REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Zabezpieczenia elektroniczne

Henryk Gabryelczyk
Mirosław Krasnowski
inforCMS

REKLAMA

REKLAMA

Elektroniczne urządzenia zabezpieczające są jednym ze sposobów skutecznie chroniących obiekty firm przed ingerencją przestępców. Razem z zabezpieczeniami mechanicznymi stanowią kompleksowy system zabezpieczający.

Elektronicznych systemów jest na rynku bardzo dużo. Można je podzielić na kilka podstawowych grup:

REKLAMA

• systemy sygnalizacji włamania i napadu (popularnie zwane systemami alarmowymi);

• systemy telewizji użytkowej (zwane także: monitoringiem, CCTV, telewizją przemysłową lub telewizją dozorową);

• systemy sygnalizacji pożaru;

• systemy kontroli dostępu;

Dalszy ciąg materiału pod wideo

• systemy sygnalizacji kradzieży;

• systemy ochrony peryferyjnej (zwane także systemami ochrony obwodowej).

Współczesna elektronika umożliwia wykrywanie intruza na każdym etapie pokonywania przez niego zabezpieczeń mechanicznych, począwszy od pokonywania ogrodzenia, na wnętrzu obiektu kończąc. Dobór odpowiedniego systemu i miejsca jego zainstalowania najlepiej zlecić wyspecjalizowanej firmie, która razem z właścicielem przeznaczonego do zabezpieczenia obiektu dokona analizy zagrożeń i dobierze odpowiedni system. Decyzja o tym, w których miejscach należy zainstalować systemy ochrony elektronicznej, zależeć będzie od wielu czynników, które określi tzw. analiza zagrożeń.

Analiza zagrożeń

Bez analizy nie mamy gwarancji, że zainstalowane w firmie zabezpieczenia będą spełniały swoje cele. Musi ona odpowiedzieć między innymi na pytania o:

• wartość chronionego mienia;

• stopień i rodzaj zabezpieczenia mechanicznego (czas potrzebny do ich przełamania);

• rodzaj zabezpieczeń organizacyjnych (służby ochrony w obiekcie, interwencja wyspecjalizowanej formacji ochrony na sygnał z systemu alarmowego);

• organizację pracy firmy;

• otoczenie zewnętrzne (lokalizacja) itp.

Dokument, nawet w najprostszej postaci, dotyczący analizy zagrożeń daje większe gwarancje, że pieniądze wydane na elektroniczne i inne zabezpieczenia mienia przyniosą wymierne korzyści.

Formy zabezpieczeń

Jeżeli chcemy, aby mienie (firma) było bezpieczne, musimy bezwzględnie skorzystać z trzech form zabezpieczenia:

• zabezpieczenia mechanicznego (ogrodzenia, ściany, drzwi, okna, zamki, kasy pancerne itp.);

• zabezpieczenia elektronicznego;

• zabezpieczenia organizacyjnego (np. interwencja wyspecjalizowanej formacji ochrony).

Przy braku jednej z form trudno powiedzieć, że jest naprawdę bezpiecznie. Na przykład: jeżeli obiekt zostanie wyposażony nawet w najlepszy i najdoskonalszy system alarmowy, to firma monitorująca ten system, której załoga interwencyjna dotrze do obiektu w ciągu 2 minut, nie zapobiegnie włamaniu, jeśli np. witryna wystawowa jest zabezpieczona tylko zwykłą szybą. Kradzież z włamaniem i zabór mienia będą trwały kilkanaście sekund, a interweniujący patrol nie zdąży na czas zareagować. Z kolei nawet najdoskonalsze i najlepsze zabezpieczenia mechaniczne będą chroniły mienie tylko przez określony czas liczony w minutach. Bez zainstalowania systemów elektronicznych nie mamy żadnych szans na uniknięcie strat, np. w wyniku włamania.

Elementy zabezpieczenia elektronicznego

Podstawą elektronicznych zabezpieczeń jest system alarmowy, w którego skład wchodzą:

Centrala alarmowa - serce i mózg systemu alarmowego wyposażone w niezależne zasilanie (akumulator). Można powiedzieć, że jest to wyspecjalizowany komputer zbierający sygnały z czujek rozlokowanych na terenie obiektu, wyposażony w oprogramowanie, które podejmuje decyzję, w jaki sposób i kogo powiadomić o włamaniu, kogo o pożarze, a kogo o napadzie. Z centralą alarmową komunikujemy się poprzez klawiaturę, załączając i wyłączając system. Poza tym mamy możliwość przeglądania pamięci, w której system zarejestrował wszystkie zdarzenia, tzn. personalnie kto, kiedy i w jaki sposób załączył lub wyłączył system, o której godzinie i z jakiego miejsca był alarm lub awaria jakiegoś elementu, itp.

Czujki - najczęściej stosowane to:

REKLAMA

• kontaktrony magnetyczne działające na zasadzie wysyłania do centrali alarmowej sygnału, kiedy jeden element, np. magnes zainstalowany na drzwiac,h zostanie odsunięty od drugiego elementu zainstalowanego na futrynie. Współczesne, odpowiednio dobrane kontaktrony magnetyczne wykryją obce pole magnetyczne, za którego pomocą intruz będzie chciał unieszkodliwić naszą czujkę. Już w tym momencie centrala alarmowa poinformuje o próbie włamania;

• pasywne czujki podczerwieni (PIR) działające na zasadzie wykrywania poruszającego się obiektu, którego temperatura różni się od temperatury otoczenia. Mamy w tym przypadku do czynienia z szeroką gamą czujek wielu producentów, o różnych rozwiązaniach technicznych, tak w zakresie wykrywania intruza (optyka fresnela lub lustro) oraz sposobu komunikowania się z centralką alarmową (radiowo lub przewodowo), jak i zabezpieczenia przed przesłonięciem czujki w bliskiej odległości (antymasking) lub w dalszej (nawet paru metrów - anti-blocking). Bardzo często czujki PIR doposażone są w inne sposoby wykrywania intruza, np. z wykorzystaniem promieniowania mikrofalowego lub ultradźwięków. Takie rozwiązania, zwane czujkami dualnymi, mają na celu zminimalizowanie występowania tzw. fałszywych alarmów w miejscach, w których praca samej czujki PIR może być narażona na występowanie zakłóceń uznawanych przez nią za intruza;

• przyciski napadowe występujące w postaci przycisków mechanicznych lub pilotów radiowych uruchamiane w chwili napadu;

• czujki stłuczenia szkła, które wykrywają na różne sposoby (np. mikrofon) wybicie szyby;

• czujki wstrząsowe i sejsmiczne, mające na celu wczesne wykrycie próby pokonania przegrody mechanicznej (ogrodzenie, ściana, szyba pancerna, szafa pancerna itp.);

• czujki specjalistyczne, oparte na różnorodnych sposobach wykrywania intruza, takich jak: bariera aktywna podczerwieni, bariery mikrofalowe, kable indukcyjne i pojemnościowe itp.

REKLAMA

Sygnalizatory - mamy w tym zakresie do wyboru szeroką gamę syren akustycznych, sygnalizatorów optycznych do zastosowań we wnętrzach i na zewnątrz. Jednak warto zdawać sobie sprawę z niskiej skuteczności powiadamiania w ten sposób o obecności intruza w obiekcie. Sygnalizatory akustyczne i optyczne mają raczej w tej chwili zadanie odstraszania niż powiadamiania. Jako sygnalizatory powiadamiające o jakimkolwiek zdarzeniu na obiekcie stosuje się obecnie różnego rodzaju dialery telefoniczne, zarówno przewodowe, jak i GSM, które powiadamiają odpowiednie osoby i informują o rodzaju zdarzenia na obiekcie (np. brak zasilania, włamanie, napad, pożar, nieuprawnione wyłączenie systemu itp.). Bardzo często jeżeli korzystamy z usług wyspecjalizowanej agencji ochrony (monitoring, SMA), firma dostarcza wyspecjalizowane, np. komunikujące się na zastrzeżonym paśmie radiowym, sygnalizatory (komunikatory).

Odpowiedni dobór sposobu zasygnalizowania obecności intruza w obiekcie lub faktu próby sforsowania zabezpieczeń jest krytyczny dla prawidłowej pracy systemu bezpieczeństwa. To właśnie te elementy systemu są najbardziej narażone na próbę neutralizacji przez przestępców. Dlatego należy do tego zagadnienia podejść w sposób szczególny i ustalić z firmą instalującą system najlepsze dla nas rozwiązanie techniczne.

 

Monitoring w tym przypadku polega na dozorowaniu mienia za pomocą elektronicznego systemu alarmowego, który kontroluje i przekazuje drogą radiową lub telefoniczną informację o rodzaju i miejscu zdarzenia do stacji monitorowania alarmów (SMA). Centrum odbiorcze SMA odbiera informacje z zagrożonego obiektu o napadzie, włamaniu, pożarze, zalaniu wodą, konieczności udzielenia pomocy medycznej i natychmiast przekazuje je odpowiednim służbom interwencyjnym - czas interwencji wyspecjalizowanej załogi nie powinien przekraczać kilku minut. Na miejsce alarmu jadą załogi znajdujące się najbliżej zdarzenia.

Podłączenie profesjonalnego systemu alarmowego do stacji monitorowania alarmów w znacznym stopniu podnosi poziom bezpieczeństwa. Jest to stała ochrona klientów, obiektów i ludzi w nich pracujących oraz zgromadzonego tam mienia.

Pomocne w ochronie ludzi, obiektów i mienia są także: telewizja dozorowa, kontrola dostępu, systemy sygnalizacji kradzieży oraz pozostałe wymienione powyżej systemy.

Telewizja przemysłowa zapewnia ciągłą kontrolę, a w sytuacjach krytycznych pozwala na natychmiastową ocenę sytuacji i podjęcie optymalnych w danej chwili działań, a także zapisuje obraz z kamer, który może być później przeglądany, żeby sprawdzić, jak wyglądało zdarzenie. Poza tym dostarcza także wyjątkowej jakości materiał do pracy policji i dowody dla sądu (roli kamer poświęcimy odrębny artykuł).

Systemy kontroli dostępu

W ostatnich latach można zauważyć ogromy rozwój systemów kontroli dostępu. Ze względu na to, że statystycznie 70% zdarzeń kryminalnych w obiektach dokonują pracownicy i byli pracownicy oraz klienci i kontrahenci, instalowanie takich systemów nabiera ogromnego znaczenia w zabezpieczaniu obiektów. Możemy w tym zakresie wybierać pomiędzy wieloma różnymi sposobami - począwszy od najprostszych opartych na klawiaturach numerycznych, otwierających drzwi po podaniu prawidłowego kodu, poprzez różnego rodzaju czytniki na karty (magnetyczne lub zbliżeniowe wykorzystujące różnorodne techniki kodowania), na tzw. czytnikach biometrycznych (pracują w oparciu o indywidualne cechy anatomiczne człowieka, takie jak: odcisk palca, kształt dłoni, wzór tęczówki oka itp.) skończywszy.

System sygnalizacji kradzieży

Ludzie lubią odwiedzać przedsiębiorstwa, w których czują się swobodnie i nie nagabywani przez obsługę mogą dokładnie obejrzeć towar. Niestety, niektórzy nie chcą za niego zapłacić i często im się to udaje. System sygnalizacji kradzieży służy do ochrony wyeksponowanych towarów przed działalnością nieuczciwych klientów. Zabezpiecza niemal każdy towar, zarówno w dużych, jak i w małych firmach. Zasada działania jest bardzo prosta. System wytwarza niewidzialną strefę oddziaływania. Jeżeli pojawią się w niej specjalne etykiety bądź klipsy, którymi zabezpieczony towar jest znakowany, zostaje wyzwolony sygnał alarmowy i zablokowane wyjście ze sklepu. Personel jest wyposażony w specjalne urządzenia do usuwania klipsów i dezaktywowania etykiet po zapłaceniu za towar.

Systemem sygnalizacji pożaru zajmiemy się oddzielnie.

Co wybrać, co kupić?

Elektronika w znacznym stopniu pomaga dziś w ochronie życia, zdrowia i mienia. Ofert dotyczących różnych systemów zabezpieczających jest całe mnóstwo. Producenci się chwalą, ze tylko ich towar spełni oczekiwania kupującego. Co zatem wybrać, żeby urządzenia naprawdę nas zabezpieczały, żeby nie wyrzucić pieniędzy w błoto?

Od 1 maja 2004 r. obowiązują nowe zasady wprowadzania do obrotu i stosowania elektronicznych zabezpieczeń. W związku z tym dopuszczenie ich do obrotu wiąże się z koniecznością przeprowadzenia oceny zgodności. Ocena zgodności elektronicznych zabezpieczeń wyznaczona jest przez cały szereg regulacji prawnych. Dlatego najlepszym rozwiązaniem jest powierzenie doboru i montażu zabezpieczeń licencjonowanym specjalistom zabezpieczenia technicznego. Licencje wydaje, a także ewentualnie zawiesza i cofa, Komendant Wojewódzki Policji. Licencja jest wydawana w trybie urzędowym, po przeprowadzeniu postępowania. Osoby posiadające licencje pracownika zabezpieczenia technicznego z reguły posiadają długoletni staż pracy i doświadczenie. Zdecydowanie należy wybrać firmę, która instaluje systemy ochronne gwarantujące uzyskanie zniżki ubezpieczeniowej, a poza doborem i montażem gwarantuje całodobowe monitorowanie tak zabezpieczonych obiektów oraz zapewnia konserwację i przeglądy okresowe.

Mirosław Krasnowski,

prezes Zarządu Polskiej Izby Systemów Alarmowych,

podinsp. mgr Henryk Gabryelczyk

Wydział Prewencji Komenda Wojewódzkiej Policji w Poznaniu

 

Autopromocja

REKLAMA

Źródło: Twój Biznes

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    KPO: Od 6 maja 2024 r. można składać wnioski na dotacje dla branży HoReCa - hotelarskiej, gastronomicznej, cateringowej, turystycznej i hotelarskiej

    Nabór wniosków na dotacje dla branży hotelarskiej, gastronomicznej i cateringowej oraz turystycznej i kulturalnej w ramach Krajowego Planu Odbudowy ogłoszono w kwietniu 2024 r. Wnioski będzie można składać od 6 maja 2024 r. do 5 czerwca 2024 r.

    Ile pracuje mikro- i mały przedsiębiorca? 40-60 godzin tygodniowo, bez zwolnień lekarskich i urlopów

    Przeciętny mikroprzedsiębiorca poświęca dużo więcej czasu na pracę niż przeciętny pracownik etatowy. Wielu przedsiębiorców nie korzysta ze zwolnień lekarskich i nie było na żadnym urlopie. Chociaż mikroprzedsiębiorcy zwykle zarabiają na poziomie średniej krajowej albo trochę więcej, to są zdecydowanie bardziej oszczędni niż większość Polaków.

    Duży wzrost cyberataków na świecie!

    Aż 28 proc. O tyle procent wzrosła liczba ataków cyberprzestępców. Hakerzy stawiają także na naukę i badania oraz sektor administracyjno-wojskowy. W Europie liczba ataków ransomware wzrosła o 64 proc. Jest się czego obawiać. 

    Nie zrobisz zakupów w swoim ulubionym sklepie osiedlowym, bo powrót VAT na żywność doprowadzi go do bankructwa

    Po ponad dwóch latach przerwy powrócił 5-procentowy VAT na żywność. Sieci dyskontów, które toczą wojnę o klientów, kuszą obietnicą, że cen nie podniosą, bo podatek wezmą na siebie. Korzystna dla klientów zapowiedź może okazać się zabójcza dla i tak słabnących i znikających z rynku małych sklepów.

    REKLAMA

    Windykacja należności krok po kroku

    Windykacja należności krok po kroku czyli jak odzyskać swoje pieniądze? Pierwszym krokiem jest windykacja przedsądowa. Co zrobić, aby windykacja była skuteczna już na tym etapie?

    Praca tymczasowa: Liczy się wynagrodzenie, lokalizacja miejsca pracy, czas trwania rekrutacji i szansa na stałą pracę

    Praca tymczasowa to nie tylko opcja dla studentów – najwięcej pracowników stanowią osoby w przedziale wiekowym 25-44 lata. Pracownicy tymczasowi przy wyborze oferty pracy najczęściej zwracają uwagę na wysokość wynagrodzenia, lokalizację miejsca pracy oraz szansę na stałe zatrudnienie, a także szybkość procesu rekrutacji.

    Uwaga! Zbyt częste zmienianie hasła ułatwia cyberataki

    Czy trzeba zmieniać hasło co miesiąc? Okazuje się, że zbyt częsta zmiana hasła ułatwia cyberataki. Wskazania do zmiany hasła przez pracowników po czasie od 30 do 90 dni powinny się zmienić. Kiedy zmiana hasła jest konieczna?

    Cyfrowa współpraca księgowych i przedsiębiorców

    Postęp w zakresie rozwiązań technologicznych oraz innowacje w sposobie komunikacji pomiędzy urzędami i podmiotami zmieniają sposób prowadzenia przedsiębiorstw - w szczególności małych i mikrofirm. Równocześnie szybka adopcja rozwiązań technologicznych sprawia, że cyfryzacja sektora publicznego - także na linii obywatel - urząd w kontekście przykładowo cyfrowych rozliczeń podatkowych – nabiera rozpędu i będzie coraz intensywniej dotykać również inne powiązane z nią sektory i branże. 

    REKLAMA

    Jak hakerzy wyciągają nasze dane? Uważaj na aktualizacje!

    Hakerzy nie próżnują i wciąż szukają nowych sposobów na wyciągnięcie danych. Wykorzystują pliki wirtualnego dysku twardego (VHD) do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. W Polsce szczególnie groźne są fałszywe aktualizacje. 

    Firmy przemysłowe stawiają na AI

    Większość firm (83 proc.) z sektora przemysłowego planuje zainwestować w sztuczną inteligencję w 2024 r. Tak wynika z najnowszego raportu "State of Smart Manufacturing". 

    REKLAMA