Контакты
Подписка
МЕНЮ
Контакты
Подписка

Вопросы построения ИСО для крупных промышленных объектов

Вопросы построения ИСО для крупных промышленных объектов

В рубрику "Проекты и решения" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Вопросы построения ИСО для крупных промышленных объектов

В настоящем номере журнала мы печатаем материал, присланный в редакцию одним из наших читателей. Статья посвящена построению интегрированных систем охраны крупных промышленных предприятий. Предлагаемые автором решения принимались на реальном объекте 2-3 года назад, поэтому часть из них представляется спорной в связи с развитием техники за прошедшее время. Однако четкая постановка задач, доступное объяснение способов их решения и ряд обоснованных выводов делают, на наш взгляд, эту статью интересной и полезной для потребителей и разработчиков систем безопасности промышленных объектов, да и не только их.

Считаем полезным дать свои комментарии к отдельным разделам публикуемой статьи. Комментарии связаны с появлением в последние годы новых технических средств и возможностей.

Несмотря на кажущуюся фантастичность некоторых рассматриваемых в этой статье технических решений, она не о светлом будущем с воздушными замками, а о сугубо реальных решениях на реальных объектах. Незаметно для нас самих появилась потребность в обеспечении безопасности крупных промышленных объектов.

И если раньше речь шла только о защите от воровства, то теперь приходится этот уровень поднимать до защиты объектов от диверсионной и в первую очередь террористической деятельности. А это уже задача государственного масштаба. Готовы ли мы к ней?

Особенности организации охраны крупных промышленных объектов

В чем проблема охраны крупных промышленных объектов? Казалось бы, имеется многолетний опыт охраны большого количества квартир, предприятий розничной торговли, офисов и т.п., для чего используются системы передачи извещений (СПИ), - вот и давайте применять их на крупных промышленных объектах! Однако обеспечат ли такие СПИ выполнение всех требований, предъявляемых к системе физической защиты (СФЗ) объекта?

В технической литературе очень часто встречается термин "система физической защиты", используются также термины "комплексная система безопасности" и "интегрированная система охраны". В чем между ними разница? Верхним уровнем в организации обеспечения безопасности объектов является система физической защиты.

СФЗ - это совокупность организационно-правовых, экономических, технических, охранных, режимных, специальных и иных средств и инструментов, используемых органами исполнительной власти, собственником и эксплуатирующей организацией объекта для организации и обеспечения его физической защиты.

Под комплексной системой безопасности (КСБ) понимается организационно-техническая система, состоящая из алгоритмически объединенных подсистем, обеспечивающих защиту объекта от нормированных угроз различной природы.

Под интегрированной системой охраны (ИСО) объекта понимается система, объединяющая средства охраны объекта на основе единого программно-аппаратного комплекса с общей информационной средой и единой базой данных.

КСБ - составная часть системы СФЗ объекта, при определенных ограничениях может включать в себя технические средства обнаружения, охраны и пожарной безопасности, а также подразделения охраны (операторов ЦПУ СФЗ), сотрудники которой получают от данной системы информацию о состоянии объекта. Под интегрированной системой охраны (ИСО) объекта понимается система, объединяющая средства охраны объекта на основе единого программно-аппаратного комплекса с общей информационной средой и единой базой данных.

ИСО - один из вариантов реализации технической составляющей комплексной системы безопасности, в которой часть функций по взаимодействию подсистем (механизмы реакций) реализуется в автоматизированном режиме. В принципе это и есть исполнение некоторых функций операторов КСБ. Интеграция подсистем может осуществляться как на программном уровне, так и на аппаратном. Надежнее функционирует аппаратная интеграция, но наиболее полное и гибкое взаимодействие подсистем осуществляется на программном уровне. Максимальная эффективность достигается при использовании обоих способов интеграции.

Построение КСБ или ИСО

Перечислим основные проблемы построения КСБ или ИСО на крупных промышленных объектах:

  • большая занимаемая площадь и, как следствие, значительная протяженность соедини-тельныхлиний КСБ или ИСО;
  • наличие нескольких удаленных друг от друга самостоятельных территорий со своими проходными и транспортными КПП;
  • протяженность охраняемого периметра от 5 до 20 км;
  • внутренние автодороги и железнодорожные пути, намного увеличивающие протяженность соединительных линий, одновременно вносящие дополнительные электромагнитные воздействия на них;
  • высокий уровень и нерегулярный характер наведенного потенциала как на технические средства, так и на все соединительные линии;
  • требуемое количество телевизионных камер находится в пределах 100-150 шт. при средней длине кабельной трассы 3-5 км;
  • количество самостоятельных объектов, подлежащих оборудованию техническими средствами охраны, составляет от 10 до 50;
  • учет рабочего времени сотрудников должен вестись независимо от возможного перехода их из одной территориальной зоны в другую, и включать время, нужное для преодоления расстояния между ними.

Следует упомянуть, что к числу дополнительных особенностей крупных промышленных объектов относятся:

  • наличие, как правило, раздельных служб, отвечающих за противопожарное состояние и за организацию охраны объекта;
  • повышенные требования к организации противопожарной защиты при необходимости иметь до нескольких десятков зон, защищаемых водяным или пенным автоматическим пожаротушением;
  • взаимосвязь технологического оборудования и системы противопожарной защиты в рамках АСУ ТП.

Следствием этого является необходимость раздельного построения систем охранной сигнализации и систем противопожарной защиты.

На данных объектах имеются подразделения с непрерывным циклом работы. Кроме того, объект необходимо защищать не только от внешних, но и от внутренних нарушителей.

Отдельно упомянем о безопасности транспортных магистралей, в том числе трубопроводных. Очевидно, что на данных объектах СПИ не решают всех задач, поэтому предпочтение отдается даже не просто КСБ, а КСБ на базе ИСО.

Проблемы использования/внедрения ИСО.

  1. За последние 10 лет вопросы построения ИСО для определенной части объектов хорошо отработаны. Но при попытке применить такие системы на больших промышленных объектах возникли серьезные трудности. Одноуровневые системы, совмещающие подсистемы охранно-пожарной сигнализации, контроля и управления доступом, здесь не подходят. Слишком большой объем данных, протяженность соединительной линии по интерфейсу RS-485 - все это делает систему крайне ненадежной
  2. Еще одной проблемой стало распределение функций между центральным постом охраны и постами отдельных объектов или территорий На всех этих постах должны иметься возможности контроля и управления техническими средствами с использованием не только АРМ, но и органов управления этих технических средств. Однако мы в подавляющем большинстве имеем приборы, контролируемые и управляемые только из одной точки
  3. Основными предпосылками появления новых подходов к построению ИСО стали серьезные изменения в создании систем охранного телевидения (СОТ).

На смену коаксиальным кабелям и соединительным линиям на основе витой пары (кабели UTP) пришли волоконно-оптические линии связи (ВОЛС). Если коаксиальные кабели и соединительные линии на основе витой пары позволяют передавать видеосигнал со всеми ухищрениями на расстояние до 2 км, то для ВОЛС на основе многомодовых волокон возможна передача до 5 км, а на основе одномодовых - до 40-60 км.

Сегодня по одной линии волоконно-оптического кабеля можно передать одновременно до 64 видеосигналов без каких-либо потерь. Существует широкая номенклатура кабелей ВОЛС емкостью 4, 8, 12, 32, 64 жил и более, которые можно прокладывать внутри помещений, в кабельной канализации и просто в грунте, а также подвешивать на опорах воздушных линий за счет имеющегося у этих кабелей силового несущего элемента. Разделка кабелей ВОЛС путем сварки или склейки не представляет никаких проблем для электромонтера связи 3-4-го разряда. Производители, в том числе отечественные, выпускают преобразователи видеосигнала в оптический ряд, а цены на них ежегодно снижаются в среднем на 15-20%. За короткое время все это сделало ВОЛС стандартным решением в организации СОТ.

Структура построения ИСО для крупных промышленных объектов

Итак, на рис. 1 представлена традиционная схема организации СОТ. Если преобразовать ее для передачи по ВОЛС, то в ней наверняка найдется емкость и для организации сети ИСО (рис. 2).

В основном в системах безопасности используются два типа построения сетей: LonWorks и Ethernet.

Первый тип наиболее известен по системам интеллектуальных зданий Некоторые зарубежные производители, в частности ППКП, даже предусматривают соответствующий интерфейс. Скоро нейрочипы, используемые в структурах LonWorks в гостиницах, будут устанавливаться даже в смывные бачки для ведения необходимого учета воды.

Второй тип наиболее часто используется в промышленной автоматике, для чего выпускается широчайшая номенклатура различных приборов во всевозможных вариантах исполнения. Здесь четко надо представлять разницу между производственными и офисными помещениями.

Сейчас на любом серьезном производстве применяется техника, основанная на сетях Ethernet и используемая для сбора и обработки данных от тысяч датчиков, для управления технологическими процессами.

В системах промышленной автоматики на протяжении более 10 лет для построения сетей сбора и обработки данных используются промышленные сетевые коммутаторы для работы в различных протоколах, в том числе и Ethernet - TCP/IP. Они позволяют в рамках одной среды организовать связь устройств, имеющих свои IP-адреса.

Промышленные сетевые коммутаторы имеют крепление на din-рейки и разъемы для подключения как ВОЛС (в основном типа SC), так и соединительных линий на основе витой пары (RJ-45).

Главная особенность современных сетевых коммутаторов Ethernet - наличие в них маршрутизаторов, позволяющих им самим находить обходные пути при нарушении основных и сообщать об обнаруженных нарушениях в сети на сервер в виде соответствующих html-сообщений.

Преимуществом сети ИСО на основе коммутаторов Ethernet можно считать и наличие большого количества специалистов, занятых в этой области.

В итоге производителям нет нужды включать в состав приборов, рассчитанных на использование в этих сетях, дополнительные устройства для контроля их состояния, достаточно воспринимать работу этих сетей как данное.

Таким образом, если соединить сетевые узлы необходимым количеством ВОЛС и линий с использованием кабелей UTP (а на отдельных объектах и каналами радиорелейных линий связи), то можно получить идеальную топологическую структуру сети.

Для подключения устройств с интерфейсом RS-485 к сети с протоколом TCP/IP выпускаются соответствующие преобразователи. В итоге мы сможем получить структуру, представленную на рис. 3.

Подключив к преобразователям "входы" и "выходы" соответствующих устройств (приборов) в рамках одной сети ИСО, можно получить несколько виртуальных независимых самостоятельных сетей (рис. 4).

Если теперь забыть о самом способе построения сети, мы сможем получить ее эквивалент в виде, изображенном на рис. 5 Если в сети используется большое количество устройств среднего уровня, то возможен иной вариант построения (рис. 6).

Здесь имеется еще один вариант - использование вместо протокола TCP/IP широковещательного протокола UDP, но при этом падает надежность доставки данных, так как отсутствует квитирование команд.

Самое полезное, что можно получить в рамках этой структуры, - это компьютерная сеть АРМ ИСО, в том числе сеть для передачи на эти АРМ некоторого количества сжатых видеосигналов (рис. 7).

Результаты внедрения ИСО, построенных на сетях Ethernet

    Используя структуру СОТ на основе ВОЛС и не прокладывая дополнительных кабелей, мы получаем защищенную от наведенных помех сеть ИСО неограниченной протяженности. Предусмотрена возможность использования в ней линий связи на основе кабелей UTP.
  • Состояние полученной разветвленной структуры с автоматическим "горячим" резервированием может оперативно контролировать сервер самой ИСО
  • Конфигурация подсистем в сети определяется только вводом соответствующих IP-адресов в преобразователи RS-485 -TCP/IP.
  • Возможность использования стандартных технических средств охраны на крупных промышленных объектах.
  • Нет необходимости строить дополнительную самостоятельную сеть для развертывания нужного количества АРМ ИСО.
  • Для передачи части данных ИСО в другие сети общего пользования могут применяться стандартные решения, предназначенные для информационной защиты (межсетевые экраны, шлюзы и т.п.).

Принципы построения технических средств охраны для применения в ИСО

Конечно, утверждать, что в таких ИСО можно использовать практически все известные технические средства охраны, было бы неверно. К их структуре построения и некоторым техническим характеристикам должны предъявляться определенные требования. Можно утверждать, что пока отечественных технических средств безопасности, полностью удовлетворяющих предъявляемым требованиям, практически не выпускается. Хотя особо сложного тут нет - просто не было таких задач Одним из общих ограничений при применении стандартных преобразователей RS-485 в TCP/IP является необходимость поддержания в протоколе обмена пауз от 40 до 100 мс, возникающих при преобразовании, а также абсолютно незаметных пауз в буферах самих сетевых коммутаторов. Но при желании и эти условия можно обойти.

Некоторые из требований к структуре и используемым техническим средствам охраны для ИСО представлены на схеме (рис. 8).

Комментарий редакции

В последние годы все большее количество производителей систем безопасности встраивает сетевые карты с протоколом TCP/IP непосредственно в устройства среднего уровня - контроллеры доступа, видеорегистраторы, охранные приемно-контрольные приборы. В результате инсталляторы и пользователи систем безопасности могут больше не беспокоиться о преобразовании RS-485 вТСР/IP. Но самое главное, что все мы получаем увеличение скорости передачи информации в системах безопасности до 100 Мбит/с и техническую возможность интеграции систем контроля доступа, видеонаблюдения и охранной сигнализации на среднем уровне, так как все абоненты сети с протоколом TCP/IP равны с точки зрения доступа к информации. Остается только "научить" вышеупомянутые технические средства видеть и понимать друг друга напрямую (без участия компьютеров управления). И такие системы уже существуют.

Общие требования к техническим средствам ИСО

Все технические средства ИСО на крупных промышленных объектах должны иметь многоуровневую архитектуру.

Нижний уровень обеспечивает работу с периферийными устройствами (извещателями, оповещателями, кодонаборными устройствами, элементами СКУД, пусковыми устройствами систем противопожарной защиты и т.п.).

Средний уровень обеспечивает логическую обработку данных, поступающих с нижнего уровня, обработку поступающих с верхнего уровня команд и формирование отправляемых на этот уровень формализованных извещений. Данный уровень должен иметь возможность полноценного самостоятельного функционирования в случае отсутствия связи с верхним уровнем.

Верхний уровень - это своего рода концентратор поступающих извещений. Он обеспечивает взаимосвязь с другими подсистемами в рамках реализации механизма реакций.

Конечно, это не догма. В реальной жизни могут возникатьлюбые комбинации.

Комментарии редакции

Увеличение скорости передачи информации до 100 Мбит/с позволяет решать проблему с временем доставки тревожных и иных извещений в системе охранной сигнализации на аппаратном уровне. Однако в системах некоторых производителей даже при использовании протокола TCP/IP могут возникать задержки с доставкой сообщений в несколько секунд. Эти задержки, очевидно, возникают не в аппаратной, а в программной части системы. Программная часть системы также участвует в создании алгоритмов постановки/снятия с охраны. В дополнение к децентрализованному способу постановки на охрану (справедливо упомянутому автором в качестве основного) современное программное обеспечение охранных систем предлагает несколько других способов постановки на охрану, которые могут применяться на промышленных предприятиях и при этом не задействовать оператора:

  1. автоматическая постановка на охрану при выходе всех людей из защищаемого помещения или зоны через считыватель системы доступа, а также автоматическая постановка на охрану при входе в помещение или зону через считыватель доступа;
  2. автоматическая постановка/снятие с охраны по времени.

Необходимо отметить, что система должна проверять готовность помещения или зоны к постановке на охрану с извещением оператора о неготовности, чтобы избежать ложных тревог.

Конечно, эти два алгоритма постановки/снятия с охраны уступают по надежности аппаратному способу постановки на охрану материально ответственным лицом, но промышленное предприятие, как правило, все же отличается от банковского хранилища с точки зрения требований к безопасности, а автоматическая постановка на охрану стоит значительно дешевле.

Приборы приемно-контрольные охранные

Начнем с некоторых терминов.

Охраняемый объект - объект, охраняемый подразделениями охраны и оборудованный техническими средствами охранной, пожарной и (или) охранно-пожарной сигнализации.

Охраняемая зона - часть здания или территории объекта, где должна быть обнаружена опасность с помощью системы охранной сигнализации.

Шлейф сигнализации - электрическая цепь, соединяющая выходные цепи охранных (пожарных, охранно-пожарных) извещателей, включающая в себя вспомогательные (выносные) элементы (диоды, резисторы и т.п.) и соединительные провода. Шлейф предназначен для выдачи на приемно-контрольный прибор извещений о проникновении (попытке проникновения), пожаре и неисправности, а в некоторых случаях - для подачи электропитания на извещатели.

Адресный шлейф - электрическая цепь, соединяющая группу адресных извещателей или устройств с установленными на них различными адресами. Обеспечивает обмен сигналами в цифровой форме.

Группа ШС - произвольная совокупность шлейфов сигнализации, предназначенная для их совместной постановки/снятия с охраны.

Состояние зоны, стоящей подохраной, контролируется по состоянию шлейфов сигнализации, которыми она оборудована. При охране объекта нас интересует состояние охраняемых зон, а именно -элементов строительных конструкций. Их и необходимо индицировать в первую очередь. Группа ШС - это только инструмент, для того чтобы поставить на охрану в различных комбинациях все зоны этажа, блока помещений, одного помещения или даже шлейфы сигнализации одного рубежа одной зоны. Группы могут быть вложенными и пересекающимися (когда часть ШС одновременно входит в состав разных групп). В большинстве случаев ставить/снимать с охраны отдельные шлейфы или зоны, когда их количество достигает тысячи, слишком неэффективно. Понятие "раздел", пришедшее к нам из-за рубежа, во-первых, не нормировано, а во-вторых, это что-то среднее между охраняемой зоной и группой ШС и вносит сумятицу в головы сотрудников охраны. Кстати, в зарубежных ППКО зачастую используется именно термин "Группа ШС".

В одной системе - как у ШС, охраняемых зон, так и у групп ШС - должна быть сквозная нумерация. Надо учесть, что у охраняемых зон есть несколько рубежей охраны (периметр, объем, может быть еще и дополнительный 3-й рубеж и т.п.), и подчас информация нужна в первую очередь по рубежам.

Где хранить информацию о составе зон и групп?

Конечно, в памяти контроллера среднего уровня - это снизит трафик в сети ИСО, как это делается в СПИ, позволит уже на этом уровне, как и на верхнем, иметь индикацию состояния зон.

Управление постановкой/снятием с охраны зон на таких объектах должно быть предусмотрено на всех трех уровнях. В связи с относительно высокой стоимостью гальванически развязанных формирователей интерфейса RS-485 данные от локальных (пользовательских) пультов управления на контроллер среднего уровня целесообразно передавать через расширители шлейфов, то есть через контроллер нижнего уровня. Также необходима индикация состояния ШС на уровне расширителей шлейфов.

Охранная сигнализация является очень энергоемкой, и источников питания для нее много не бывает. Состояние как их основного, так и резервного источника необходимо постоянно контролировать. Для этого в расширителях шлейфов должны быть специальные входы, возможно и не по одному, а в самих источниках питания - соответствующие выходы.

Очень серьезная проблема - время доставки тревожных извещений. Чем больше система, тем это время больше. Выход из этой ситуации обеспечивается за счет приоритетной обработки на нижнем и среднем уровнях и сокращения трафика между средним и верхним уровнем. Но здесь может быть другая крайность: когда время квитирования постановки/снятия с охраны будет недопустимо велико, это будет нервировать непосредственных пользователей системы.

Приборы приемно-контрольные пожарные

Скажем так, применение просто ППКП, а не ППКУП на таких объектах - это частный случай Устройства среднего и нижнего уровня устанавливаются в основном в отдельно стоящих административных зданиях. В них, как правило, есть свой пост охраны. Значит, вся информация о состоянии пожарной сигнализации на объекте тоже должна быть.

Здесь приходится оперировать следующими терминами:

Шлейф сигнализации - соединительные линии, прокладываемые от пожарных извещателей до распределительной коробки или приемно-контрольного прибора.

Адресный шлейф сигнализации - электрическая соединительная линия в АСПС между АПКП и адресным пожарным извещателем.

Отметим практически отсутствующую разницу между этими терминами. Однако если вместо адресного извещателя поставить адресный модуль, а к нему подключить обычные пороговые извещатели, то кактогда назвать линию, соединяющую эти извещатели с модулем? Из-за этой неоднозначности некоторые представители зарубежных производителей (что характерно -немецкоговорящие) адресные извещатели называют "сетевыми" по признаку обмена в цифровом коде.

Зона контроля пожарной сигнализации (пожарных извещателей) - совокупность площадей, объемов помещений объекта, появление в которых факторов пожара будет обнаружено пожарными извещателями.

Зона пожарного оповещения - часть здания или сооружения, где проводится одновременное и одинаковое по способу оповещение людей о пожаре.

Зона дымоудаления - часть здания или сооружения, где одновременно проводятся мероприятия по принудительному удалению продуктов горения на путях эвакуации.

В приборах с радиальными шлейфами зона контроля пожарной сигнализации и шлейф сигнализации эквивалентны. В адресных системах пожарной сигнализации все извещатели программно объединяются в самостоятельные группы по признаку зоны контроля - коридор, 2 этажа, буфет или приемная.

Для эффективного управления оповещением при эвакуации должны формироваться зоны оповещения. Их количество определяется количеством этажей, лестниц, эвакуационных выходов и т.п. Так вот, извещатели, входящие в одну зону контроля, в зависимости от своего местонахождения могут вызывать запуск оповещения по абсолютно разным алгоритмам, поскольку располагаются они в различных зонах оповещения (в противоположных концах коридора).

Точно такая же ситуация с зонами дымоудаления.

Отсюда следует, что в зданиях со сложной ситуацией в части противопожарной защиты проще организовать логику работы ее составных частей при использовании адресных систем пожарной сигнализации, а еще лучше - адресно-аналоговых.

Для адресных систем нижний уровень - это контроллеры адресных шлейфов. Сигналы от нескольких таких контроллеров объединяются и обрабатываются на среднем уровне. Фактически это уже самостоятельный ППКП со всеми необходимыми функциями. Верхний уровень -это уже концентратор извещений. Их, как правило, и не хватает.

Если на предприятии имеется ведомственная пожарная часть, то и в ней должен находиться такой же концентратор извещений или дублирующая панель индикации.

Автоматические установки пожаротушения

Помимо терминов, используемых в ППКП, имеется еще один - "защищаемая зона". Это часть здания или сооружения, в которой обеспечивается тушение пожара.

Иногда вместо этого термина использует ненормированный термин - "направление пожаротушения".

Если для установок порошкового, газового и водяного дренчерного типа пожаротушения такая зона представляет собой площадь или объем, куда одновременно подается огнетушащее вещество (ОТВ), то для спринклерных систем водяного и пенного автоматического пожаротушения - это понятие относительное. Объясняется это тем, что несколько защищаемых зон могут иметь одну общую насосную станцию, дозатор и даже общий узел управления, а вот ОТВ будет подаваться только туда, где сработал температурный замок.

В любом случае обнаружение и оповещение о возгорании рекомендуется производить от пожарных извещателей, почему установки пожарной сигнализации также, как и системы оповещения, являются обязательной составной частью установок автоматического пожаротушения. Причем требования к достоверности обнаружения возгорания здесь должны быть намного выше, чем для пожарной сигнализации, а это возможно только при применении адресно-аналоговых систем.

Даже запуск насосных станций водяного и пенного пожаротушения рекомендуется производить не только по гидравлике, но и по сигналам, поступающим от пожарной сигнализации, что ускоряет выход наносов на рабочий режим. К периферийным устройствам для автоматических установок пожаротушения относятся: изве-щатели, оповещатели, станции (модули) пожаротушения, цепи управления вентиляцией и дымоудалением и т.п.

К нижнему уровню относятся контроллеры адресных шлейфов сигнализации, расширители пороговых шлейфов сигнализации, приборы управления пожаротушением.

А вот решение о пуске ОТВ принимается на среднем уровне, а еще лучше - непосредственно в рамках защищаемой зоны. Это может делать прибор приемно-контрольный и управления пожарный (ППКУП). Здесь необходимо обеспечить полноценный контроль за состоянием установки, возможность управления дистанционным пуском, включение и отключение автоматического пуска, сброс ложных тревог. На верхнем уровне кроме перечисленных требований также должна быть полноценная индикация состояния установок.

Системы контроля и управления доступом

СКУД - одна из всех рассматриваемых систем, для построения которой на крупных промышленных объектах нет однозначных решений.

С одной стороны, при большой плотности точек доступа на нижнем уровне целесообразно иметь просто дверные контроллеры, а решение о правах доступа принимать на среднем.

С другой - при малой плотности точек доступа можно вообще отказаться от нижнего уровня и выполнение всех функций предоставить среднему.

Верхний уровень тоже в какой-то степени должен реализовывать функции нижнего и среднего уровня (в частности, организация точки доступа непосредственно в серверную ИСО).

Неоднозначно и взаимодействие СКУД с другими подсистемами. Она должна взаимодействовать с системой противопожарной защиты по организации эвакуационных путей - это "святое". Но и с охранной сигнализацией тоже неплохо бы иметь непосредственное взаимодействие.

Вот с системой противопожарной защиты целесообразно иметь взаимосвязь уже на среднем уровне в рамках отдельного здания или противопожарного отсека, но не помешает она и на верхнем уровне, и на уровне программного обеспечения ИСО. С охранной сигнализацией, наверное, достаточно иметь взаимодействие на верхнем уровне и на уровне программного обеспечения ИСО.

Очень серьезно необходимо подходить к работе АРМ фотоидентификации на проходных, так как время доставки файлов с фотографиями может превышать время прохода через турникет. Для СКУД крупных промышленных объектов есть еще одна особенность, о которой уже говорилось, она заключается в том, что учет рабочего времени сотрудников должен вестись независимо от возможного перехода их из одной территориальной зоны предприятия в другую, от расположения точек доступа в эти зоны и включать время, необходимое для преодоления расстояния между ними. Более того, эти зоны могут находиться даже в разных городах и разных часовых поясах, а центр учета - в головном офисе компании.

Вот здесь и возникает одна из проблем.

Точка доступа - место, где непосредственно осуществляется контроль доступа (например, дверь, турникет, кабина прохода).

Зона доступа - совокупностьточекдоступа, связанных общим местоположением или другими характеристиками.

Временной интервал доступа (окно времени) -интервал, в течение которого разрешается перемещение в данной точке доступа.

Уровень доступа -совокупность временных интервалов доступа (окон времени) и точекдоступа, которые назначаются определенному лицу или группе лиц.

Как правило, вся база данных событий ведется по проходу через конкретные точки доступа. Некоторые из них назначаются для ведения учета рабочего времени. Один считыватель - на вход, другой - на выход. Через одну точку доступа проход разрешен, а через другую - нет. А ведь все должно быть иначе.

Нас в первую очередь должно интересовать, куда у сотрудника есть доступ, а не то, как он туда попадет. Зоны могут быть вложенными и смежными. Точки доступа должны отрабатывать логику зоны. Тогда несколько территорий объекта могут рассматриваться как одна зона доступа, состоящая из нескольких виртуальных подзон Для каждой зоны доступа определяются некие временные интервалы доступа, что в итоге дает уровни доступа, которые и предоставляются каждому сотруднику.

Большой интерес для СКУД крупных промышленных объектов представляют перезаписываемые смарт-карты. Они позволяют хранить информацию об уровнях доступа не в контроллерах, а непосредственно на этих картах, а считыватели, привязанные к конкретным номерам точекдоступа, имея текущее время, принимают решение на доступ. Защищенность этих карт очень высокая, а в случае увольнения сотрудника достаточно при его выходе с предприятия модифицировать ключ к соответствующему сектору карты. Для повышения безопасности можно периодически проводить модификацию ключа для всех действующих карт. В этом случае СКУД вообще меняет свой принцип работы и становится больше похожей на обычную систему сбора информации о проходящих сотрудниках.

Если кратко подвести итоги сказанного о принципах построения перечисленных подсистем ИСО, то можно заметить, что их технические средства (устройства) верхнего и среднего уровней построены абсолютно аналогично, количество входов и выходов одинаково, они имеют одинаковые табло индикации и практически одинаковые органы управления. Различны только надписи и алгоритмы обработки, то есть просто отличаются прошивкой памяти, ну и, естественно, нижний уровень имеет отдельные отличия. Что это дает? Возможную унификацию значительной части оборудования, а это серьезное сокращение расходов при их разработке и производстве.

Системы охранного телевидения

Прежде чем пытаться сравнивать СОТ на базе опРС и попРС, сформулируем задачи, стоящие перед ними.

Однако сначала разделим оперативные задачи и аналитические. К примеру, на объекте более 100 телевизионных камер. Оператору КСБ важно, что происходит в текущий момент. Есть тревога - должно быть изображение из тревожной зоны в режиме реального времени с максимально возможным качеством. И никакого JPEG2000 или MPEG-4. Оперативный контроль за несколькими отдельными зонами также должен осуществляться с максимально возможным качеством. Для этого оператору достаточно иметь несколько мониторов и матричный коммутатор, управляемый как вручную, так и по сигналам от подсистем охранной сигнализации и противопожарной защиты.

То, что для нормального анализа тревожных ситуаций необходимо иметь запись с максимально возможным качеством и без какой-либо компрессии, не подлежит обсуждению, и для этого достаточно иметь один или несколько обычных цифровых регистраторов, подключенных ктомуже матричному коммутатору.

Остается анализ видеоизображений, не связанных с полученными тревожными извещениями К ним относится, например, просмотр всех проходящих по коридору сотрудников, чтобы определить, кто последний выходил из кабинета генерального директора, после чего он бесследно пропал. Вот для этого-то и нужны терабайты хранимой видеоинформации. Но это не система охранного телевидения, а просто система видеонаблюдения. Во-первых, к ИСО это не имеет никакого отношения, а во-вторых, вопрос в том, насколько часто будет просматриваться весь этот видеоархив. Теперь посудите сами, из-за чего идет спор.

Комментарии редакции

Система видеонаблюдения - наиболее динамично развивающаяся область систем безопасности. Причина столь бурного развития заключается в широком внедрении цифровых технологий, которые радикально меняют подходы к построению видеосистем. С учетом последних достижений в технике видеосистем несколько утверждений автора вызывают сомнения.

Причины неприятия автором форматов сжатия JPEG-2000 и MPEG-4 понятны, ведь эти стандарты вместо обработки каждого отдельного кадра работают с опорным кадром, а в ряде последующих кадров записываются только изменения по отношению к опорному. Такой подход к процедуре сжатия сточки зрения надежности, достоверности и качества получения, хранения и обработки видеоинформации представляется менее надежным и качественным. Честно говоря, так оно и есть. Но, с другой стороны, за последние несколько лет многие ведущие мировые производители цифровых систем видеонаблюдения, которых никак нельзя заподозрить в выпуске некачественной продукции, перешли на MPEG-4. Почему? Ответ заключается в том, что, во-первых, в MPEG-4 кадр того же разрешения весит меньше, а во-вторых, MPEG-4 позволяет регулировать качество изображений в зависимости от пропускной способности канала передачи данных. Эти свойства делают MPEG-4 очень удобным форматом в первую очередь для крупных сетевых систем видеонаблюдения (где одной из основных проблем является проблема передачи данных) и позволяют увеличивать глубину архива при той же емкости памяти. Так как качество MPEG-4 также выросло за последние несколько лет, то применение данного формата в настоящее время является вполне оправданным, особенно для объектов, где не предъявляются повышенные меры к уровню безопасности.

Применение матричного коммутатора совместно с несколькими цифровыми видеорегистраторами, как предлагает автор, в настоящее время вряд ли целесообразно. С точки зрения качества картинки аналоговый сигнал пока еще имеет лучшее качество по сравнению с цифровым, но разница уже не столь существенна. Если же использовать IP-камеры от 1 Мпкс и выше, то разрешающая способность цифрового изображения будет даже выше аналогового.

С другой стороны, скорость оцифровки, передачи, записи и воспроизведения цифрового изображения уже достигла уровня real time, что позволяет успешно управлять по цифровому монитору поворотными камерами и контролировать происходящие в поле зрения любой камеры события без каких-либо временных ограничений. Все вышеперечисленное позволяет отказаться от аналогового матричного коммутатора в пользу сетевых цифровых видеорегистраторов, которые при наличии развитого программного обеспечения образуют систему с функциями распределенного цифрового матричного коммутатора. Построенная таким образом видеосистема имеет ряд преимуществ по сравнению с системой, состоящей из аналогового матричного коммутатора и нескольких цифровых регистраторов:

  1. Длина кабельных линий для передачи видеоизображений уменьшается в несколько раз, так как вместо одного центрального устройства, к которому нужно привести линию связи от каждой камеры, на всей территории объекта устанавливается нужное количество цифровых регистраторов, связанных между собой по сети Ethernet. Например, на объекте площадью 2x3 км2 нужно разместить 150 камер. При использовании аналогового коммутатора длина линии связи от камеры до коммутатора будет в среднем около 1 км оптоволокна, что составит в сумме 1 50 км. Если установить на объекте 10 регистраторов и подключить к ним расположенные поблизости камеры, то суммарная длина всех линий связи вряд ли превысит 50-60 км. Экономия на кабеле и работах по его прокладке составит около 180 000 долларов, что в результате приведет к меньшей стоимости построения системы видеонаблюдения.
  2. В системе, состоящей из сетевых регистраторов, запись может производиться от всех камер объекта, а не только от любой при тревоге или от ограниченного числа выделенных заранее камер. Это весьма важно, так как особенно на промышленном предприятии нужно контролировать не только проникновение снаружи, но и действия работников предприятия в рабочее время с целью предотвращения воровства, невыполнения служебных обязанностей, порчи оборудования и т.п.
  3. При наличии качественной интеграции между системами видеонаблюдения, охранной сигнализации и контроля доступа появляется возможность записывать не только тревожные видеокадры, но и кадры, несущие информацию о штатных действиях работников предприятия. Например, запись изображения человека, ставящего на охрану складское помещение. Изображение человека, поднесшего карту к считывателю на проходной и т.д. Самое интересное, что поиск нужных кадров можно производить автоматически по событиям в базах данных систем охранной сигнализации и контроля доступа. Выбирая фамилию владельца карты доступа, номер считывателя и время прохода в базе данных доступа, интегрированная система автоматически найдет и выведет на монитор из архива видеосистемы изображение человека, использовавшего эту карту. Такой автоматизированный поиск нужных кадров по событиям в других системах безопасности объекта позволяет экономить огромное количество времени при эксплуатации системы.
  4. Обмен всей видеоинформацией по сети Ethernet позволяет легко организовать сразу или в процессе эксплуатации любое количество АРМ для видеосистемы.

На самом деле, со стороны производителей плат видеозахвата и ПО предпринимается попытка замены систем охранной сигнализации и противопожарной защиты на оператора, просматривающего все охраняемые зоны с помощью телевизионных камер. Но наблюдать на протяжении нескольких лет и неделями хранить одну и ту же картинку с участка охраняемого периметра - это уже глупость.

Сколько времени нормальный человек, не отвлекаясь, сможет смотреть изображение с 64 камер? А если со 144? Ничего не скажешь, реклама - двигатель торговли.

Программное обеспечение ИСО

Если учесть, что в настоящее время имеется порядка 1000 успешных инсталляций ИСО, то в сравнении с количеством реально работающих АРМ СПИ вневедомственной охраны эти цифры -капля в море. Так вот, многолетний практический опыт эксплуатации СПИ - настоящий кладезь для разработки пользовательского интерфейса ИСО крупных промышленных объектов. Основная разница в представлении необходимой информации по тревожным извещениям в виде карточки объекта. Поэтажные планы объекта хороши для контроля текущего состояния, но по тревожным извещениям они дают только территориальное расположение тревожной зоны, а описание уязвимых мест, адреса и телефоны ответственных лиц, маршруты движения тревожных групп и многое другое можно узнать только из карточки охраняемой зоны Если говорить о постановке/снятии зон с охраны с использованием поэтажных планов, то это вообще утопия. В основе должна лежать децентрализованная постановка/снятие с охраны самими ответственными за помещения, в крайнем случае постом охраны отдельного объекта. Тогда и не будет проблем на центральном посту охраны.

Сама архитектура СУБД ИСО должна быть типа "клиент-сервер", и желательно в лицензированном варианте, одно это гарантирует ее сопровождение. А вот выбор разработчика ПО ИСО необходимо делать не с учетом цены или сиюминутного положения его на рынке, а с перспективой многолетнего сопровождения с возможностью внесения требуемых временем изменений.

Заключение

Данная статья не ставила целью однозначно указать всем, как надо строить ИСО на крупных промышленных объектах. Это была только попытка обобщить некоторый опыт работы с такими объектами, обрисовать встретившиеся трудности системного характера. Как правило, многие думают: если мне такое опять предстоит, уж точно буду делать по-другому. Ведь часто ошибки были заложены изначально.

Так уж получилось, что когда-то для охраны объектов на должном уровне было достаточно надписи "Проход запрещен", потом вопросы обеспечения безопасности были надолго оставлены без внимания, а сейчас при отсутствии какого-либо опыта приходится идти методом проб и ошибок.

Думаю, только открытый разговор позволит смахнуть с этой темы всю лишнюю пену. Вот это и было задачей данной статьи.

Опубликовано: Журнал "Системы безопасности" #3, 2008
Посещений: 20835

В рубрику "Проекты и решения" | К списку рубрик  |  К списку авторов  |  К списку публикаций