wielu młodych ludzi pragnie wrócić do ojczyzny. W Polsce zachwyca ich wszystko. Zabytki, klimat i przyroda. Dla nich lasy to egzotyka. U siebie ich nie mają. Niegdyś Kazachowie byli typowo koczowniczym narodem, nikt nie osiadał w jednym miejscu na dłużej, a więc i nie powstawały monumentalne budowle, które dzisiaj mogłyby być świadkami historii tego narodu. Oni nie mają Krakowa, Gdańska czy Torunia. Jedynie ciągnący się step.

Na szczęście Kazachstan to także ogromne bogactwa naturalne. Węgiel, ropa, gaz ziemny, a nawet złoża uranu. To właśnie dzięki tym bogactwom można było od podstaw wybudować pełną przepychu Astanę i stworzyć grupę zamożnych oligarchów. A pomiędzy tymi pysznymi budowlami, ociekającymi ozdobami i błyskotkami, miejsca, gdzie czas stanął w miejscu i wciąż jest tam podobnie, jak trzydzieści lat temu. Kraj kontrastów. Życzliwych ludzi. Niskich cen. Miejsce nieuchwytnej atmosfery i czegoś, czego nie da się opisać słowami. Do Turcji chyba nie chciałabym już pojechać, do Kazachstanu chętnie powróciłabym raz jeszcze. Tym razem wiosną albo wczesnym latem. Po prostu dobrze czułam się w tym kraju.

Joanna JAX autorka powieści: Saga von Becków, Zemsta i przebaczenie, Syn zakonnicy, Zanim nadejdzie jutro Od redakcji: Absolwentka Uniwersytetu Warmińsko-Mazurskiego, do niedawna związana zawodowo z dużą korporacją finansową, obecnie pełnoetatowa pisarka. Zadebiutowała w 2014 r. powieścią Dziedzictwo von Becków, która została entuzjastycznie przyjęta przez czytelników i recenzentów. W styczniu wydaje kolejną, trzynastą już powieść – drugi tom trylogii Zanim nadejdzie jutro – Ziemia ludzi zapomnianych.

▌ Dom Drużby

6/2018

Zdjęcia: Monika Gadomska 91


SEC & LIFE

TOSKANIA

Źródło: Wikipedia

Najważniejsze apelacje Chianti 92

SEC&AS


NIE TYLKO PRACĄ ŻYJE CZŁOWIEK

Toskania

i supertoskany Sławomir CHRZCZONOWICZ

A

by zrozumieć wino, trzeba widzieć, jak powstaje. Żaden winiarski przewodnik czy podręcznik nie da tyle wiedzy, co rozmowa z winiarzem, widok kadzi z fermentującym moszczem lub dotknięcie gleby. Przez wiele lat łączyłem swoją winiarską pasję z pracą, starając się wybierać na wakacje miejsca znajdujące się w pobliżu regionów znanych z produkcji wina. Jednym z takich miejsc jest Toskania, położona w środkowych Włoszech kraina o łagodnym śródziemnomorskim klimacie, malowniczym morskim wybrzeżu, doskonale nasłonecznionych zboczach wzgórz i wulkanicznych glebach. Doskonałe miejsce do uprawy nie tylko winorośli, ale również oliwek, zbóż i owoców, przez wieki zwane „ogrodem Włoch”. Pierwsze skojarzenie z winami z Toskanii to oczywiście chianti. Znane i popularne w Polsce, jest niemal synonimem włoskich win czerwonych, choć pewnie mało kto wie, że pierwsze wzmianki o chianti pochodzą z wieku XIII i dotyczą nieistniejącego dziś wina białego. Mało znany jest również fakt, że chianti to jedno z pierwszych win, których wytwarzanie stało się przedmiotem regulacji prawnych. Najpierw, w roku 1716, książę Kosma III Medyceusz wyznaczył granice obszaru, z którego mogły pochodzić winogrona do produkcji chianti, zaś ponad 150 lat później baron Bettino Ricasoli opracował obowiązującą od tej pory winiarzy szczegółową recepturę doboru odmian winorośli. Jednak pomimo tak pięknej historii chianti przez dziesięciolecia nie cieszyło się najlepszą opinią, będąc synonimem codziennego wina, nie najlepszej jakości, serwowanego z oplecionych słomą butelek, zwanych fiaschi, wiszących nad barem w przydrożnych trattoriach. Ta lekceważąca opinia zaczęła się zmieniać w wyniku przeobrażeń we włoskim winiarstwie od początku lat 70. ubiegłego stulecia, spowodowanych m.in. nowymi regulacjami prawnymi dotyczącymi jakości win i rozwojem eksportu na wymagające najwyższej jakości rynki – brytyjski, amerykański i niemiecki. Chianti nie jest już byle jakim winem. Przeciwnie – jako 6/2018

pierwsze włoskie wino uzyskało najwyższą klasyfikację jakościową DOCG (Denominazione di Origine Controllata e Garantita). Jednocześnie jest to wino, rzec można, o wielu twarzach. To kilka tysięcy producentów, kilkanaście klonów samej tylko odmiany sangiovese, będącej podstawą chianti, wreszcie zróżnicowane położenie winnic. Chianti może być młodym, owocowym winem, w którym lekki owocowy aromat łączy się z wyraźną nutą korzenną, przypominającą wina z Doliny Rodanu, może też być, zwłaszcza w wersji

93


SEC & LIFE

riserva, dojrzałe, szlachetne, zaskakująco eleganckie. Niezmiennie jednak jest to wino przyjazne, pełne wyrazu, znakomicie pasujące do toskańskiej kuchni, przesyconej zapachem oliwy i bazylii. Obecnie Chianti to osiem okręgów winiarskich, w centrum których znajduje się Chianti Classico, obejmujące rejon wytyczony niegdyś przez księcia Medyceusza, do dziś uznawany za najbardziej prestiżowe siedlisko. Pochodzące stąd wina oznaczane są na etykietach symbolem czarnego koguta – gallo nero. Pozostałe podregiony to: Rufina, Colli Aretini, Colli Fiorentini, Colline Pisane, Colli Senesi, Montalbano i Montespertoli. Najbardziej cenione są wina z Rufina i Colli Senesi, pozostałe okręgi ciągle szukają swojej tożsamości, choć wina bywają bardzo dobre. Jeśli jednak szukamy najlepszych win od najlepszych producentów, to rządzi bezapelacyjnie Chianti Classico, zwłaszcza od takich winiarzy, jak Fèlsina, Isole e Olena, Fontodi, Querciabella czy Volpaia. Nie sposób zresztą wymienić wszystkich, tym bardziej że wiele win wytwarzanych jest przez niewielkich, niezależnych producentów, nieprzywiązujących wielkiej wagi do promocji swoich wyrobów. Warto więc szukać swojego chianti, odwiedzając winnice i próbując win na miejscu. Warto, tym bardziej że choć chianti to w pewnym sensie kręgo94

słup winiarskiej Toskanii, powstaje tu wiele innych, często bardziej docenianych win. Pierwsze z nich to Brunello di Montalcino, powstające w winnicach leżących wokół średniowiecznego miasta Montalcino. Cieszy się ono zasłużona opinią jednego z najbardziej eleganckich i długowiecznych win włoskich. Podobnie jak chianti, również brunello oparte jest na odmianie sangiovese, z tym jednak że używać wolno tylko najszlachetniejszego klonu tej odmiany, zwanego brunello – stąd nazwa wina. Z kolei w odróżnieniu od chianti Brunello di Montalcino musi zawierać 100% sangiovese, bez dodatków innych odmian. Dojrzewające co najmniej trzy i pół roku w dębowych beczkach brunello za młodu zniechęcić może szorstkimi garbnikami, jednak z upływem czasu wino łagodnieje, rozwijając jednocześnie bogatą paletę aro-

SEC&AS


NIE TYLKO PRACĄ ŻYJE CZŁOWIEK matów, wśród których znajdziemy czerwone owoce, orzechy, liście herbaty, tytoń, suszone grzyby, dym z ogniska. Zła wiadomość dla miłośników tych win jest taka, że w ciągu ostatnich lat ceny poszły w górę kilkakrotnie. Pewną pociechą może być fakt, że zawsze możemy kupić Rosso di Montalcino, nieco prostszą, mniej skoncentrowaną i zdecydowanie tańszą wersję brunello. Kolejnym ważnym i znanym winem Toskanii jest Vino Nobile di Montepulciano. Nazwa może być trochę myląca, warto więc pamiętać, że słowo Montepulciano w nazwie wina oznacza miasto, wokół którego położone są winnice, i że samo wino nie ma nic wspólnego ze znaną z Abruzji i Marche odmianą montepulciano. Vino Nobile wytwarzane jest ze szczepu sangiovese, a ściślej z jego klonu, zwanego prugnolo gentile, przy czym, podobnie jak w przypadku chianti, przepisy dopuszczają dodawanie niewielkich ilości innych odmian. Niegdyś cenione wyżej niż brunello, obecnie vino nobile można porównać do dobrego chianti. Jakość wina bardzo się ostatnio poprawia, jest więc dobrą i tańszą alternatywą dla brunello. Omówione wyżej chianti, brunello czy vino nobile to na przestrzeni wieków główne i najbardziej znane toskańskie wina, jednak największa rewolucja rozpoczęła się w niewielkim okręgu winiarskim Carmignano, na zachód od Florencji. Tutejsi winiarze, aby wzmocnić strukturę swoich opartych na sangiovese win, zaczęli dodawać do nich szlachetny francuski szczep cabernet sauvignon i ta praktyka została usankcjonowana

6/2018

przepisami apelacji. Okazało się, że już znacznie wcześniej markiz Nicolò Incisa della Rocchetta stosował cabernet sauvignon do wytwarzania wina w posiadłości Tenuta san Guido. Zaczęło się to już w latach 40. XX w., ale wytwarzane tam wino przez lata służyło jedynie do konsumpcji rodzinnej, a na rynek trafiło dopiero

95


SEC & LIFE

w 1971 r., pod legendarną już dziś nazwą Sassicaia, i od razu wywołało zachwyt krytyków. Początkowo dostępnych było tylko kilka tysięcy butelek, ale ich sukces gwałtownie zwiększył zapotrzebowanie. Markiz zatrudnił więc jednego z najlepszych włoskich enologów, Giacoma Tachisa, do dalszego udoskonalania wina i zwiększania produkcji. W ten sposób skromne „chianti z wyrafinowaną nutką Bordeaux”, jak określano carmignano i kultowa sassicaia, zaprosiły do Toskanii najpierw cabernet sauvignon, a wkrótce później inne odmiany francuskie, jak syrah i merlot. Tak narodziły się słynne supertoskany, bo taką nazwę im nadano. Szlachetne wina, które z uwagi na stosowanie niedopuszczonych przepisami DOC odmian nie mogły być zaklasyfikowane inaczej niż zwykłe wina stołowe (Vino da tavola). Obecnie bardzo wielu producentów w Toskanii wytwarza wspaniałe wina, niepoddające się sztywnym regułom DOC. Wina te osiągają coraz wyższą jakość, czego ukoronowaniem było przyznanie winu Solaia (1997) 99 punktów przez Wine Spectator. Sukces pierwszych supertoskanów sprawił, że niemal każdy toskański producent chciał robić wspaniałe i, oczywiście, drogie wino w tej kategorii, ale tak naprawdę udało się to tylko niektórym. Ponieważ w latach 90. XX w. nastąpiła prawdziwa inwazja supertoskanów, ustawodawca stworzył dla nich odrębną kategorię IGT (Indicazione Geografica Tipica), odpowiadającą mniej więcej francuskim winom regionalnym – vins de pays. Skoro jednak przepisy IGT określają jedynie obszar upraw i dopuszczone odmiany, wina z tym oznaczeniem mogą być bardzo dobre i drogie, a mogą także być całkiem przeciętne. Wszystko zależy od producenta. Jak wspomniałem na wstępie, Toskania to przede wszystkim wina czerwone. To nie do końca prawda. Wytwarza się tu sporo całkiem niezłych, niekiedy bardzo dobrych win białych. Główną ich zaletą jest zazwyczaj lekkość, świeżość i orzeźwiający charakter. 96

Doskonałym tego przykładem może być Vernaccia di San Gimignano, łączące w sobie delikatność z pełnym smakiem o wyraźnych nutach orzechowych. Pić je należy młode, chyba że trafi się na starzone w beczkach, pochodzące od ambitnych producentów, jak np. Teruzzi & Puthod. Jestem jednak wobec nich sceptyczny, bo tracą one urok świeżości, niekoniecznie zyskując bogactwo i finezję. Jeżeli już szukamy poważniejszych win białych, to w tej materii lepsze rezultaty daje chardonnay, świetne bywa również vermentino, ostatnio z sukcesem próbuje się viognier.

Sławomir CHRZCZONOWICZ Krytyk winiarski i dziennikarz. Pisze o winie od połowy lat dziewięćdziesiątych – autor artykułów i książek oraz założyciel jednego z pierwszych winiarskich portali internetowych w Polsce (Winomania). Wykładowca w klasie kelner-sommelier. Od lat zawodowo związany z Francją, w jej winach się specjalizuje. Tworzył autorską ofertę win jakościowych w firmach A. Blikle i Vinarius, a od 2008 r. w Winkolekcji.

SEC&AS


PORTAL DWUMIESIĘCZNIKA MIĘDZYBRANŻOWEGO

SECURITY & ALARM SYSTEMS

WszysTko o bezpieczeńsTWie i systemach alarmowych www.secandas.pl


SEC & LIFE

(NIE) TAKI SZTORM STRASZNY

Małgorzata CZARNOMSKA

Źródło: George Desipris, Pexels

W sztormie jak w życiu – wszystko się może zdarzyć. Prognozy i plany to jedno, a margines niepewności to drugie.

„Z

naczy, że my sobie nie poradzimy? Przecież to tylko 8 stopni w skali Beauforta! Damy radę!” – tak często reagują załogi na hasło o konieczności przeczekania sztormu w porcie. W sumie trudno się dziwić – zapłacili, to chcą pływać. A że pogoda nie sprzyja – trudno, nie ich problem. Przecież oni ZAPŁACILI. Część skiperów tym naciskom ulega. Sama byłam kiedyś taką „niezniszczalną” załogantką. Doświadczony kapitan namawiał do pozostania w porcie na kolejną dobę, ale nam się śpieszyło. Po dwunastu godzinach sztormowania osób sprawnych do pracy na pokładzie było już o połowę mniej. Resztę pokonała choroba morska, a ich rzekomo odporne na trudne warunki ciała nadawały się już tylko do leżenia w pozycji embrionalnej pod śpiworkiem. Otóż choroba morska to nie tylko atrakcje żołądkowe, jak się powszechnie uważa. To cała gama objawów, w tym rozkojarzenie, osłabienie, ataki paniki. Jeżeli opleciemy to wszystko warunkami sztormo-

98

wymi, czyli wiatrem, wodą i chłodem na skaczącym w górę i w dół kadłubie, to ostatecznie mamy właśnie taki kłębek odwodnionej i niezdolnej do pracy ludzkiej rezygnacji. A w trudnych warunkach, jak sama nazwa wskazuje, łatwo nie jest. Po pierwsze, silnie przeciążany jest czynnik ludzki. Stopniowo narasta zmęczenie, a możliwości regeneracji są ograniczone. Kto próbował odpoczywać, obijając się o sztormdeskę (specjalnie zakładany ogranicznik zapobiegający wypadnięciu z koi na przechyle) i burtę bądź klinując się w koi łok-

▌ Port Gdynia Źródło: Robak, Flickr

SEC&AS


MOJA PASJA ciami i kolanami, ten wie, że głęboki sen to mrzonka. Można jedynie trwać w półśnie. O ciepłych posiłkach najczęściej też można zapomnieć – wyzwaniem jest zagotowanie wody i zalanie zupek chińskich. Do tego dochodzi wychłodzenie, które najczęściej daje o sobie znać bez ostrzeżenia. Dzielny załogant wypełza do kokpitu „tylko na chwilę” lub „zaczerpnąć świeżego powietrza” w koszulce i cienkim polarku. Chwila przedłuża się do godziny. Załogant staje się apatyczny i dziwnie podupada na duchu. To jest ten moment. Kolejnym etapem będą dreszcze. Mówi się, że najsłabszym ogniwem na jachcie jest człowiek. Jeżeli nie wystąpią problemy natury technicznej, to rzeczywiście tak jest. Nie chodzi jedynie o wytrzymałość fizyczną i odporność psychiczną. Człowiek może popełnić błąd nawigacyjny bądź podjąć tragiczną w skutkach decyzję. A co, jeśli zawiedzie jacht? Urwie się fał, pęknie wanta bądź porwie się żagiel? Nikt nie jest wszechwiedzący, przepowiadających przyszłość wróżbitów też na rejsy zazwyczaj się nie bierze, ale jedno jest pewne – człowiek ma obowiązek dokładnie sprawdzić stan takielunku przed wyjściem w morze. Dla własnego dobra. Gdy jednak mimo zachowanej przezorności awaria się wydarzy, na wysokiej fali na opanowanie sytuacji czasu jest niewiele. Przy przechyłach na cały takielunek działają duże siły. Niedomaganie jednego z elementów może w trybie ekspresowym doprowadzić do przeciążenia innego i dalszych problemów. Przykładowo, pęknięcie wanty to często powód złamania się masztu, a wszystko dzieje się tak szybko, że pęknięcia wanty nikt nawet nie zauważa. Decyzja o wyjściu w morze ze świadomością zbliżającego się sztormu jest uznawana za nieposzanowanie zasad dobrej praktyki morskiej. Kapitan ma wszak za zadanie podejmować działania w celu zapewnienia bezpieczeństwa jachtowi i załodze, a nie ich narażania. Niestety jest jeszcze jeden czynnik, który dobrą praktykę morską odsuwa na bok – pieniądze. Umowa czarteru jachtu nakazuje jego zwrot w konkretnym dniu pod karą pieniężną. Pod taką presją często szala budżetu przeważa szalę bezpieczeństwa. Oczywiście bywa i tak, że sztorm zastanie jacht na morzu. Decyduje o tym zbyt duża odległość od portu schronienia, aby zdążyć przed nadejściem silnego wiatru bądź niedoszacowanie jego siły w prognozie. Jeśli żegluga w trudnych warunkach jest nieunikniona, mądrze jest się do niej przygotować. Na pokładzie warto dobrze zamocować wszystko, co może się po nim przemieszczać. Pozamykanie luków to konieczność, przy czym warto rozważyć uszczelnienie wywietrzników. Wszystko powinno być dobrze zaształowane i na swoim miejscu, aby w razie konieczności łatwo dało się znaleźć. Trzeba przygotować żagle sztormowe, a jeśli to możliwe, wyjąć na wierzch również najmniejsze z dostępnych żagli marszowych, jako zapas. Warto doładować akumulatory i uzupełnić paliwo w zbiorniku, o ile wozimy dodatkowe kanistry. 6/2018

▌ Ustka Źródło: Robak, Flickr

Należy też zadbać o ludzi. W zależności od stopnia wykwalifikowania załogi może być zasadne przeprowadzenie pogadanki o sztormowaniu i uświadomienie priorytetów. A priorytety są proste i opierają się na odwiecznej prawdzie, że żeglarz sprawny to żeglarz najedzony, wyspany i ogrzany. To ostatnie leży w gestii każdego indywidualnie, ale na pewno pomoże przygotowanie sobie zestawu ubrań na wachtę i zestawu zapasowego. Co do snu, tutaj dobrym pomysłem jest zrewidowanie grafiku wacht. Jeżeli rejs odbywa się w niskich temperaturach, może się okazać, że lepiej sprawdzą się wachty krótsze i wobec tego krótsze odcinki snu między nimi. Wszystko zależy od liczebności i składu załogi, ale jedno jest pewne – czas między wachtami powinien być wykorzystywany maksymalnie na odpoczynek w koi. Co jednak zrobić w kwestii jedzenia? Otóż generalnie praktykuje się przygotowanie prowiantu na zapas wcześniej. Fajnie sprawdzają się termosy z herbatą i kawą. Wszystko zależy od wyposażenia i możliwości. Ostatnia kwestia to porty. Otóż należy wbić sobie do głowy, że w sztormie znalezienie się w pobliżu lądu powinno mrozić krew w żyłach. Wskutek stopniowego wypłycania wody fala staje się wysoka i stroma, a prądy morskie dziczeją. Można w łatwy sposób znaleźć się w sytuacji, z której nie ma ucieczki. Jako że porty zazwyczaj są właśnie na wybrzeżu, dostanie się do nich wiąże się z pokonaniem opisanych wyżej trudności. Niestety historia pokazuje, że często takie próby są tragiczne w skutkach. Dlatego właśnie najlepszą radą w kwestii sztormowania jest unikanie go. Zamiast walczyć z żywiołem o wiele przyjemniej i bezpieczniej jest wypić piwo w portowej tawernie.

Małgorzata CZARNOMSKA Kapitan i instruktor z kilkunastoletnim stażem. Żeglarz zawodowy, szkoleniowiec, autorka książek (m.in. Angielski dla żeglarzy i Rozmówki portowe). Specjalizuje się w zagadnieniach łączności radiowej i bezpieczeństwa na morzu

99


SEC & NEWS

P

od koniec listopada br. odbyła się we Wrocławiu II Ogólnopolska Konferencja Naukowa – I Ogólnopolski Kongres pt. Bezpieczeństwo antyterrorystyczne budynków użyteczności publicznej – wyzwania i rekomendacje. Przedsięwzięcie zostało zorganizowane przez Zakład Socjologii Edukacji Instytutu Socjologii

100

Uniwersytetu Wrocławskiego, Katedrę Kryminologii i Nauk o Bezpieczeństwie Wydziału Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego, Wyższą Szkołę Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie oraz firmę szkoleniową Safety Project. Tegoroczna Konferencja stała się wielowymiarową platformą wymiany

spostrzeżeń, wyników badań naukowych oraz doświadczeń zawodowych z obszaru zarządzania bezpieczeństwem w obiektach użyteczności publicznej. Ze względu na szerszy niż w zeszłym roku zakres podejmowanych zagadnień obrady odbywały się równocześnie w dwóch salach konferencyjnych. Formuła konferencji opierała się na połączeniu tematycznych wystąpień kolejnych prelegentów z merytorycznymi panelami dyskusyjnymi, do udziału w których zaproszono uznanych naukowców i praktyków z dziedziny bezpieczeństwa antyterrorystycznego. I tak podczas obrad na tematy natury współczesnego terroryzmu wypracowano między innymi wniosek, że metody i narzędzia sprawców kolejnych zamachów terrorystycznych stają się coraz prostsze i taka tendencja powinna się utrzymywać w Europie. Zamachowcy będą nadal atakowali przede wszystkim cele miękkie, zgromadzenia SEC&AS


AKTUALNOŚCI ludzi, w tym imprezy o charakterze rozrywkowym i kulturalnym, wykorzystując noże, maczety czy broń palną. W ramach panelu eksperckiego pt. Rekomendacje w zakresie projektowania bezpieczeństwa antyterrorystycznego w budynkach użyteczności publicznej podkreślono, że wysiłek na etapie planowania konkretnych rozwiązań antyterrorystycznych w obiektach powinien być adekwatny do przeprowadzonych i indywidualnych analiz zagrożeń. Wprowadzane rozwiązania natomiast powinny odpowiadać poziomowi zagrożenia i być wypadkową potrzeby zapewnienia bezpieczeństwa, a koniecznością zapewnienia ogólnodostępności w obiektach. W rozważaniach podkreślono rolę i znaczenie zabezpieczeń technicznych, które mogą stanowić o sile wprowadzonych rozwiązań i stanowić znakomite oraz uniwersalne źródło podniesienia poziomu bezpieczeństwa w budynku. W czasie przerw można było się zapoznać z pojazdami, sprzętem oraz wyposażeniem specjalistycznym policyjnych oraz wojskowych sił specjalnych z Oddziału Specjalnego Żandarmerii Wojskowej oraz Samodzielnego Pododdziału Antyterrorystycznego Policji we Wrocławiu. Ponadto Żandarmeria Wojskowa udostępniła uczestnikom symulator zderzeń drogowych oraz symulator jazdy 3D, za pomocą których każdy mógł zaprezentować oraz doskonalić swoje umiejętności prowadzenia pojazdów. Przez kilka godzin odbywała się również prezentacja ambulansu kryminalistycznego Żandarmerii Wojskowej. W czasie kolejnych paneli i sesji naukowych podjęto tematykę bezpieczeństwa antyterrorystycznego infrastruktury krytycznej oraz obiektów podlegających obowiązkowej ochronie. Ciekawe i merytoryczne wystąpienia zaprezentowali przedstawiciele PKN, PISA, Policji, Żandarmerii Wojskowej, ABW oraz Urzędu Wojewódzkiego we Wrocławiu. Wszyscy paneliści byli zgodni, że szczególnie dzisiaj – w dobie realnego zagrożenia działaniami hybrydowymi – ochrona IK nabiera szczególnego znaczenia i należy działania ochronne ukierunkować właśnie na jej wzmocnienie i zapewnienie ciągłości działania. Ciekawym i specjali6/2018

stycznym aspektem obrad był panel poświęcony bezpieczeństwu banków oraz bezobsługowym urządzeniom płatniczym (bankomatom). Szczególną uwagę zwrócono w tym miejscu na konieczność znalezienia rozwiązań zniechęcających sprawców kryminalnych do wysadzania bankomatów i tym samym tworzenia bezpośredniego zagrożenia dla życia i zdrowia ludzi. Podczas obrad podjęto również temat bezpieczeństwa obiektów miękkich – czyli takich, w których nie funkcjonują dedykowane systemy bezpieczeństwa, a w których przebywać może znaczna liczba osób i tym samym obiekt taki staje się atrakcyjny z perspektywy potencjalnego sprawcy zamachu terrorystycznego. Wnioski

z tych dyskusji skłoniły do refleksji nad potrzebą wzmocnienia ochrony tychże budynków – szczególnie centrów handlowych czy szkół oraz uczelni wyższych. Do tego zarysowała się potrzeba dyskusji nad możliwościami usprawnienia jakości usług polskiego sektora ochrony osób i mienia, z podkreśleniem, że firmy mogą dostarczać usługi ochrony na znacznie wyższym poziomie, ale wymaga to wydatkowania większych środków przez zarządzających tymi obiektami. Znaczna liczba pytań i wniosków podczas obrad udowodniła, że wiele tematów wymaga jeszcze pogłębienia i wypracowania wspólnych rekomendacji, które powinny zostać przedstawione na poziomie decyzyjnym instytucjom bezpieczeństwa narodowego. Niewątpliwym atutem tegorocznego spotkania naukowo-praktycznego była liczba ponad trzystu uczestników, co udowadnia, że wśród zarządzających bezpieczeństwem istnieje wysoka świadomość oraz potrzeba poszerzania wiedzy i kompetencji z zakresu bezpieczeństwa antyterrorystycznego. Organizatorzy, dziękując za liczne przybycie i merytoryczne zaangażowanie wszystkich uczestników, serdecznie zapraszają na przyszłoroczną edycje wydarzenia, która odbędzie się jesienią 2019 r., a więcej informacji na ten temat uzyskać można na stronie internetowej: www.safetyproject.pl. mjr rez. dr inż. Jarosław Stelmach

101


SEC & NEWS

Trzecia edycja Projekt BMS Czy rynek technologii budynkowych gotowy jest na wyzwania przyszłości ?

N

a początku listopada br. w Ołtarzewie pod Warszawą odbyła się trzecia edycja konferencji Projekt BMS, organizowanej przez firmę Lockus. Sprawdzone rozwiązania oraz nowości zaprezentowali partnerzy konferencji. Wśród Złotych Partnerów znalazły się firmy: APA Group, BKT Elektronik, Global Control 5, WAGO ELWAG. Srebrnymi Partnerami były firmy: Distech Controls, Finder, Honeywell, Salto. Do Brązowych Partnerów należeli: Numeron, Positech, Produal, SmartIN. Trzecią edycję wydarzenia otworzyła Jowita Michalska, Prezes Digital University, fundacji zajmującej się rozwojem strategicznych kompetencji cyfrowych. Tematem prelekcji były predykcje Raya Kurzweila, najważniejszego futurologa na świecie. Wykłady eksperckie przeprowadziły organizacje: Narodowa Agencja Poszanowania Energii (NAPE), Polskie Stowarzyszenie Budownictwa Ekologicznego (ang. Polish Green Building Council, PLGBC), buildingSMART oraz firma NUMERON. Tematem tegorocznego panelu dyskusyjnego była Sztuczna inteligencja w zastosowaniach budynkowych. Paneliści dyskutowali m.in. o tym, czy sztuczna inteligencja wesprze optymalizację zużycia energii w budynkach, jak sztuczna inteligencja wpłynie na automatyzację pracy facility managera oraz w jaki sposób metody AI adaptowane są do systemów BMS.

102

Gościem specjalnym wydarzenia był Kajetan Broniewski, polski wioślarz, trzykrotny olimpijczyk, brązowy medalista Igrzysk Olimpijskich w Bar-

celonie (1992). Uczestnicy mieli okazję wziąć udział w projekcji filmu Historia polskiego olimpizmu oraz wysłuchać komentarzy, wskazówek motywacyjnych i anegdot związanych z polskimi sportowcami. Trzecia edycja Projekt BMS potwierdziła, jak istotne jest kontynuowanie tworzenia ogólnopolskiego miejsca spotkań dostawców i odbiorców zainteresowanych rozwojem oraz użytkowaniem systemów BMS, Smart Building i technologii automatyki budynkowej. Projekt BMS pozostaje unikatowym ogólnopolskim wydarzeniem, pozwalającym na konsolidację środowiska skupionego wokół zintegrowanych systemów budynkowych. Gratulujemy organizatorom tego interesującego przedsięwzięcia.

SEC&AS


AKTUALNOŚCI

Forum Dahua

P

od koniec listopada b.r. odbyła się pierwsza edycja Security Forum by Dahua 2018. W profesjonalnie przygotowanych salach hotelu Renaissance Warsaw Airport spotkało się 7 partnerów technologicznych, 6 partnerów medialnych oraz blisko 300 osób decyzyjnych, aby wspólnie poruszyć temat bezpieczeństwa infrastruktury krytycznej. W trakcie 9 prelekcji zostało poruszonych wiele różnorodnych tematów, które razem stanowią o poziomie bezpieczeństwa obiektów. Nowa formuła wydarzenia opierała się przede wszystkim na zaproszeniu przez Dahua Technology do współpracy liderów branży zabezpieczeń. Wśród nich znaleźli się Seagate, Intel, AxxonSoft, QNAP, BFT. Studia przypadku (ang. case studies) to element, dzięki któremu słu-

6/2018

chacze mieli okazję zobaczyć unikalną prezentację systemu ochrony granicy węgierskiej, opartego na rozwiązaniach Dahua Technology. Wymagania oraz zaimplementowane tam rozwiązania przedstawił gość specjalny Forum – Kristóf Kralovánszky. Zdaniem Henryka Dąbrowskiego, dyrektora Polskiej Izby Systemów Alarmowych, która objęła przedsięwzięcie patronatem honorowym, „Security Forum by Dahua to nowa forma produktu branżowego, nie tylko promująca najnowocześniejsze rozwiązania technologiczne partnerów DAHUA, to przeprowadzone z niespotykanym rozmachem organizacyjnym przedsięwzięcie edukacyjne, skupiające nieskrywaną uwagę wielkiej grupy odbiorców. Zawartość merytoryczna niektórych prezentacji

okazała się na tyle nowatorska, że wywołała żywe zainteresowanie nawet seniorów naszej branży. Trudno o lepszą rekomendację. Jest jednak jeszcze coś ważnego. Bogata treść wymaga równie wysokiej jakości ‘opakowania’, stworzenia jej szczególnych warunków i form przekazu. W tym dziele organizatorzy okazali się do bólu profesjonalni. Po doświadczeniach wyniesionych z Forum Dahua ujawnił się nowy problem: co można zrobić, żeby dotrzymać kroku, żeby każde następne ważne dla branży wydarzenie nie było oceniane przez pryzmat tego, z czym spotkaliśmy się 29 listopada tego roku”. Organizatorowi forum, członkowi Polskiej Izby Systemów Alarmowych, firmie Dahua Technology, serdecznie gratulujemy.

103


SEC & NEWS

Jubileusz Schrack Seconet Polska Sp. z o.o.

W

dniu 6 grudnia br. w Oranżerii Pałacu w Wilanowie miało miejsce uroczyste spotkanie z okazji jubileuszu 20-lecia firmy Schrack Seconet Polska Sp. z o.o. Świętowanie rozpoczęło się od pokazu multimedialnego na elewacji pałacu, po czym uczestnicy zostali ugoszczeni w przestronnej sali oranżerii pałacowej. Organizatorzy postarali się, aby zapewnić uczestnikom ucztę dla ciała i dla ducha, której towarzyszyły ciepłe słowa, gratulacje i życzenia. Pan Grzegorz Ćwiek, Prezes Zarządu Schrack Seconet Sp. z o.o., tak podziękował w imieniu własnym oraz pracowników zaproszonym gościom:

Przede wszystkim dziękujemy! Szanowni Państwo, Spędzenie z Wami tego wyjątkowego dla nas wieczoru było niezwykle ważnym i pięknym doświadczeniem.

Schrack Seconet już od ponad dwudziestu lat stara się promować swoją markę i propagować ważne społecznie produkty – systemy bezpieczeństwa pożarowego i komunikacji. Od samego jednak początku działalności w Polsce (koniec lat 80. XX w.) koncentrujemy się na budowaniu długofalowych relacji. To nasze największe zadanie i najważniejszy cel. Nasze produkty i usługi MUSZĄ wspierać tę ideę. Dlatego też MUSZĄ być najlepsze! Dobre i trwałe relacje mogą tworzyć się tylko tam, gdzie jest wzajemne ZAUFANIE. To właśnie możliwość współpracy z Państwem daje nam wielką siłę i chęć do działania. Daje nam motywację, by starać się jeszcze lepiej i jeszcze bardziej! Dziękujemy, że byliście z nami! Jesteśmy dla Was. Chcemy, żebyście Państwo kontaktowali się z nami częściej. Pragniemy być blisko Was, jako Wasi doradcy w sprawach bezpieczeństwa pożarowego,

systemów komunikacji, integracji. Jeżeli będziecie kiedykolwiek zastanawiali się nad jakimś problemem w obszarze bezpieczeństwa, dajcie nam znać i zaufajcie nam. Zrobimy wszystko, co w naszej mocy, by Was wesprzeć: Państwa – naszych Przyjaciół i Partnerów. […] Będąc naszymi partnerami, użytkownikami naszych produktów, naszymi współpracownikami i sympatykami naszej działalności, należycie Państwo do naszej rodziny. Ta schrackowska rodzina, zapoczątkowana już ponad 35 lat temu przez pierwszych promotorów tej marki w Polsce, a potem kontynuowana i rozwijana przez powstanie 20 lat temu nowej spółki – to tak mały […], ale wartościowy epizod w naszym życiu. To wydarzenie, które – mamy nadzieję – wnosi wiele do Waszego życia, a z pewnością bardzo wiele do naszego. Z najlepszymi życzeniami dla Państwa i Waszych bliskich z okazji 20 rocznicy powstania Schrack Seconet Polska oraz najlepszymi życzeniami na święta. Prezes Zarządu oraz Zespół Schrack Seconet Polska Sp. z o.o. Redakcja „SEC&AS: Bezpieczeństwo i Systemy Alarmowe” dołącza się do serdecznych życzeń i gratulacji.

104

SEC&AS


AKTUALNOŚCI

W

dniach 9–10 stycznia 2019 r. w hotelu Pałac Żelechów w Żelechowie odbędzie się Seminarium „Automatyka Budynkowa 2019”, którego głównym organizatorem jest członek PISA, firma ID Electronics Sp. z o.o. Seminarium jest skierowane do instalatorów, integratorów automatyki budynkowej oraz systemów klimatyzacji.

Prezentacje i warsztaty pozwolą przyjrzeć się nowym produktom i rozwiązaniom oferowanym przez IDE. Podczas dwóch dni seminarium uczestnicy będą mogli zapoznać się z możliwościami integracji klimatyzacji z systemami BMS, pracującymi w standardzie KNX, Modbus, BACnet (WiFi, TP); nową platformą urządzeń

www.atline.pl

i oprogramowaniem dla interfejsów komunikacyjnych Intesis, nowymi możliwościami współczesnych systemów kontroli dostępu, osób i pojazdów. Na warsztatach będzie można: ■ przetestować, zamontować i skonfigurować uniwersalną bramkę, umożliwiającą podłączenie jednostek klimatyzacji do sieci Wi-Fi w celu zapewnienia zdalnego sterowania za pośrednictwem przyjaznego interfejsu użytkownika, ■ zintegrować system wideodomofonowy z panelem sterującym KNX, ■ w 15 minut uruchomić inteligentną instalację małego mieszkania, wykorzystując urządzenia systemu automatyki budynkowej Comexio. Udział w seminarium jest bezpłatny, jednak liczba miejsc jest ograniczona. Uczestnicy mogą skorzystać z odpłatnego noclegu w Pałacu Żelechów. Prosimy o rejestrację on-line lub przesyłanie zgłoszeń na adres: knx@ide.com.pl. Więcej informacji w Aktualnościach na stronie www.ide-automatyka.pl.

Blokada sygnału NFC uniemożliwiając kradzież środków z karty zbliżeniowej

Więcej informacji oraz zamówienia są dostępne na naszej stronie internetowej: www.atline.pl

Życzymy 6/2018

Bezpiecznych Świąt Bożego Narodzenia!

105


SEC & NEWS

DEEP LEARNING w kamerach i rejestratorach HYUNDAI

H

YUNDAI wciąż poszukuje lepszej przyszłości, oferując najnowocześniejsze technologie, które będą wiodące na rynku zabezpieczeń. Firma nadal wzbogaca swój asortyment, poszerzając ofertę o najnowocześniejsze rozwiązania. W dobie sztucznej inteligencji Deep Learning wkrótce stanie się najważ-

niejszą technologią dla branży zabezpieczeń. Ta zaawansowana analityka może postrzegać i „uczyć się” różnych środowisk oraz może ulepszać rozwiązania we wszystkich procesach przemysłowych i handlowych. HYUNDAI proponuje swoje rozwiązanie w oparciu o technologię Deep Learning z kamerą liczącą (HYU-519),

która jest bardzo przydatna np. do analizy liczby osób odwiedzających sklep lub do sprawdzenia, ile osób znajduje się w sklepie podczas alarmu przeciwpożarowego. Rejestrator HYUNDAI z technologią Deep Learning (HYU-580) został zaprezentowany na targach SECURITY ESSEN 2018, które odbyły się pod koniec września. W trakcie targów pokazywano wykrywanie ludzi i pojazdów za pomocą kamer IP i analogowych. Wszystkie te urządzenia oferują zaawansowane funkcje, które zwiększają wydajność i poprawiają wykrywanie prawdziwych zagrożeń, tym samym przyczyniają się do minimalizowania niepożądanych alarmów.

Więcej informacji: www.hyundai-security.tech 106

SEC&AS



Desigo CC – zintegrowana platforma zarządzania budynkiem Otwarta przez architekturę dla zwiększenia wydajności

Desigo CC™ jest najnowszą platformą zarządzania budynkami firmy Siemens. Rozwój tego kompletnie nowego oprogramowania jest oparty na najnowocześniejszej technologii, obszernych międzynarodowych kompetencjach oraz ponad 30-letnim doświadczeniu w automatyce budynkowej. Potężne, opatentowane funkcjonalności i możliwości zapewniają optymalną kontrolę instalacji budynkowych. Międzynarodowy zespół ekspertów zaprojektował

interfejs użytkownika oraz koncepcję obsługi dla maksymalnej wydajności systemu. Desigo CC oferuje wygodne, łatwe i wydajne podejście do sterowania, monitorowania, nadzorowania, optymalizacji oraz zarządzania instalacjami budynkowymi. Desigo CC zapewnia również przyszłe możliwości migracyjne. Opcja klienta Web zmniejsza koszty utrzymania systemu na przestrzeni całego cyklu życiowego. Desigo CC poprawia i chroni inwestycję każdego dnia. www.siemens.com/desigocc

Ingenuity for Life creates perfect places


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.