Od kłódki do kamery

Chociaż poświęca się wiele uwagi zabezpieczeniom sieci komputerowej, w której przetwarza się dane firmowe, często zapomina się o tym, że równie ważne jest bezpieczeństwo techniczne.

Chociaż poświęca się wiele uwagi zabezpieczeniom sieci komputerowej, w której przetwarza się dane firmowe, często zapomina się o tym, że równie ważne jest bezpieczeństwo techniczne.

Bezpieczeństwo techniczne obejmuje nie tylko zabezpieczenia, zwane często „fizycznymi”, takie jak drzwi, sejfy, mury, bramy czy żartobliwie dodawanych do tej grupy pracowników ochrony. Postęp techniczny umożliwił integrację zabezpieczeń w jeden spójny system, ułatwił koordynację działań tak, by przynosiły coraz lepsze efekty. Zabezpieczenia techniczne przechodziły długą ewolucję. Najstarsze z nich polegały na ochronie za pomocą ścian, murów i zamków, są stosowane do dziś. Pierwszym etapem ewolucji był prosty system, który podnosił alarm po pobudzeniu czujników. Takie alarmy są stosowane w małych firmach i w mieszkaniach.

Drugim etapem było użycie powiadomienia, by przekazać sygnał alarmu do centrum monitoringowego. Umożliwiło to centralizację ochrony i zmniejszyło środki niezbędne do zapewnienia żądanego poziomu bezpieczeństwa. Tak działają systemy monitoringu obiektów, gdzie uruchomienie alarmu powoduje interwencję załóg dyżurnych. Niejednego złodzieja udało się schwycić na gorącym uczynku dzięki takim systemom.

100 tys. Zł

Kosztuje niewielki, ale nowoczesny system analizy monitoringu wizyjnego.

Trzecim etapem jest monitoring wizyjny. Zainstalowane kamery wideo przekazują rejestrowany obraz do centrum monitoringu. Materiał zebrany przez rejestrator może pomóc policji, ale ma wadę – nie umożliwia podejmowania skutecznych działań jeszcze przed zaistnieniem zdarzenia. Co prawda, niektóre rejestratory mogą wykryć ruch w obrazie z kamery i podnieść alarm, ale jest to mało inteligentny system i podatny na fałszywy alarm. Niemniej dobrze wykonany monitoring wizyjny jest lepszą alternatywą dla tradycyjnych systemów alarmowych.

Ściana monitorów

Spośród ważnych wad monitoringu wizyjnego należy przede wszystkim wspomnieć o niskiej skalowalności, problemach z integracją, braku korelacji zdarzeń oraz wysokiej podatności na błędy człowieka. Niska skalowalność oznacza między innymi drastyczny spadek skuteczności monitoringu w miarę wzrostu ilości obserwowanych miejsc. Decyzje podejmowane przez obserwatora w centrum stają się coraz mniej adekwatne, wzrasta ilość popełnianych błędów.

„Operator obserwujący ścianę pełną monitorów nie widzi na nich nic. Nie ma możliwości uchwycenia wszystkich zdarzeń, gdyż ilość surowej informacji wizyjnej docierającej do niego jest zbyt duża. Istotą nowoczesnych systemów jest inteligentna korelacja zdarzeń oraz pomoc przy podejmowaniu decyzji. Odciążenie pracownika oraz propozycja działań wyświetlana przez system zmniejsza odsetek ludzkich pomyłek” - mówi Tadeusz Bieniak, prezes firmy ISM EuroCenter.

Integracja różnych źródeł sygnału umożliwia wychwycenie nieprawidłowych zdarzeń.„Systemy pomogą podnieść alarm w przypadku wykrycia osoby, która idzie korytarzem w przeciwnym kierunku niż powinna iść, a po drodze zostawiła jakąś paczkę. Jednocześnie wiadomo, że twarz tej osoby była już notowana przy nieudanej próbie wejścia do innej strefy chronionej. Tego typu zdarzenie prawdopodobnie umknęłoby uwadze pracownika klasycznego centrum monitoringu wizyjnego” – stwierdza Tadeusz Bieniak. Podobne śledzenie ruchu i zachowań ludzi umożliwia wychwycenie np. złodziei wałęsających się po parkingu. Inteligentne oprogramowanie pomija przy tym typowy ruch ludzi wychodzących z wyjścia w kierunku zaparkowanego samochodu.

Duży obiekt, duży kłopot

Szybka akcja

Systemy umożliwiają także automatyczne uruchamianie procedur. Gdy na podstawie obrazu z kamery wykryty zostanie wypadek w tunelu lub na moście, można automatycznie powiadomić policję i służby ratunkowe oraz wyświetlić odpowiednie informacje na ekranach, informując kierowców o wypadku, wyznaczając ograniczenia i objazdy. Opisywany w artykule system składa się z dedykowanego oprogramowania, instalowanego na serwerze oraz stacji roboczej wyposażonej w monitory o wysokiej rozdzielczości. Chociaż system jest bardzo nowoczesny, nie wymaga on natychmiastowej modernizacji źródeł sygnału, takich jak kamery. Oczywiście nie poprawi on jakości obrazu z istniejących kamer, ale umożliwi wykorzystanie ich sygnału. Źródłem mogą być także sygnały z systemów kontroli dostępu, czujek ruchu, przeciwpożarowych, wykrywaczy substancji chemicznych czy nawet czujników hałasu.

Ochrona dużych obiektów obfitujących w zakamarki, gdzie intruz mógłby się ukryć, jest bardzo trudnym zadaniem przy użyciu klasycznych metod. Instalacja wielu kamer także nie rozwiązuje problemu, gdyż ilość obrazów, które docierają do centrum monitoringu, jest bardzo duża. Nowoczesne kamery wysokiej rozdzielczości dostarczą obrazy dobrej jakości, ale będą jedynie prostym narzędziem obserwacji. Dopiero użycie systemów, które mogą automatyzować typowe sprawdzenia, bardzo odciąży pracę ochrony. „System może samoczynnie wykrywać intruza w miejscu, gdzie o danej godzinie nikogo nie powinno być. W takim przypadku mogą być podejmowane różne procedury, aż do interwencji pracowników straży wyposażonych w środki przymusu bezpośredniego włącznie” - mówi Tadeusz Bieniak.

Taki system będzie szczególnie pomocny w dużych zakładach przemysłowych, takich jak stocznie, cementownie, kopalnie czy rafinerie. Równie dobrym miejscem mogą być centra handlowe lub dworce lotnicze i kolejowe, gdzie z uwagi na duży ruch ludzi, konieczna jest automatyzacja wielu analiz i pomoc przy podejmowaniu decyzji przez ochronę obiektu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200