zabezpieczenia techniczno-ochronne

52
Zabezpieczenia techniczno-ochronne zakładów karnych i aresztów śledczych Monitoring osób skazanych – System Dozoru Elektronicznego Jest bezpiecznie. Cezary Mecwaldowski

Upload: tranthien

Post on 11-Jan-2017

226 views

Category:

Documents


1 download

TRANSCRIPT

Zabezpieczenia techniczno-ochronnezakładów karnych i aresztów śledczych

Monitoring osób skazanych – System Dozoru ElektronicznegoJest bezpiecznie.

Cezary Mecwaldowski

Euro-Media Sp. z o.o. 2014

Zabezpieczenia techniczno-ochronnezakładów karnych i aresztów śledczych

Cezary Mecwaldowski

„Ochrona Mienia i Informacji” 20142

Copyright © by Euro-Media Sp. z o.o.Warszawa 2014

Prawa autorskie zastrzeżone. Przedruk i wykorzystywanie materiałów możliwe tylko po uzyskaniu pisemnej zgody Wydawcy. Redakcja nie ponosi odpowiedzialności za treść reklam, ogłoszeń oraz artykułów firmowych, ani za opinie wyrażone w artyku-łach, które pozostają, prywatnymi opiniami Autorów.

Wydanie pierwsze

Redakcja:Katarzyna DąbrowskaTomasz Serafin

Reklama:Katarzyna Kalata-Kieblesz

Projekt okładki:As-Art. Violetta Nalazek

Zdjęcia: Jan Kempa, Katarzyna Dąbrowska, www.flickr.com

ISBN 978-83-9383-461-7

Euro-Media Sp. z o.o., Al. Komisji Edukacji Narodowej 9502-777 Warszawa, tel. +48 22 678 37 [email protected]

Skład i łamanie: As-Art. Violetta Nalazek

Wydrukowano w PolsceArtDruk Zakład Poligraficzny

„Ochrona Mienia i Informacji” 2014 3

Spis treści

Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

Służba Więzienna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Zabezpieczenia techniczno-ochronne, środki alarmowania i łączności . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Wymagania dla zabezpieczeń elektronicznych – założenia systemowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Urządzenia do kontroli, detektory oraz łączność . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

O Autorze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Literatura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Technika zabezpieczeń dla jednostek penitencjarnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Drzwi do cel firmy DONIMET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Systemy skrytkowe dla jednostek penitencjarnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

CASTEL – interkomowe Systemy bezpieczeństwa dla więziennictwa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Nedap AEOS – optymalny sposób współdziałania systemów zabezpieczeń

w obiektach Służby Więziennej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Rozwiązania w zakresie bezpieczeństwa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Inteligentne ogrodzenia – gwarancją bezpieczeństwa i 100% skuteczności . . . . . . . . . . . . . . . . . . . . . . . . . 46

„Ochrona Mienia i Informacji” 20144

WstępOpracowanie zawiera przegląd istniejących roz-

wiązań w zakresie zabezpieczeń techniczno-ochron-nych, środków alarmowania i łączności oraz najnow-sze trendy i koncepcje w ochronie zakładów karnych oraz aresztów śledczych. Ze względu na charakter i re-alizowane funkcje, zabezpieczenie jednostek peniten-cjarnych różni się od ochrony innych obiektów i po-

mieszczeń. Nieznajomość tych różnic prowadzi w kon-sekwencji do problemów na linii projektant – inwe-stor – wykonawca – inwestor. Poradnik ma na celu przybliżyć czytelnikowi wymagania funkcjonalne sta-wiane przez zabezpieczeniami, co w założeniu autora ma zminimalizować błędy koncepcyjne i instalatorskie w inwestycjach realizowanych przez Służbę Więzienną.

„Ochrona Mienia i Informacji” 2014 5

SŁUŻBA WIĘZIENNA

Służba WięziennaSłużba Więzienna jest umundurowaną i uzbrojo-

ną formacją apolityczną podległą Ministrowi Sprawie-dliwości, posiadającą własną strukturę organizacyjną. Do podstawowych zadań Służby Więziennej należy [1]:n prowadzenie oddziaływań penitencjarnych i reso-

cjalizacyjnych wobec osób skazanych na karę po-zbawienia wolności, przede wszystkim przez orga-nizowanie pracy sprzyjającej zdobywaniu kwalifika-cji zawodowych, nauczania, zajęć kulturalno-oświa-towych, zajęć z zakresu kultury fizycznej i sportu oraz specjalistycznych oddziaływań terapeutycznych;

n wykonywanie tymczasowego aresztowania w spo-sób zabezpieczający prawidłowy tok postępo-wania karnego o przestępstwo lub przestępstwo skarbowe;

n zapewnienie osobom skazanym na karę pozbawie-nia wolności lub tymczasowo aresztowanym, a tak-że osobom, wobec których są wykonywane kary po-zbawienia wolności i środki przymusu skutkujące pozbawieniem wolności, przestrzegania ich praw, a zwłaszcza humanitarnych warunków bytowych, po-szanowania godności, opieki zdrowotnej i religijnej;

n humanitarne traktowanie osób pozbawionych wol-ności;

n ochrona społeczeństwa przed sprawcami prze-stępstw lub przestępstw skarbowych osadzonymi w zakładach karnych i aresztach śledczych;

n zapewnienie w zakładach karnych i aresztach śled-czych porządku i bezpieczeństwa;

n wykonywanie na terytorium Rzeczypospolitej Polskiej tymczasowego aresztowania oraz kar pozbawienia wol-ności i środków przymusu skutkujących pozbawieniem wolności, jeżeli mają być wykonywane w zakładach karnych i aresztach śledczych i jeżeli wynikają z realiza-cji orzeczenia wydanego przez właściwy organ;

n współdziałanie z odpowiednimi formacjami innych państw oraz z organizacjami międzynarodowymi na podstawie umów i porozumień międzynarodowych.

Karę pozbawienia wolności wykonuje się w nastę-pujących rodzajach zakładów karnych:n dla młodocianych (M),n dla odbywających karę po raz pierwszy (P),n dla recydywistów penitencjarnych (R),n dla odbywających karę aresztu wojskowego (W),n oraz w domach dla matki i dziecka dla osadzonych

matek chcących sprawować opiekę nad dzieckiem do ukończenia trzeciego roku życia.

Rysunek 1. Schemat organizacyjny Służby WięziennejŹródło: www.sw.gov.pl

„Ochrona Mienia i Informacji” 20146

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

Zakłady karne mogą być organizowane jako zakła-dy karne typu:n zamkniętego (kategorii 1),n półotwartego (kategorii 2),n otwartego (kategorii 3).

Areszt śledczy to jednostka penitencjarna, gdzie kierowani są tymczasowo aresztowani, w celu odby-cia kary aresztu i zapewnienia prawidłowego toku po-stępowania karnego.

Jednostki penitencjarne różnią się w szczególno-ści stopniem zabezpieczenia, izolacji skazanych oraz

wynikającymi z tego ich obowiązkami i uprawnienia-mi w zakresie poruszania się w zakładzie i poza jego obrębem.

Zakłady karne i areszty śledcze mogą posiadać od-działy w tej samej lub innej miejscowości i są to od-działy zewnętrzne oraz oddziały tymczasowego zakwa-terowania osadzonych.

Niestety taki „krystaliczny” podział na typy za-kładów karnych występuje rzadko. Najczęściej zakła-dy karne typu zamkniętego posiadają na swoim tere-nie np. oddział półotwarty, czy cały pawilon mieszkal-ny typu półotwartego/otwartego. Wtedy zasadą jest,

Rysunek 2. Rozmieszczenie jednostek penitencjarnychŹródło: www.sw.gov.pl

„Ochrona Mienia i Informacji” 2014 7

że jednostka jako całość przyjmuje typ zakładu o wyż-szym poziomie zabezpieczenia. Równie często wystę-puje sytuacja, w której areszty śledcze posiadają od-działy, gdzie umieszcza się skazanych skierowanych do odbywania kary w zakładzie karnym typu zamknięte-go. Tego rodzaju sytuacja istotnie utrudnia działalność ochronną, ponieważ każdy z zakładów czy aresztów śledczych posiada swoją specyfikę funkcjonowania i zadania. Przekłada się to wprost na systemy ochrony.

Duża liczba zadań, jak i oczekiwań społeczeństwa względem służby sprawia, że współczesne więzienia sta-nowią złożoną strukturę w polskim systemie peniten-cjarnym [rys. 2]. Zapewne nie każdy zdaje sobie spra-wę, iż wszystkie jednostki podstawowe Służby Więziennej w Polsce pełnią służbę 24 godziny na dobę i 7 dni w ty-godniu [tabela 1]. W jednostkach tych, funkcjonariusze – a jest ich 27 571 (w tym 4883 kobiety) i pracownicy 1995 (w tym 1199 kobiet) – dbają aby powierzone usta-wą [1] zadania zostały właściwie realizowane przy liczbie 78 994 osadzonych (w tym skazani/ukarani 72 405, tym-czasowo aresztowani 6589, obcokrajowcy 521) [12].

Liczba miejsc, czyli pojemność zakładów karnych według stanu na 31 grudnia 2013 r. wynosiła łącznie 87 311 miejsc. Przy czym w jednostkach przebywa-ło 78 994 osadzonych. W zakładach karnych typu za-

mkniętego przebywało 33 178 osadzonych, w zakła-dach karnych typu półotwartego 35 506 oraz w zakła-dach karnych otwartych 2742 [12].

W populacji osadzonych największą część stano-wiły osoby w wieku 22-30 lat, dotyczyło to skazanych oraz tymczasowo aresztowanych zarówno mężczyzn jak i kobiet [12].

Ze względu na tematykę publikacji na uwagę za-sługują szczególnie zadania związane z ochroną społe-czeństwa. Obiekty Służby Więziennej należą do obiek-tów kategorii II, szczególnie ważnych dla bezpieczeń-stwa i obronności państwa [4].

Sprawne realizowanie zadań wymienionych we wstępie, zależy od wiedzy personelu, ale także umie-jętności posługiwania się urządzeniami, techniką jaką mają do dyspozycji.

Typy zakładów karnych odzwierciedlają stosowa-ne w nich systemy ochrony [5]. Choć systemy ochro-ny różnią się od siebie z definicji, zdarza się, że na terenie jednej jednostki stosuje się rozwiązania z innych systemów ochrony. Występują np. elementy pełnego i ograniczonego systemu ochrony. Zasadą jest, iż w tej sytuacji jednostka przyjmuje system o wyższym pozio-mie zabezpieczenia, czyli jak w podanym wyżej przy-kładzie – pełny system.

Tabela 1. Jednostki według liczby miejsc w dniu 31 grudnia 2013 r.

Liczba miejsc Ogółem liczba jednostek

AresztyŚledcze

Zakłady Karne

Oddziały Zewnętrzne

Oddziały Tymczasowego Zakwaterowania

Skazanych

Ogółem 197 69 87 37 4

do 4950 – 99

100 – 199200 – 299300 – 399400 – 499500 – 599600 – 699700 – 799800 – 899900 – 999

1000 – 10991100 – 11991200 – 12991300 – 1499

51835302519613137413135

–7

18121051161151–1

–14

1310124

127638–34

110135521

4

Źródło: dane statystyczne [12].

SŁUŻBA WIĘZIENNA

„Ochrona Mienia i Informacji” 20148

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

Tabela 2. Systemy ochrony a typy zakładów karnych

PEŁNY SYSTEM OCHRONY

Zakłady karne typu zamkniętego i areszty śledcze

– cele mieszkalne skazanych mogą być otwarte w porze dziennej przez określony czas, jeżeli względy bezpieczeństwa nie stoją temu na przeszkodzie,

– skazani mogą być zatrudniani poza terenem zakładu karnego w pełnym systemie konwojowania,

– zajęcia kulturalno-oświatowe i sportowe oraz nauczanie organizuje się w obrębie zakładu karnego,

– ruch skazanych po terenie zakładu karnego odbywa się w sposób zorganizowany i pod dozorem,

– skazani mogą korzystać z własnej bielizny i obuwia, a za zezwoleniem dyrektora zakładu karnego – także z odzieży,

– skazani mogą korzystać z dwóch widzeń w miesiącu, a za zgodą dyrektora zakładu karnego wykorzystać je jednorazowo,

– widzenia skazanych podlegają nadzorowi administracji zakładu karnego; rozmowy skazanych w trakcie widzeń podlegają kontroli administracji zakładu karnego,

– korespondencja skazanych podlega cenzurze administracji zakładu karnego, chyba że ustawa stanowi inaczej,

– rozmowy telefoniczne skazanych podlegają kontroli administracji zakładu karnego.

OGRANICZONY SYSTEM OCHRONY

Zakłady karne typu półotwartego

– cele mieszkalne skazanych pozostają otwarte w porze dziennej, natomiast w porze nocnej mogą być zamknięte,

– skazani mogą być zatrudniani poza terenem zakładu karnego w systemie zmniejszonego konwojowania lub bez konwojenta, w tym również na pojedynczych stanowiskach pracy,

– skazanym można zezwalać na uczestniczenie w nauczaniu, szkoleniu oraz w zajęciach terapeutycznych organizowanych poza terenem zakładu karnego,

– skazani mogą brać udział w organizowanych przez administrację poza terenem zakładu karnego grupowych zajęciach kulturalno-oświatowych lub sportowych,

– skazani mogą poruszać się po terenie zakładu karnego w czasie i miejscach ustalonych w porządku wewnętrznym,

– skazani mogą korzystać z własnej odzieży, bielizny i obuwia,

– skazanym można udzielać przepustek z zakładu karnego, nie częściej niż raz na dwa miesiące, łącznie na okres nie przekraczający 14 dni w roku,

– skazani mogą korzystać z trzech widzeń w miesiącu, które za zgodą dyrektora zakładu karnego mogą być połączone,

– widzenia skazanych podlegają nadzorowi administracji zakładu karnego; rozmowy skazanych w trakcie widzeń mogą podlegać kontroli administracji zakładu karnego,

– korespondencja skazanych może podlegać cenzurze administracji zakładu karnego,

– rozmowy telefoniczne skazanych mogą podlegać kontroli administracji zakładu karnego.

„Ochrona Mienia i Informacji” 2014 9

UPROSZCZONY SYSTEM OCHRONY

Zakłady karne typu otwartego

– cele mieszkalne skazanych pozostają otwarte przez całą dobę,

– skazanych zatrudnia się przede wszystkim poza terenem zakładu karnego, bez konwojenta, na pojedynczych stanowiskach pracy,

– skazanym można zezwalać na uczestniczenie w nauczaniu, szkoleniu oraz zajęciach terapeutycznych organizowanych poza terenem zakładu karnego,

– skazani mogą brać udział w organizowanych przez administrację, poza terenem zakładu karnego, grupowych zajęciach kulturalno-oświatowych lub sportowych,

– skazanym można zezwalać na udział w zajęciach i imprezach kulturalno-oświatowych lub sportowych organizowanych poza terenem zakładu karnego,

– skazani mogą poruszać się po terenie zakładu karnego w czasie i miejscach ustalonych w porządku wewnętrznym,

– skazani mogą korzystać z własnej odzieży, bielizny i obuwia,

– skazani mogą otrzymywać z depozytu zakładu karnego pieniądze pozostające do ich dyspozycji,

– skazanym można udzielać przepustek z zakładu karnego, nie częściej niż raz w miesiącu, łącznie na okres nie przekraczający 28 dni w roku,

– skazany może korzystać z nieograniczonej liczby widzeń,

– widzenia skazanych mogą podlegać nadzorowi administracji zakładu karnego. Rozmowy skazanych w trakcie widzeń nie podlegają kontroli administracji zakładu karnego,

– skazanym, w miarę możliwości, stwarza się warunki do przygotowywania dodatkowych posiłków we własnym zakresie,

– korespondencja skazanych nie podlega cenzurze administracji zakładu karnego,

– rozmowy telefoniczne skazanych nie podlegają kontroli administracji zakładu karnego.

Źródło: na podstawie [2].

Tabela 2. Systemy ochrony a typy zakładów karnych – cd.

SŁUŻBA WIĘZIENNA

„Ochrona Mienia i Informacji” 201410

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

Funkcjonowanie systemów ochrony realizowane jest w oparciu o ochronę fizyczną, a stosowane przez Służbę Więzienną przedsięwzięcia ochronne, polega-

ją między innymi na stosowaniu zabezpieczeń tech-niczno-ochronnych, środków alarmowania i łączno-ści [5].

Zabezpieczenia techniczno-ochronne, środki alarmowania i łączności

Tabela 3. Zabezpieczenia techniczno-ochronne oraz środki sygnalizacji i łączności stosowane w zakładach karnychZabezpieczenie Opis/uzupełnienie

Linia zewnętrzna ogrodzenia ochronnego

– wykonana z materiału pełnego, która może stanowić również ściana budyn-ku, w którym mogą także czasowo lub na stałe przebywać osadzeni, albo wykonana z materiałów tworzących ogrodzenie ażurowe – wyposażoną w zabezpieczenia utrudniające jej pokonanie, mur, posterunki, concertina.

Linia wewnętrzna ogrodzenia ochronnego

– która może stanowić ogrodzenie pełne lub ażurowe albo może być oznaczo-na w inny sposób.

Wygrodzenia wewnętrzne – oddzielające poszczególne rejony jednostki organizacyjnej.Bramy, drzwi i kraty – o szczególnie silnej konstrukcji zamontowane przy wejściach do jednostki

organizacyjnej i ważniejszych budynków.Bramy, drzwi i kraty – o silnej konstrukcji zamontowane przy wejściach i przejściach do poszcze-

gólnych budynków, rejonów i cel oraz pomiędzy kondygnacjami budynków.Kraty okienne oraz wewnętrzne kraty koszowe

– instalowane są za drzwiami wejściowymi i przed otworami okiennymi.

Przesłony i siatki – o mocnej konstrukcji, montowane po zewnętrznej stronie okien.Zamki i blokady do bram, drzwi i krat – to zamki (klucze) i blokady mechaniczne, zamki – elektromechaniczne,

zwory magnetyczne, elektrozaczepy, napędy do bram, samozamykacze, zasuwy, wizjery.

Agregat prądotwórczy lub inne zastępcze źródła energii elektrycznej i oświetlenia

– to agregat, UPSy, zasilacze buforowe, oświetlenie awaryjne, latarki.

Zabezpieczenia studzienek, kanałów, urządzeń wentylacyjnych, rynien, odgromników, słupów, masztów antenowych, kominów i innych punktów wysokościowych, świetlików, wejść na strychy i dachy oraz wejść do piwnic

– poprzez concertina, kraty, ostrza, pręty, siatki.

Urządzenia telewizji przemysłowej – jako systemy telewizji przemysłowej CCTV.Urządzenia kontroli dostępu – czyli wszystkie elementy systemu kontroli dostępu.Urządzenia do kontroli osób, bagaży, pojazdów i ładunków

– takie jak detektory metalu bramkowe, detektory metalu ręczne, detekto-ry telefonów komórkowych, detektory narkotyków, skanery paczek i bagażu X-Ray, skanery osób X-Ray, skanery pojazdów X-Ray, detektory osób, elektroniki, kamery inspekcyjne, lustra inspekcyjne.

Instalacja przyzywowa – interkomy w celach i przy przejściach, domofony i wideo domofony.Środki łączności radiowej i przewodowej – czyli łączność przewodowa, łączność bezprzewodowa, sieć strukturalna.Środki alarmowania – takie jak systemy alarmowe: SSWiN, SSP, integracje i wizualizacje, piloty

napadowe, indywidualne sygnalizatory.Źródło: opracowanie własne na podstawie rozporządzenia [5].

„Ochrona Mienia i Informacji” 2014 11

ZABEZPIECZENIA TECHNICZNO-OCHRONNE, ŚRODKI ALARMOWANIA I ŁĄCZNOŚCI

Tabela 4. Wielkość zabezpieczeń techniczno-ochronnych/elektronicznych

System [liczba niezależnych systemów] Urządzenie Ilość

Sygnalizacja włamania i napadu [412] Centrale alarmowe 412

Bariery (PIR, MW) 873

Czujki ruchu (PIR, MW) 1683

Kable sensoryczne 65

Kontaktrony 1356

Czujki inercyjne 158

Czujki zalania wodą 6

Przyciski napadowe 4521

Piloty napadowe 1326

Sygnalizatory 1069

Akumulatory 1331

Kontrola dostępu [169] Przejścia kontrolowane 2575

Drzwi cel sterowane 441

Czytniki kart 1762

Karty do kontroli dostępu 3859

Telewizja dozorowa [474] Kamery szybkoobrotowe 410

Kamery wewnętrzne 8555

Kamery zewnętrzne 4184

Rejestratory video 962

Monitory CCTV 2527

Kamery w celi zabezpieczającej 305

Kamery w celach mieszkalnych 797

Systemy analogowe CCTV 449

Systemy IP CCTV 8

Systemy hybrydowe CCTV 17

Detektory Bramki metali 267

Ręczne metali 1874

Skaner paczek X-Ray 145

Skaner X-Ray osób 1

Telefonów komórkowych przenośne 437

Telefonów komórkowych zabudowa-ne – system

1 (343 szt.)

Łączność bezprzewodowa Stacja bazowa 177

Ręczne radiotelefony serii GP 4253

Stacje samochodowe 489

Ładowarki akumulatorów 996

Źródło: stan na podstawie analizy z marca 2012 r. CZSW.

„Ochrona Mienia i Informacji” 201412

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

Zabezpieczenia techniczno-ochronne to zabezpie-czenia mechaniczne, elektryczne i elektroniczne oraz

budowlane, stosowane w ochronie jednostki organiza-cyjnej [5].

Zabezpieczenia techniczno-ochronne w jedno-stce organizacyjnej zależą przede wszystkim od sys-temu ochrony. To kierownik jednostki z kierownikiem ochrony tworzą plan ochrony, w którym między inny-mi określone są stosowane zabezpieczenia. Wytyczne [8, 9] narzucają procedurę, w której kierownik ochro-ny przygotowuje założenia funkcjonalne zabezpieczeń a na tej podstawie informatycy, funkcjonariusze dzia-łu kwatermistrzowskiego przygotowują założenia tech-niczne – specyfikację techniczną.

Co roku, w kwietniu i październiku realizuje się ko-misyjne przeglądy zabezpieczeń techniczno-ochron-nych [5, 7]. Na ich podstawie sporządzany jest harmo-nogram planowanych prac, remontów, napraw.

Współczesne systemy zabezpieczeń elektronicz-nych w jednostkach organizacyjnych Służby Więziennej zaprezentowano w tabeli 3, natomiast w tabeli 4 wymie-nione są ilościowo systemy, a także ich elementy.

Biorąc pod uwagę wyniki przedstawione na rys. 3 oraz ostatnie inwestycje w systemy zabezpieczeń elek-tronicznych, można stwierdzić, iż większość systemów została uruchomiona, rozbudowana i zmodernizowana stosunkowo niedawno.

Kwestie eksploatacji systemów zabezpieczeń elek-tronicznych, informatycznych oraz łączności regulują zarządzenia [19, 20].

Rysunek 3. Wiek eksploatowanych systemów alarmowych w jednostkach Służby WięziennejŹródło: analiza z 2012 r. CZSW

„Ochrona Mienia i Informacji” 201414

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

Z uwagi na największy postęp i kluczowe zmiany w zabezpieczeniach elektronicznych, zostały one szczegółowo przedstawione w prezentowanym mate-riale. Kwestie zabezpieczeń budowlanych i mechanicz-nych nie zmieniają się tak znacząco i są usystematyzo-wane w wytycznych [8,10], gdzie zawarte są informa-cje o materiale, średnicy krat, wysokości murów i wy-grodzeń, sposobie montażu concertiny itp.

W lutym 2012 roku, na potrzeby prac nad wytycz-nymi związanymi z zabezpieczeniami elektroniczny-mi przeprowadzono w jednostkach Służby Więziennej analizę eksploatowanych systemów i urządzeń. Wynik analizy wskazał jednoznacznie, iż brak dotychczas jed-nolitych wytycznych spowodował zróżnicowanie w bu-dowie systemów elektronicznych. Sposób ochrony po-zostaje w gestii dyrektora jednostki, często determino-wany był posiadanymi środkami w budżecie. Sytuacja ta powodowała również trudności szkoleniowe, ponie-waż funkcjonariusze po odbytym unitarnym szkoleniu wracali do różnie wyposażonych jednostek.

Jednym z pierwszych wdrożeń elektroniki do za-bezpieczeń była telewizja dozorowa (obecnie w wielu

przepisach nadużywane nieprecyzyjne określenie mo-nitoring). Przez długie lata był to tylko podgląd obrazu bez rejestracji. Następnie pojawiło się proste sterowa-nie wybranymi przejściami za pomocą tablicy przyci-sków, podających zasilanie bezpośrednio do elemen-tów wykonawczych takich jak zamek elektromecha-niczny lub elektromagnetyczny. Operator w wartowni obserwował obraz z kamer, przy przejściu zainstalowa-ny był przycisk przywołania, zapalała się lampka sy-gnalizacyjna wraz z dźwiękiem. Operator po weryfikacji osoby w obrazie z kamer, otwierał przyciskiem przej-ście podając napięcie do zamka elektromechaniczne-go lub sztab magnetycznych. System ten funkcjonował przez lata w wielu jednostkach (w niektórych funkcjo-nuje nadal) ewoluując najpierw przez interkomy przy przejściach, umożliwiające dwustronną komunikację głosową, aż obecnie do systemów kontroli dostępu na karty zbliżeniowe. Wraz ze sterowanymi przejścia-mi pojawiały się pierwsze przyciski napadowe. Przy-ciski te instalowano w wyznaczonych miejscach peł-nienia służby lub pracy np.: posterunkach, dyżurkach wychowawców, ambulatorium. Działały one na zasa-

Wymagania dla zabezpieczeń elektronicznych – założenia systemowe

WIZUALIZACJA I INTEGRACJA

Podgląd osób przechodzących przez przejścieData/czas:

Osoba:

Typ osoby:

Wydział:

Obszar:

Opis:

Zdjęcie:

2014-06-23 13:20:21

Anna Kowalska

Lekarz medycyny

Wejście główne Blok A

Data/czas Osoba Obszar Opis

2014-06-23 13:20:21 Anna Kowalska Wejście główne Blok A

2014-06-23 13:22:24 Krzysztof Nowak Wejście główne Blok A

2014-06-23 13:32:14

2014-06-23 13:42:23

2014-06-23 13:43:24

2014-06-23 13:52:24

2014-06-23 14:22:24

2014-06-23 14:32:452014-06-23 15:43:24

2014-06-23 16:54:02

2014-06-23 17:04:24

2014-06-23 17:05:13

Adrian Nowakowski Wejście główne Blok B

Zenon Frankowski Wejście główne Bud. A

Wiesław Lipiec Warsztat

Beata Kownacka Sala odwiedzin

Paulina Koch Biuro Pok. 28

Renata Rzeźnik Izba chorych

Janusz Kowalczyk Warsztat

Rafał Drobosz Wejście główne Blok B

Paweł Grudzień Wejście główne Blok B

Daniel Jędryszka Wejście główne Blok A

Lekarski

Dziennik Zdarzeń Ilość zdarzeń: 21

Data/Czas rejestracji Data/Czas wystąpienia Adres urządzenia Opis

2014-06-23 / 17:25:15

2014-06-23 / 17:25:14

2014-06-23 / 17:25:11

2014-06-23 / 17:30:20

2014-06-23 / 17:30:20

2014-06-23 / 17:30:20

1002 Czujnik ruchu PIR Korytarz

Test linii typu włamanie1001 Czujnik ruchu PIR Archiwum

Test linii typu włamanie

1003 Czujnik ruchu PIR Pom. 222 Skasowanie alarmu włamaniowego

W E N T Y L A C J A

17.9°C

Temp. naw. za wymien.13.5°C

Temp. zewnętrzna6.7°C

Wilg. wzgl. nawiewu50.6%

Temp. pomieszczenia19.5°C

Wentylator pomieszczenia akumulatorni (W2)

WyjściaAlarmy

Wyst. wymiennika100%

Wył. term. went. W2

Dziennik alarmów Liczba zdarzeń: 10

Data/Czas rejestracji zdarzenia Adres urządzenia

2013-08-05 7:23:42

2013-08-05 7:23:02

2013-08-05 7:22:22

1/8/8 Blok A - Kuchnia

1/8/1 Blok A - Kuchnia

1/8/5 Blok A - Korytarz

2013-08-05 7:22:22 1/8/7 Blok A - Kuchnia

Nazwa

Zdarzenie z elementu

Zdarzenie z elementu

Zdarzenie z elementu

Zdarzenie z elementu

Skomentował

Jan Kowalski

Jan Kowalski

Jan Kowalski

Jan Kowalski

Komentarz

Komentarz 1

Komentarz 2

Komentarz 3

Komentarz 4

ALARMY

ZDARZENIA

OBIEKT

BLOK A

MONITOROWANIEZUŻYCIAMEDIÓW

HVAC

KAMERA 1

KAMERA 4

ultraWave

Sekcja B

RXTX

Sekcja A

BUDYNEKADMINISTRACYJNY

BLOK A

BLOK B

WA

RTO

WN

IA

KAMERA 13

KAMERA 3

Obsługa:

ü OPC

ü ModBus

ü M-Bus

ü BACnet

ü SNMP

ü Moduł SMS

ü E-mail

SKD

SSWiN

SSWiN

Główny

Parter1

Parter2

Parter3

Piwnica1

Piwnica2

Piwnica3

SSP

SKD

CCTV

TCP/IP

Automatyka

SSP

CCTV

Integracja produktów firm:

ADI, Algorinet, Aventura, Bosch, Compas, DSC, Geutebruck, Hikvision, Honeywell, Inim Electronics, Kantech,

Panasonic Electric Works Fire & Security Europe, Polon Alfa, Risco, Roger, Satel, Schneider Electric, Schrack Seconet,

Senstar, Siemens, System Sensor, Teletek, Tyco, Unicard, UTC Fire & Security i inni...

„Ochrona Mienia i Informacji” 201416

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

Tabela 5. Podział na strefy ochrony

Strefa A

Budynki zakwaterowania osadzonych

– Wejścia i wyjścia do i ze strefy wyposaża się w system śluzowania (blokada wykluczająca).

– Śluzy wyposaża się w system zapewniający obserwację bezpośredniego obszaru przed wejściem/wyjściem, system kontroli dostępu z pełną identyfikacją osób, system zapewniający sygnalizację otwarcia drzwi.

– Wejście lub wyjście do i ze strefy wymaga podwójnej autoryzacji.

– Przejścia w strefie wyposaża się w system kontroli dostępu i telewizji dozorowej. Wymagana jest pełna identyfikacja osób wchodzących i wychodzących.

– Ciągi komunikacyjne, miejsca i pomieszczenia wyznaczone do: pracy, nauki, widzeń, odprawiania nabożeństw, spotkań religijnych oraz zajęć kulturalno-oświatowych, z zakresu kultury fizycznej i sportu wyposaża się w system telewizji dozorowej.

– Dyżurki oddziałowych wyposaża się w urządzenia umożliwiające obserwację nadzorowanych pomieszczeń i oddziałów.

– Wszystkich pracowników cywilnych i funkcjonariuszy przebywających w strefie A wyposaża się w przyciski napadowe z funkcją lokalizacji pomieszczenia w którym wywołano alarm. Alarm powinien być sygnalizowany na stanowisku dowodzenia oraz w dyżurce właściwego oddziałowego.

– Włazy dachowe i klapy oddymiające wyposaża się w system sygnalizacji otwarcia.

– Wyposażenie cel zabezpieczających, cel dla skazanych stwarzających poważne zagrożenie społeczne albo poważne zagrożenie dla bezpieczeństwa zakładu osadzonych w zakładzie karnym typu zamkniętego w warunkach zapewniających wzmożoną ochronę społeczeństwa i bezpieczeństwo zakładu, cel tymczasowo aresztowanych zakwalifikowanych jako stwarzającego poważne zagrożenie społeczne albo poważne zagrożenie dla bezpieczeństwa aresztu regulują odrębne przepisy.

Strefa B

Budynki bezpośrednio przyległe do budynków zakwaterowania osadzonych oraz wyznaczony obszar zewnętrzny przyległy do budynków zakwaterowania osadzonych i obiektów bezpośrednio do nich przyległych

– W strefie B stosuje się system sygnalizacji włamania i napadu wyposażony w urządzenia wykrywające obecność osób.

– Do weryfikacji alarmów z systemu sygnalizacji włamania i napadu stosuje się system dozoru wizyjnego oparty o kamery. Rozmieszczenie kamer musi zapewnić obserwację całego chronionego obszaru. Dopuszcza się stosowanie kamer obrotowych. Obraz musi zapewniać identyfikację zdarzenia w celu pozyskania informacji o ujawnieniu osoby.

Strefa C

Pas ochronny, bramy wjazdowe i wyjazdowe oraz wejścia i wyjścia do i z terenu jednostki

– Na pasie ochronnym stosuje się system sygnalizacji włamania i napadu wyposażony w urządzenia wykrywające obecność osób.

– Do weryfikacji alarmów z systemu sygnalizacji włamania i napadu stosuje się system dozoru wizyjnego oparty o kamery stałopozycyjne. Rozmieszczenie kamer musi zapewnić obserwację całego pasa ochronnego bez martwych stref. Obraz musi zapewniać identyfikację zdarzenia w celu pozyskania informacji o ujawnieniu osoby.

– Wejścia i wyjścia na i z pasa ochronnego wyposaża się w sygnalizację otwarcia. Dopuszcza się stosowanie systemów kontroli dostępu.

– Bramy wjazdowe i wyjazdowe oraz wejścia i wyjścia piesze na i z terenu jednostki wyposaża się w system śluzowania (blokada wykluczająca).

– Bramy, wejścia i wyjścia wyposaża się w sygnalizację otwarcia. Dopuszcza się stosowanie kontroli dostępu.

– W śluzach dla pojazdów stosuje się system telewizji dozorowej zapewniający: n obserwację bezpośredniego, zewnętrznego obszaru przed bramą wjazdową na teren jednostki; n pełną identyfikację pojazdu znajdującego się wewnątrz śluzy; n obserwację podwozia i dachu pojazdu znajdującego się wewnątrz śluzy.

– W śluzach pieszych stosuje się systemy zapewniające: n obserwację bezpośredniego obszaru przed wejściem i wyjściem na i z terenu jednostki; n kontrolę dostępu z pełną identyfikacją osób.

– Stanowisko pracy bramowego wyposaża się w urządzenia umożliwiające monitorowanie i obserwację nadzorowanych przez niego obszarów.

Strefa D

Obszar pomiędzy strefą A i strefą C

– W strefie D stosuje się system telewizji dozorowej. Obraz musi zapewniać identyfikację zdarzenia w celu pozyskania informacji o ujawnieniu osoby.

Strefa E

Pomieszczenia i obiekty mające szczególne znaczenie dla bezpieczeństwa jednostki np.: serwerownie, magazyny, pola spacerowe, kancelarie tajne, magazyny broni, archiwa itd.

– Pomieszczenia serwerowni wyposaża się w: n system kontroli dostępu; n system sygnalizacji włamania i napadu zapewniający detekcję dymu, ruchu, otwarcia drzwi,

stłuczenia szyb i zalania wodą; n system monitorujący temperaturę i wilgotność powietrza; n system informujący o zaniku zasilania.

– Pomieszczenia magazynów wyposaża się w system sygnalizacji włamania i napadu zapewniający detekcję dymu, ruchu i otwarcia drzwi.

– Pola spacerowe wyposaża się w system telewizji dozorowej. Rozmieszczenie kamer musi zapewnić obserwację całego chronionego obszaru bez martwych stref. Obraz musi zapewniać identyfikację zdarzenia w celu pozyskania informacji o ujawnieniu osoby. Posterunek spacerowego w razie konieczności wyposaża się w urządzenia umożliwiające obserwację nadzorowanych pól spacerowych.

– Sposób ochrony magazynów broni, kancelarii tajnych, archiwów określają odrębne przepisy.

Źródło: opracowanie własne na podstawie [9].

Tabela 5. Podział na strefy ochrony – cd.

„Ochrona Mienia i Informacji” 2014 17

WYMAGANIA DLA ZEBEZPIECZEń ELEKTRONICZNYCH – ZAŁOŻENIA SYSTEMOWE

„Ochrona Mienia i Informacji” 201418

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

dzie zwykłego dzwonka czasami z sygnalizacją optycz-ną. Ciekawym rozwiązaniem była „cicha kontrola war-towników (posterunków)”. Był to system sygnalizato-rów optycznych, kiedyś zwykłych lamp, rozlokowanych na terenie jednostki w miejscach podlegających ob-serwacji przez wartowników lub obszaru dozoru na po-sterunkach. Dowódca lub operator w wartowni załączał wybrany sygnalizator optyczny (lampę) i oczekiwał wy-łączenia lub potwierdzenia zauważenia sygnału przez funkcjonariusza pełniącego służbę na posterunku.

Intensywna budowa systemów elektronicznych zabezpieczeń nastąpiła po roku 2000, a szczególnie od roku 2009, kiedy zaczęto odchodzić od obsadza-nia posterunków uzbrojonych. Rozbudowa – przebu-dowa systemów trwa nadal, skupiając się głównie na integracji i wizualizacji istniejących, eksploatowanych systemów oraz optymalizacji stanowisk operatorów-obserwatorów. Służba Więzienna dostosowuje elektro-nikę do obecnych potrzeb i funkcjonowania jednost-ki, oraz wprowadzanych zmian w przepisach (wytyczne czy chociażby monitoring video [2]). Często też nowe technologie wpływają na zmiany w samej Służbie Wię-ziennej np. wideokonferencje, dostęp osadzonych do Internetu.

Różnorodność architektoniczna obiektów Służby Więziennej, lokalizacja obiektów na terenie jednost-ki, różne systemy ochrony sprawiają, że przyjęcie jed-nego rozwiązania jest praktycznie niemożliwe. Stwo-rzono więc ogólne założenia budowy systemów zabez-pieczeń elektronicznych [9] i mechanicznych [8], aby usystematyzować rozwiązania, które prezentują się na-stępująco.

System sygnalizacji włamania i napadu (SSWiN) należy do podstawowych systemów alarmowych. W jed-nostkach organizacyjnych realizuje on następujące funkcje:n napadową (stałe przyciski napadowe rozmieszczone

w: dyżurkach oddziałowych, wychowawców, psycho-logów, w ambulatorium, u stomatologa, w kancelarii tajnej, w korytarzach oddziałów mieszkalnych, na po-sterunkach, w dyżurkach dozorujących pracę osadzo-nych – kuchnia, warsztaty, magazyny itp., stosowane są również piloty napadowe wśród oddziałowych, wy-chowawców, psychologów, funkcjonariuszy dopro-wadzających oraz realizujących spacery, widzenia. Jak również wyposażanie miejsc pracy kobiet-funkcjona-riuszy i pracownic cywilnych);

n włamaniową (głównie ochrona obwodowa, realizo-wana za pomocą czujek ruchu, barier podczerwie-

ni, mikrofalowych, kabli sensorycznych, czujek la-serowych, czujek zbicia szyby, wibracyjnych, kon-taktronów, czujek dymu itp. ale również pomieszcze-nia takie jak magazyny uzbrojenia, kancelarie tajne, serwerownie, archiwa, magazyny, wejścia/wyjścia z pawilonów mieszkalnych np. wyjścia ewakuacyjne, włazy bądź okna dachowe czy piwniczne).

Zasadniczą kwestią instalacji czujek w ochronie ob-wodowej jest miejsce i zasadność instalacji oraz praw-dopodobieństwo powstawania fałszywych alarmów (spowodowanych np. przez zwierzęta). Należy przyjąć zasadę minimalizacji alarmów tak aby maksymalnie od-ciążyć obsługę systemów (operatora) od ich weryfika-cji. Często ograniczona przestrzeń powoduje poważne kłopoty z doborem odpowiednich zabezpieczeń np. wą-skie, zakręcające pasy ochronne lub bezpośrednio gra-niczące ściany pawilonów mieszkalnych, obszary gdzie występuje częsty ruch np. podczas podmiany wartowni-ków lub ruch funkcjonariuszy realizujących patrolowa-nie terenu. Jednostki znajdują się zarówno bezpośred-nio w centrum dużych miast jak i daleko poza terena-mi zamieszkałymi, w lasach. Obecnie w ochronie ob-wodowej zakładów karnych stosuje się czujki: ruchu PIR+MW, bariery PIR i MW, kable sensoryczne zakopy-wane w ziemi, wieszane na wygrodzeniu wewnętrznym, czujki laserowe.

Zgodnie z wytycznymi [9] system sygnalizacji wła-mania i napadu powinien być budowany w stopniu mi-nimum Grade 3 zgodnie z normą PN-EN 50131-1. Ogólny podział systemów ochrony zakładów karnych na ochronę wewnętrzną i zewnętrzną o jakim czytamy w rozporządzeniu [5], wytyczne [9] uzupełniają w pięć stref, opisanych w tabeli 5.

System kontroli dostępu (SKD), często w jed-nostkach występuje sterowanie przejściami za pomocą przycisków a nie system kontroli dostępu definiowany normą. Takie „historyczne” rozwiązania odciągają uwa-gę operatora od obserwacji i dozoru chociażby obra-zów z kamer podlegających obligatoryjnemu dozoro-wi. Ta sama sytuacja dotyczy pseudosystemów kontroli dostępu, pomimo sterowania z komputera, gdzie ope-rator steruje każdym przejściem w jednostce. Wytycz-ne [9] wprost mówią o tym, iż należy wprowadzać sys-tem kontroli dostępu, gdzie ruch po terenie jednostki odbywa się na podstawie nadanych uprawnień do kart zbliżeniowych. Przyjęty został standard kart zbliżenio-wych jakim jest Mifare Plus.

POLSKI MISTRZTECHNIKI

ALARMOWEJ2012

made in USA

PCSC OD PONAD 31 LATZAMYKA JEDNOSTKI PENITENCJARNEW POLSCE I NA ŚWIECIE.

ZAAWANSOWANY SYSTEMKONTROLI DOSTĘPU

www.volta.com.pl

dla jednostek penitencjarnych

CZY MASZWSZYSTKO

POD KONTROLĄ?

„Ochrona Mienia i Informacji” 201420

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

Karta elektroniczna traktowana jest jako klucz specjalny. Może umożliwiać otwarcie drzwi i krat wej-ściowych do budynków i oddziałów mieszkalnych oraz drzwi i krat przejściowych w ciągach komunikacyjnych tylko w zakresie niezbędnym do realizacji czynności służbowych wykonywanych przez jej użytkownika [7]. Do realizowanych systemów kontroli dostępu, Służba Więzienna wprowadziła RFID do legitymacji służbowej, która jest jednocześnie kartą kryptograficzną zawiera-jącą klucze dostępu do baz danych jak i podpis elek-troniczny. Karty wydawane są przez Centralny Punkt Certyfikacji w Centralnym Zarządzie Służby Więzien-nej. Jedynym wyjątkiem kontroli przejść wskazanym przez wytyczne jest wejście/wyjście z pawilonu miesz-kalnego, gdzie zalecane jest stosowanie podwójnego potwierdzenia. Potwierdzenie otwarcia przejścia nastę-puje przez operatora systemu. Stosować należy śluzy czyli gdy jedno przejście pobliskie jest otwarte, to dru-giego, bezpośrednio następującego po nim, użytkow-nik nie może otworzyć dopóki nie zamknie pierwszego. Kolejną specyficzną funkcjonalnością jest zastosowa-nie centralnej blokady przejść. Sytuacja takiej blokady ma miejsce w przypadku wystąpienia zagrożenia bez-pieczeństwa w oddziale mieszkalnym. Inicjowana jest przez operatora z wartowni, wtedy użytkownik pomimo uprawnień na karcie nie może otworzyć przejścia. We-

ryfikacja osoby następuje z systemu kontroli dostępu poprzez odczytanie karty i przypisanego do niej użyt-kownika oraz poprzez identyfikację w systemie telewi-zji dozorowej. Najlepiej poprzez integrację systemów, gdy po przyłożeniu karty do czytnika pojawiają się dwa obrazy na stanowisku operatora jeden to odczytane dane z karty i przypisany użytkownik np. ze zdjęciem, a drugi obraz to obraz z kamery w przejściu. Operator po weryfikacji albo blokuje przejście albo nie wykonuje nic i system automatycznie przepuszcza użytkownika.

Podstawą otwierania drzwi cel nadal są klucze mecha-niczne, których definicja w rozporządzeniu [5] jest nastę-pująca:

Klucze to również nośniki informacji w postaci kart elektronicznych służących do otwierania bram, drzwi lub krat.

Klucze specjalne to klucze od bram, drzwi i krat wejściowych do budynków, drzwi i krat przejściowych, cel mieszkalnych, cel zabezpieczających i cel dyscy-plinarnych oraz wyznaczonych pomieszczeń.

Klucze zwykłe to klucze niewymienione powyżej.Zamki, zwory elektromagnetyczne, elektroza-

czepy, zamki elektromechaniczne to elementy wy-konawcze w systemach Kontroli Dostępu. Jakość tych urządzeń i właściwe dobranie do realizowanych funkcji gwarantuje ich sprawne funkcjonowanie. Jak wykazują

„Ochrona Mienia i Informacji” 201422

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

doświadczenia jednostek są to jedne z najbardziej istot-nych elementów wpływających na ruch osób i ich bez-pieczeństwo w jednostce. Niewiele urządzeń dostęp-nych na rynku sprawdza się w tak trudnych warunkach więziennych w zakresie skrajnej eksploatacji, szczegól-nie pod kątem wytrzymałości mechanicznej, sposobu zasilania oraz kompatybilności elektromagnetycznej.

Wytyczne [9] określają minimum wymagań sta-wianych systemom kontroli dostępu:n należy stosować kontrolery drzwi z niezależnym za-

silaniem buforowym, które po utracie komunikacji z jednostką nadrzędną nadal umożliwiają realizację kontroli i sterowania przejściem,

n należy stosować czytniki kart zbliżeniowych w stan-dardzie Mifare Plus, odczytujące nr zapisany w sek-torze pamięci zabezpieczonym hasłem,

n do komunikacji z czytnikiem dopuszcza się protoko-ły Wieganda, RS485 i TCP/IP,

n okablowanie systemu należy zabezpieczyć przed do-stępem, uszkodzeniem i sabotażem,

n należy stosować śruby z zabezpieczeniem, tak aby usunięcie czytnika wymagało specjalnego narzędzia,

n pojedyncze przejście (drzwi/krata) należy wyposażyć w czytniki kart, kontaktrony oraz zamek elektrome-chaniczny (oraz system telewizji dozorowej wg pa-rametrów opisanych w wytycznych),

n przejścia należy wyposażać w obustronną pełną identyfikację, wejścia do pomieszczeń (np. serwe-rownia, magazyn) pełna identyfikacja jednostronna (wewnątrz klamka lub przycisk wyjścia),

n przejścia (drzwi/kraty) powinny posiadać możliwość mechanicznego otwarcia kluczem w przypadku awa-rii systemu kontroli dostępu,

n system kontroli dostępu powinien dostarczać sygna-ły z przejść takie jak: otwarte, zamknięte, uszkodze-nie/sabotaż, otwarcie nieautoryzowane.

Stany te powinny być zapisywane w dzienniku zda-rzeń systemu.

System telewizji dozorowej (telewizji przemysło-wej, CCTV), często określany w różnych przepisach jako monitoring. Jako jeden z pierwszych systemów instalowa-nych w jednostkach, podlegał przez lata różnym moderni-zacjom co spowodowało, iż w wielu obiektach znajdują się stare kamery jeszcze czarno białe, o niskich rozdzielczo-ściach, przemieszane z nowymi rozwiązaniami. Statystycz-nie na jednostkę przypada ok 83 kamer. Istotne jest przy or-ganizacji stanowiska operatora/obserwatora stworzenie od-powiednich, ergonomicznych warunków pracy aby uzyskać oczekiwaną skuteczność obserwacji.

Ta skuteczność nabiera szczególnego znaczenia gdy rozpatruje się dwa aspekty dozoru wideo w zakła-

dach karnych. Fakultatywna obserwacja (art. 73a [2], obserwacja terenu, pomieszczeń itp.) i obligatoryj-na obserwacja: dotyczy obserwacji osadzonych w ce-lach (art. 88c i 212c [2], kamera w celi mieszkalnej, izolacyjnej decyzją dyrektora oraz obligatoryjnie w celi zabezpieczającej [11]). Należy rozróżnić sytuację gdy obserwator posiada możliwość realizowania innych zadań poza obserwacją lub nie posiada takiej możli-wości.

Stosowane są różne technologie od starych ana-logowych po mega pikselowe kamery IP, z oświetla-czami podczerwieni czy termowizyjne. Kamery w ce-lach służą stałemu dozorowi osadzonych. Cele bywa-ją niejednolite geometrycznie, bywa też, że posiadają sklepienia po łuku, bądź są to małe przestrzenie – co stawia spore wymagania od optyki kamery, jej obudo-wy i sposobu montażu. Zasadą jest, aby były to kamery wandaloodporne umożliwiające dozór również w nocy przy braku oświetlenia. Tu ze względów psychologicz-nych istotne jest, aby podświetlacze podczerwieni pra-cowały w zakresie niewidzialnym, tak aby nie było wi-dać nocą żarzących się diod.

Wytyczne [9] określają minimalne wymagania ja-kie powinny spełniać systemy telewizji dozorowej uwzględniając rozporządzenie [6], a są to między in-nymi:n Sposób zasilania wszystkich urządzeń wchodzących

w skład telewizji dozorowej musi gwarantować ich nieprzerwaną, ciągłą pracę. W celu zapewnienia ta-kiego funkcjonowania stosuje się zasilacze buforowe z akumulatorami i UPS-y. Obwody elektryczne sta-nowiące źródło zasilania dla zasilaczy buforowych i UPS-ów muszą być podłączone do agregatów prą-dotwórczych.

n Nowe zakłady karne i areszty śledcze wyposaża się w system telewizji dozorowej w technologii cyfrowej IP. Do budowy infrastruktury kablowej stosuje się nor-my dotyczące budowy okablowania strukturalnego.

n W przypadku modernizacji, rozbudowy lub naprawy ist-niejących systemów CCTV linie sygnałowe toru audio-wideo należy realizować na bazie skrętki komputerowej kategorii minimum 5e lub światłowodu i konwerterów sygnału. Przyjmuje się dla jednego toru audio-wideo jeden przewód skrętkowy. Umożliwi to w przyszłości płynne przejście do standardu CCTV IP.

n Rejestracja PAL – D1, minimum 3 klatki/sek. dla każdego strumienia audio-wideo.

n Pojemność archiwum nagrań dla każdego kanału minimum 7 dni.

n Kamery w kącikach sanitarnych, łaźniach muszą po-siadać funkcje maskowania stref służące do masko-wania stref intymnych.

Charakterystyczne miejsca montażu kamerPoza opisanymi powyżej systemami alarmowymi,

urządzeniami oraz wskazanymi w tabeli 2 opisami sys-temów ochrony, w zakładach karnych występują miej-sca charakterystyczne, gdzie stosuje się dozór wideo:n cela zabezpieczająca (obligatoryjnie obraz i dźwięk,

należy zwrócić szczególną uwagę na jakość dźwięku ze względu na specyficzną budowę celi, oraz odpo-wiednią optykę kamery aby widoczna była cała cela),

n cela izolacyjna (decyzją dyrektora osadzonego pod-daje się dozorowi wideo),

n cela mieszkalna (decyzją dyrektora osadzonego poddaje się dozorowi wideo),

n cele i pomieszczenia oddziału dla osadzonych wy-magających osadzenia w wyznaczonym oddziale bądź celi (art. 88c i 212c ustawy [2] obligatoryjnie),

n świetlice, kaplice, miejsca pracy osadzonych, bi-blioteka,

n sale widzeń dozorowanych i bezkontaktowych,n place spacerowe,n pasy ochronne, śluzy bram wjazdowych, teren jed-

nostki,n obszar przed bramą wjazdową na teren jednostki,n przejścia, wejścia, wyjścia na terenie jednostki

i w obiektach,n obszar przy wejściu do kancelarii tajnej.

Przy doborze kamer należy uwzględniać wytycz-ne [18], w których wskazane zostały strefy i parame-

WYMAGANIA DLA ZEBEZPIECZEń ELEKTRONICZNYCH – ZAŁOŻENIA SYSTEMOWE

„Ochrona Mienia i Informacji” 2014 23

„Ochrona Mienia i Informacji” 201424

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

try oświetlenia (współczynniki) np. w ciągach komuni-kacyjnych, pasach ochronnych w obszarze obserwacji elektronicznej itp.

System sygnalizacji pożarowej (SSP)Ze względu na specyfikę obiektów, Służba Wię-

zienna występuje o odstępstwa w zakresie stosowania przepisów przeciwpożarowych. Systemy sygnalizacji pożarowej instalowane są z reguły w pomieszczeniach, a nie w całych obiektach. Tymi szczególnymi pomiesz-czeniami są: magazyn uzbrojenia, podręczny magazyn uzbrojenia, kancelaria tajna oraz archiwum. Ze wzglę-du na 24 godzinny dozór ochrony fizycznej, występują-ce warunki środowiskowe, działania osadzonych, któ-rzy często dewastują sprzęt, palą papierosy, stosowa-nie w pawilonach mieszkalnych tak czułych systemów jakimi są systemy sygnalizacji pożarowej nie wydaje się racjonalne. Doświadczenia pojedynczych obiektów gdzie zainstalowano systemy sygnalizacji pożarowej potwierdzają tę tezę.

Wizualizacja i integracja systemów alarmowychZe względu na ograniczenia kadrowe z jakimi bo-

ryka się Służba, w obsłudze systemów alarmowych w jednostce organizacyjnej należy szczególnie zwra-cać uwagę, aby operator miał jak najprostszą, intu-icyjną obsługę wspomnianych systemów. Zadanie to realizuje wizualizacja i integracja systemów alarmo-wych. Duża liczba zainstalowanych kamer jak i innych elementów systemów alarmowych, wymusza instala-cję systemów wspomagających pracę operatora-ob-serwatora. Chociażby poprzez integrację czy możli-wość przełączania wyświetlanych obrazów poprzez detekcję ruchu, inteligentną analizę obrazu (przekro-czenie wirtualnej granicy lub obszarów, kierunek ru-chu, analiza zdarzeń np. zbliżenie na określoną od-ległość więcej niż 2 osób itp.). Istotną rolę odgrywa tutaj ergonomia stanowiska obserwatora, odpowied-ni układ wyświetlanych kamer, brak elementów za-kłócających zarówno w obrazie (np. nadmiarowe opi-sy, dużo obszarów nieistotnych dla obserwacji takich jak widok nieba, sufitu, ścian itp.) jak i w samym po-mieszczeniu obserwatora.

Interkomy, w zakładach karnych zainstalowane są w trzech rozwiązaniach, do komunikacji pomiędzy: n osadzonymi w celach mieszkalnych, świetlicach

a funkcjonariuszem oddziałowym,

n osadzonym a osobą na „widzeniu bezkontaktowym”, czyli widzeniu w sposób uniemożliwiający bezpo-średni kontakt z osobą odwiedzającą [10],

n osobą przy przejściach w jednostce, a stanowiskiem operatora.

Są to niezależne systemy, które powinny spełniać określone wymagania: interkomy muszą być wandalo-odporne, mogą zawierać dodatkowe funkcje jak np. ra-diowęzeł z przyciskami głośności. W celi mieszkalnej, na panelu wandaloodpornym mogą znajdować się rów-nież przyciski od napędu otwierającego okno (dotyczy np. cel izolacyjnych, dla osadzonych wymagających osadzenia w wyznaczonym oddziale lub celi [2]). Panel powinien posiadać specjalne śruby do których wymaga-ny jest nietypowy klucz. Powinien też zawierać mecha-niczne utrudnienia uszkodzenia głośnika oraz mikrofonu.

Wideodomofony, domofony bywają stosowane przy wejściach i bramach wjazdowych na teren jed-nostki, czasami w wybranych przejściach na terenie jednostki kiedy nie ma wdrożonego systemu kontro-li dostępu.

TOA Poland • www.toa.pl

N-8000 | SIECIOWY SYSTEM INTERKOMOWY

„Ochrona Mienia i Informacji” 201426

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

Służba Więzienna do realizacji zadań wykorzystu-je różnego rodzaju urządzenia do kontroli. Funkcjona-riusz wyposażony w urządzenia mechaniczne lub elek-troniczne ma obowiązek wykorzystywania ich do każ-dej kontroli:n osobistej lub pobieżnej osadzonych, osób z wolno-

ści;n cel i innych pomieszczeń;n paczek i przedmiotów;n pojazdów,n generalnej całego zakładu karnego.

Do ww. kontroli wykorzystuje się także psy [5]. To co może znajdować się na terenie jednostki, to

co może do jednostki trafiać z zewnątrz, jak i to co może opuszczać jednostkę, regulują właściwe przepisy [2, 5].

Bramkowe detektory metali – stosowane przy wej-ściach do jednostek, niekiedy w oddziałach mieszkal-nych. Często ze względu na zastane warunki architekto-niczne występuje ograniczone miejsce do montażu tego rodzaju urządzeń. Pracują one w wąskich przejściach, często w pobliżu krat przejściowych, skanerów rentge-nowskich, narażone są na pobliskie ruchome elementy metalowe. Im bardziej precyzyjnie urządzenie wskazuje miejsce detekcji tym lepiej. Szczególnie sprawdzają się urządzenia posiadające wiele stref detekcji.

Ręczne detektory metali – stosowane bardzo często, wyposaża się w nie funkcjonariuszy realizują-cych określone zadania/kontrole bądź przypisuje jako stałe wyposażenie posterunku, służą do kontroli osób, paczek, korespondencji, cel i pomieszczeń (materacy, rzeczy posiadanych przez osadzonych). Służba posia-da różne modele detektorów, przy czym na uwagę za-sługuje kwestia skuteczności oraz na ile taki detektor jest poręczny dla funkcjonariusza. Urządzenia te są in-tensywnie eksploatowane ze względu na ilość wykony-wanych, różnych rodzajów kontroli.

Detektory narkotyków i materiałów wybuchowych

Służba Więzienna poza psami specjalnymi, prze-szkolonymi do wykrywania narkotyków (w paczkach, korespondencji, na terenie, w pomieszczeniach, w ce-lach mieszkalnych, jak i przez osoby wchodzące na te-ren jednostki penitencjarnej) stosuje również elektro-niczne detektory narkotyków. Są to chromatografy ga-zowe, urządzenia przenośne bądź stacjonarne, działają na zasadzie spektrometrii lotnych jonów. Do rozpozna-wania substancji, bądź spożycia substancji psychoak-tywnych stosowane są testery chemiczne.

Skanery rentgenowskie (X-Ray) paczek – słu-żą do prześwietlania paczek, które mogą otrzymywać

Urządzenia do kontroli, detektory oraz łączność

„Ochrona Mienia i Informacji” 2014 27

URZĄDZENIA DO KONTROLI, DETEKTORY ORAZ ŁĄCZNOŚć

osadzeni, korespondencji do osadzonych jak i jedno-stek SW, a także bagaży, toreb osób ubiegających się o wstęp na teren jednostki lub je opuszczające. Znaj-dują się we wszystkich zakładach karnych typu za-mkniętego i aresztach śledczych.

Skanery rentgenowskie (X-Ray) osób – służą do prześwietlania osób wchodzących na teren jednost-ki oraz wychodzących. Doskonałe narzędzie do kontro-li, jednak ze względu na cenę występuje tylko w jednej jednostce penitencjarnej.

Skanery rentgenowskie (X-Ray) pojazdów – służą do prześwietlania pojazdów wjeżdżających do jak i wyjeżdżających. Kolejne doskonałe narzędzie do kontroli, jednak ze względu na wysoką cenę Służ-ba Więzienna nie posiada takich urządzeń. W jednym z zakładów pracy gdzie pracują osadzeni stosuje się detektor tętna do wykrywania osób, które mogą znaj-dować się ukryte w pojeździe.

Detektory przenośne telefonów komórkowych. Rozwój technologii telefonii komórkowej w ostatnich latach jest bardzo intensywny. Należy zadbać, aby de-tektory telefonów komórkowych wykrywały wszystkie zakresy i technologie. Detektor stosowany w SW musi posiadać wyświetlacz, na którym wyświetli wskazanie maksymalne poziomu odebranego sygnału, powiado-mi o detekcji dźwiękiem lub sygnałem świetlnym, za-rejestruje w pamięci datę, godzinę i poziom sygnału.

Dobrze jeżeli detektor umożliwia detekcję innych technologii bezprzewodowych niż telefonia komórko-wa a wykorzystywanych do komunikacji np. CDMA, Wi-Fi i inne. Użytkownik musi posiadać możliwość wglądu w rejestr bez możliwości kasowania (rejestr samonadpisujący).

System detektorów do lokalizacji telefonów komórkowych – zabudowany w różnych miejscach w pawilonie mieszkalnym np. w interkomach. Nale-ży zadbać, aby detektory telefonów komórkowych wy-krywały wszystkie zakresy i technologie. Do obsługi stosowany jest komputer, na którym wyświetlone bę-dzie wskazanie maksymalne poziomu odebranego sy-gnału w grupie kilku detektorów, co na wizualizacji pokaże obszar gdzie znajdował się nadający telefon. W rejestrze zapisze się data, godzina i poziom sygnału oraz lokalizacja. Użytkownik musi posiadać możliwość wglądu w rejestr bez możliwości kasowania (rejestr sa-monadpisujący).

Detektory elektroniki – zarówno włączonej jak i wyłączonej. Jest to bardzo obiecujące rozwiązanie

w dziedzinie detektorów pozwalające uniezależnić się od technologii telefonii komórkowej. Pojawiają się roz-wiązania w postaci bramek bądź urządzeń ręcznych. Na chwilę obecną Służba Więzienna nie posiada tych de-tektorów.

Kamery inspekcyjne – pojawiają się ostatnio w zakładach karnych. Służą do realizacji różnych ro-dzajów kontroli (poza kontrolą osób). Korzystają z nich też funkcjonariusze działów kwatermistrzowskich do konserwacji i remontów np. wglądu w instalacje wen-tylacyjne, kanały kablowe, nad sufity podwieszane itp.

Kamery taktyczne – pojawiają się ostatnio w jed-nostkach. Wykorzystywane są w sytuacjach zagrożenia bezpieczeństwa, interwencjach, przy stosowaniu środ-ków przymusu bezpośredniego oraz podczas ćwiczeń.

Łączność przewodowa – dotychczasowa telefo-nia analogowa i cyfrowa jest obecnie sukcesywnie za-mieniana na technologię VoIP, w celu optymalnego wy-korzystania zasobów sieci WAN i obniżenia kosztów za połączenia pomiędzy jednostkami organizacyjnymi.

System wideokonferencji – w zestawy wide-okonferencyjne wyposażone są Centralny Zarząd Służ-by Więziennej, Centralny Ośrodek Szkolenia Służby Więziennej, ośrodki szkolenia i doskonalenia, okręgo-we inspektoraty i niektóre jednostki podstawowe. Sys-tem ten wykorzystywany jest do prowadzenia zdalnych odpraw oraz szkoleń, znacząco pozwala ograniczyć koszty delegacji. Pozwala również nagrywać wideokon-ferencję. Widzą i słyszą się wszyscy uczestnicy, urzą-dzenia umożliwiają podłączenie komputera i wyświe-tlanie zdalnie multimediów widocznych dla wszystkich uczestników wideokonferencji.

Wideokonferencje z prokuraturąSłużba Więzienna wyposażona jest w zestawy wi-

deokonferencyjne służące do czynności procesowej – przesłuchania na odległość. Osadzony nie musi opuszczać zakładu karnego lub aresztu śledczego, co eliminuje koszty i działania związane z jego konwojowa-niem. Osadzony doprowadzony jest do przygotowanego pomieszczenia na terenie jednostki penitencjarnej i do-zorowany przez funkcjonariusza, po odbytej czynności procesowej odprowadzany do celi mieszkalnej.

Wideokonferencje dla osadzonychUzupełnią do tej pory stosowane aparaty samoin-

kasujące służące do kontaktu ze światem z wolności. Służba Więzienna wzorem krajów europejskich testu-

„Ochrona Mienia i Informacji” 201428

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

je i przygotowuje się do wdrożenia wideokonferencji dla osadzonych. Może być wykorzystywana jako uzu-pełnienie dodatek do rozmowy telefonicznej lub jako forma odbycia widzenia z osobami bliskimi przez osa-dzonego.

Łączność bezprzewodowa wprowadzona jedno-rodnie w całej Służbie Więziennej w 2000 r. System łączności bezprzewodowej jednostki realizowany jest w technologii analogowej FM z wywołaniem selektyw-nym CCIR oraz funkcją CTCSS w zakresie VHF, składa się przede wszystkim z:n radiotelefonu stacji bazowej Radmor, n radiotelefonów przewoźnych Radmor,n radiotelefonów ręcznych Motorola serii GP,n cyfrowego rejestratora rozmów,n anten, masztów, zasilaczy z akumulatorem, zabez-

pieczeń przepięciowych itp.

Radiotelefony pracują w wydzielonym paśmie częstotliwości, na kilku kanałach: roboczym, alar-mowym, zamkniętym i przeznaczonych do połączeń w Krajowej Sieci Współdziałania i Alarmowania (z po-licją na całym obszarze kraju). Kanały: roboczy i alar-mowy są nagrywane. Zasady komunikacji przez radio-telefony regulują wytyczne [13]. Przestrzeganie za-sad łączności bezprzewodowej jest szczególnie istot-ne, ponieważ system pracuje w simpleksie (jeden do jednego, jeden do wielu), gdzie w danym momencie może nadawać tylko jeden nadawca. Dodatkową funk-cjonalnością radiotelefonów jest funkcja przycisku na-padowego oraz funkcja „czuwak”, czyli po określonym czasie nie używania radiotelefonu włączy się sygnał, który użytkownik zobligowany jest potwierdzić. Jeżeli tego nie zrobi, na stacji bazowej wyświetli się komuni-kat ALARM i nr radiotelefonu, generując odpowiednią reakcję dowódcy. Służba wykorzystuje łączność przez

radiotelefony na terenie jednostek oraz w czasie reali-zacji konwojowania (poza terenem jednostki).

Łączność GSM – Służba Więzienna korzysta rów-nież z telefonii komórkowej do celów służbowych, te-lefony posiada kadra kierownicza, dowódcy, kierowcy. Służą przede wszystkim do szybkiego powiadamiania, głosowo jak i SMS.

Aby systemy zabezpieczeń elektronicznych oraz łączności działały prawidłowo w jednostkach zainsta-lowane są agregaty prądotwórcze. Systemy uzupeł-nione są zasilaczami buforowymi oraz UPS, na czas przełączenia z zasilania podstawowego na agregat. Idealnym rozwiązaniem jest gdy agregat startuje au-tomatycznie, skraca to znacząco czas pracy urządzeń z zasilaczy buforowych i UPS wyposażonych w akumu-latory i nie absorbuje funkcjonariuszy do działań zwią-zanych z przywróceniem zasilania.

Poza opisanymi powyżej systemami i urządzenia-mi w zakładach karnych występują też instalacje radio-węzłowe, rtv, multimedialne dla osadzonych.

Radiowęzeł doprowadzony do cel mieszkalnych oraz świetlic służy osadzonym. Przygotowują oni audy-cje, różne informacje związane z życiem więziennym, słu-chają radia. Funkcjonariusze posiadają nasłuch radiowę-zła, system musi posiadać możliwość zdalnego wyłącze-nia np. w przypadku próby przekazywania przez osadzo-nych zabronionych treści. Często radiowęzeł instalowany jest jako zintegrowany z wandaloodpornym interkomem.

System RTV to instalacja radiowo-telewizyjna rozprowadzona do cel mieszkalnych (warunkiem jest posiadanie przez osadzonego telewizora lub radia), Służba Więzienna wyposażyła w te urządzenia świetli-ce, biblioteki, wybrane pomieszczenia. Służy on osa-dzonym do dostępu do telewizji i radia).

Studia telewizyjne i multimedialne, w niektó-rych jednostkach stworzono takie studia służące osa-dzonym w celach kulturalno-oświatowych i resocjali-zacyjnych. Osadzeni mogą tam tworzyć, nagrywać róż-ne materiały audio-wideo.

Systemy elektroniczne, to nie tylko zabezpiecze-nia techniczno-ochronne czy środki alarmowania i łącz-ności ale również intensywnie wdrażana informatyzacja Służby Więziennej, należy wspomnieć i o niej.

Systemy informatyczne bazują na sieci struktural-nej w technologii VPN MPLS z łączami światłowodowy-mi (10MB/s jednostka podstawowa, 50 MB/s okręgowe inspektoraty, 2 x 500 MB/s Centralny Zarząd Służby Wię-ziennej – serwerownia) oraz bekapowymi łączami sateli-

„Ochrona Mienia i Informacji” 201430

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

tarnymi (8/2 MB/s). Dopuszcza się jedynie sieci kablo-we, bezprzewodowe sieci Wi-Fi są niedozwolone. Tech-nologia Microsoft zapewnia oprogramowanie serwero-we takie jak Windows Serwer, Hyper-V, MS Exchange, SharePoint, MS SQL oraz klienckie. Usługami sieciowymi zarządza się poprzez Active Directory, jej politykę bezpie-czeństwa. Wdrożono nowe komputery, których jest obec-nie kilkanaście tysięcy, serwery w liczbie kilkuset. Wpro-wadzone są wielopoziomowe zabezpieczenia sieci, sprzę-towe jak i programowe, obejmującej swym zasięgiem jednostki w całej Polsce. Trwa opracowywanie i wdrażanie Zintegrowanego Systemu Zarządzania w oparciu o system Microsoft Dynamics AX, oprogramowania finansowanego z Norweskiego Mechanizmu Finansowego. Oprogramo-wanie to będzie obejmowało między innymi moduły: ka-dry–płace, szkolenia, BHP, czas pracy, magazyny i inne, w systemie klasy ERP.

Poza wspomnianym oprogramowaniem Służba Więzienna użytkuje oprogramowanie Jednostka, por-tale Zamówienia Publiczne, BIP, Elektroniczna Skrzynka Podawcza i E-Sekretariat, System Informacji Prawnej, Poczta elektroniczna, Intranet, strony www – zarówno internetowe jak i intranetowe. Wdrożono kursy zawodo-we i specjalistyczne prowadzone poprzez e-learningu oraz b-learningu, z rozbudowanymi bazami materiałów szkoleniowych w postaci multimedialnej.

Centralna Baza Danych Osób Pozbawionych Wolności Noe.NET jest to system ewidencji, zbudo-wany na klastrze wielonodowym serwerów z macie-rzami. Dostęp do systemu dozwolony jest tylko z we-wnętrznej sieci, użytkownik wyposażony jest w kartę z certyfikatem elektronicznym, wydawanym przez Punkt Certyfikacji Centralnego Zarządu Służby Więziennej. Do wydzielonego zasobu bazy danych mają też dostęp inne służby, sądy. Baza Noe.NET została zakwalifiko-wana jako szczególnie ważna dla bezpieczeństwa pań-stwa. Baza ta jest stale rozbudowywana o nowe modu-ły i funkcjonalności. Modernizowana, zarówno sprzęto-wo jak i programistycznie.

W Służbie Więziennej wdrażany jest system bez-pieczeństwa informacji z certyfikacją na zgodność z ISO 2700-1.

Opisując systemy elektroniczne Służby Więziennej nie sposób nie wspomnieć o dozorze elektronicznym.

System dozoru elektronicznego (SDE) – wzorem krajów zachodnich gdzie systemy odbywania kary poza więzieniem okazały się skutecznym środkiem na przepeł-nione więzienia, Polska sukcesywnie wdraża dozór elek-

troniczny. System bazuje na zakładanym na nogę lub ręką nadajniku w bransoletce oraz module do kontaktu z cen-tralą nadzorującą instalowanym w miejscu zamieszka-nia. Moduł ten komunikuje się z centralą monitorowania w sieci GSM. W centrali zaprogramowany jest harmono-gram, kiedy dozorowany ma przebywać w domu, a kiedy poza nim. Ustalone są zasady kontaktu, alarmowania i re-agowania kiedy harmonogram zostaje naruszany.

Obiekty Służby Więziennej to najczęściej obiekty budowlane i tereny wokół nich. Ze względu na zagroże-nia wyładowaniami atmosferycznymi i przepięciami, in-stalując wszelkiego rodzaju systemy elektroniczne nale-ży pamiętać o połączeniu wyrównawczym metalowych obudów, elementów konstrukcji, koryt itp., nie zapomi-nając o zabezpieczeniach przepięciowych w torach zasi-lania oraz torach sygnałowych. Wymagane jest stopnio-wanie zabezpieczeń przepięciowych do wartości odpor-ności jaką posiadają instalowane urządzenia.

PodsumowaniePrzedstawione powyżej informacje zaledwie

szczątkowo poruszają tematykę jaką są zabezpieczenia techniczno-ochronne, środki alarmowania i łączno-ści a także systemy informatyczne i inne występujące w zakładach karnych. Z treści przedstawionego mate-riału jednoznacznie wynika, jak wielki wpływ na zabez-pieczenie techniczno-ochronne jednostek penitencjar-nych Służby Więziennej, ma intensywny rozwój tech-nologii elektronicznych.

„Ochrona Mienia i Informacji” 2014 31

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

Por. mgr inż. Cezary MECWALDOWSKI – starszy inspektor Zakładu Szkolenia Ochronnego Centralnego Ośrodka Szkolenia Służby Więziennej w Kaliszu.

Autor zajmuje się szkoleniami z zakresu bezpieczeń-stwa, techniki więziennej, zagadnień związanych z ochroną informacji niejawnych oraz danych oso-bowych. Specjalizuje się w tematyce zabezpieczeń techniczno-ochronnych, szczególnie systemów alar-mowych. Prowadzi zajęcia zawodowe, jak i specjali-styczne, stacjonarne oraz zdalne poprzez e-learning, b-learning czy wideokonferencję.

Absolwent Uniwersytetu Ekonomicznego w Pozna-niu, Uniwersytetu Adama Mickiewicza w Poznaniu oraz Politechniki Łódzkiej.

O Autorze

„Ochrona Mienia i Informacji” 201432

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

[1] Ustawa o Służbie Więziennej z 9 kwietnia 2010 r. [2] Ustawa Kodeks karny wykonawczy z 6 czerwca

1997 r. [3] Ustawa o zarządzaniu kryzysowym z 26 kwietnia

2007 r. [4] Rozporządzenie Rady Ministrów w sprawie obiek-

tów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochro-ny z 24 czerwca 2003 r.

[5] Rozporządzenie Ministra Sprawiedliwości w spra-wie sposobów ochrony jednostek organizacyj-nych Służby Więziennej z 31 października 2003 r.

[6] Rozporządzenie Ministra Sprawiedliwości w spra-wie rodzaju urządzeń i środków technicznych słu-żących do przekazywania, odtwarzania i utrwala-nia obrazu lub dźwięku z monitoringu w zakładach karnych z 16 października 2009 r.

[7] Zarządzenie Dyrektora Generalnego Służby Wię-ziennej nr 43/2010 w sprawie ustalania metod i form działalności w zakresie ochrony jednostek organizacyjnych Służby Więziennej z 13 sierpnia 2010 r.

[8] Wytyczne Dyrektora Generalnego Służby Więzien-nej nr 2/2013 w sprawie wymagań dla zabezpie-czeń techniczno-ochronnych w jednostkach orga-nizacyjnych Służby Więziennej z 4 czerwca 2013 r.

[9] Wytyczne Dyrektora Generalnego Służby Wię-ziennej nr 4/2013 w sprawie określenia stan-dardów systemów zabezpieczeń elektronicznych w jednostkach organizacyjnych Służby Więziennej z 10 czerwca 2013 r.

[10] Wytyczne Dyrektora Generalnego Służby Więzien-nej nr 3/2011 w sprawie wymagań technicznych i ochronnych dla pawilonów zakwaterowania osa-dzonych z października 2011 r.

[11] Rozporządzenie Ministra Sprawiedliwości w spra- wie celi zabezpieczającej i izby izolacyjnej z 4 czerwca 2013 r.

[12] Statystyka za rok 2013 Biura Informacji i Statysty-ki Centralnego Zarządu Służby Więziennej

[14] Wytyczne Dyrektora Generalnego Służby Więzien-nej w sprawie posługiwania się łącznością bezprze-wodową w Służbie Więziennej z 14 grudnia 2000 r.

[15] Rozporządzenie Ministra Sprawiedliwości w spra-wie doboru i zakresu stosowania środków bezpie-czeństwa fizycznego stosowanych do zabezpiecza-nia informacji niejawnych z 23 stycznia 2014 r.

[16] Rozporządzenie Rady Ministrów w sprawie szcze-gółowego trybu działań funkcjonariuszy Służ-by Więziennej podczas wykonywania czynności służbowych z 4 sierpnia 2010 r.

[17] Rozporządzenie Ministra Sprawiedliwości w spra-wie szczegółowych warunków technicznych urzą-dzeń wchodzących w skład środków technicz-nych w systemie dozoru elektronicznego, a tak-że sposobu organizowania tych urządzeń w sys-temie oraz sposobu przekazywania danych we-wnątrz tego systemu z 27 lutego 2009 r.

[18] Wytyczne Dyrektora Generalnego Służby Więzien-nej nr 1/2013 w sprawie wymagań, jakim powin-no odpowiadać oświetlenie miejsc pracy na ze-wnątrz oraz metod poprawy efektywności ener-getycznej instalacji oświetlenia zewnętrznego w jednostkach organizacyjnych Służby Więziennej z 18 marca 2013 r.

[19] Zarządzenie Dyrektora Generalnego Służby Wię-ziennej nr 56/2012 w sprawie szczegółowych za-sad eksploatacji i rozwoju systemów łączności i zabezpieczeń elektronicznych w jednostkach or-ganizacyjnych Służby Więziennej z 22 sierpnia 2012 r.

[20] Zarządzenie Dyrektora Generalnego Służby Wię-ziennej nr 57/2012 w sprawie szczegółowych za-sad eksploatacji i rozwoju systemów informatycz-nych w jednostkach organizacyjnych Służby Wię-ziennej z 22 sierpnia 2012 r.

Literatura

33„Ochrona Mienia i Informacji” 2014

TECHNIKA ZABEZPIECZEń DLA jEDNOSTEK PENITENCjARNYCH

M odernizacja obiektów służby więziennej oraz zakładów karnych i aresztów w Polsce trwa od kilku lat. Potrze-

by w zakresie wymiany starych i instalacji najnowszych roz-wiązań z zakresu zabezpieczenia technicznego pomieszczeń i terenów przyległych nadal są olbrzymie. Argumenty o braku środków na ten cel tracą na mocy, jeśli zestawi się je z kosz-tami generowanymi codziennie w sytuacji kiedy tego typu rozwiązań jeszcze nie ma.

Chcąc zaprezentować dostępna na rynku ofertę polskich firm rozmawiamy z Dyrektorem Sprzedaży firmy Unicard – Adamem Daniłowiczem.

OMiI: Jakie rozwiązania obecnie znajdują się w Państwa ofercie?Adam Daniłowicz: W ofercie mamy szeroką gamę syste-mów produkowanych przez naszą firmę. Wszystkie one po-siadają cechę wspólną, którą jest autoidentyfikacja. Naj-ważniejszymi rozwiązaniami dla zakładów karnych i aresz-tów są zintegrowane systemy bezpieczeństwa w tym: sys-tem kontroli dostępu do pomieszczeń i wjazdów, system rejestracji czasu pracy, depozytory kluczy i broni, syste-my parkingowe.

Unicard nie tylko dostarcza te systemy, ale ma również moż-liwość ich wdrożenia. Jesteśmy w stanie zaprojektować sys-tem z uwzględnieniem indywidualnych potrzeb, zainstalować go, uruchomić, przeszkolić administratorów i serwisować w ramach gwarancji i pogwarancyjnie.Nasza firma powyższe rozwiązania rozwija i dostarcza od po-nad 20 lat.

OMiI: Czym wyróżnia się dostarczany przez Unicard system kontroli dostępu?A.D.: Nasze rozwiązanie jest kompleksowe. Produkujemy wszystkie najważniejsze elementy systemu czyli czytniki, kon-trolery i oprogramowanie co przekłada się na stabilność pracy. Nasze systemy są skalowalne i łatwe w rozbudowie. Dostarcza-my małe rozwiązania zapewniające kontrolę na kilku przejściach, jak również rozwiązania bardzo duże, rozproszone w kilkudziesię-ciu lokalizacjach, obejmujące setki przejść i tysiące kart.W związku z tym, że jesteśmy producentem możemy dosto-sować rozwiązanie do indywidualnych potrzeb klienta. Sys-tem kontroli dostępu jest zintegrowany z innymi dostarcza-nymi przez nas systemami. Możemy także zintegrować się z systemami posiadanym przez klienta.System kontroli dostępu jest nieustanie rozwijany przez fir-mę Unicard.

OMiI: Jakie korzyści zapewnia wdrożenie systemu bezpie-czeństwa państwa firmy?A.D.: Zapewniamy stabilnie działające i zaawansowane tech-nologiczne rozwiązanie. Możemy świadczyć wsparcie na każ-dym etapie wdrożenia, a później działania systemu. Nasza firma świadczy bezpośrednio serwis gwarancyjny i pogwa-rancyjny na terenie całej Polski.Rozbudowujemy i modernizujemy nasze systemy. Zapewnia-my, że dostarczone dzisiaj systemy będą wspierane przez na-szą firmę przez długie lata. Aktualnie wspieramy co najmniej kilkadziesiąt systemów kontroli dostępu, które były zainsta-lowane kilkanaście lat temu. Systemy te są rozbudowywane o urządzenia nowej generacji, a wszystko nadzorowane jest przez najnowsze oprogramowanie UniKD.

OMiI: Czy dla Służby Więziennej macie Państwo wyspecja-lizowaną ofertę? Wiadomo, że jednostki penitencjarne cha-rakteryzują się znacznie wyższym poziomem zabezpieczeń. Czy w związku z tym rozwiązania dostępne na rynku cywil-nym są w jakiś sposób dostosowywane do potrzeb Służby Więziennej?

Technika zabezpieczeń dla jednostek penitencjarnych

34

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

„Ochrona Mienia i Informacji” 2014

A.D.: W naszej ofercie dla Służby Więziennej kładziemy szczególny nacisk na trzy kwestie. Po pierwsze w takich jed-nostkach przykładamy najwyższą staranność jeśli chodzi o instalację systemu. Dobre wykonanie instalacji przekłada się na późniejszą stabilną pracę systemu.Po drugie mamy możliwość dostosowania systemu do nie-standardowych potrzeb klienta, a także zintegrować go z in-nymi działającymi systemami w danym obiekcie.

Po trzecie dla takich jednostek jesteśmy w stanie dostar-czyć rozwiązanie kontroli dostępu wykorzystujące technolo-gię identyfikacji Mifare Plus (standard ten jest wprowadzony w legitymacjach służbowych SW). Od kilku miesięcy mamy w swojej ofercie kompleksowe rozwiązanie, w skład którego wchodzą karty Mifare Plus, czytniki ASR-804M i koder kart wraz z oprogramowaniem (wszystkie elementy poza kartami są naszy-mi produktami). Rozwiązanie to zapewnia najwyższy poziom za-bezpieczenia kart i transmisji między kartą a czytnikiem. Oprócz tego dzięki dostarczanemu koderowi administrator systemu ma pełną kontrolę nad kartami (kluczami zapisanymi na nich) i ich numeracją. Na dzień dzisiejszy prowadzimy rozmowy o zastoso-waniu tego rozwiązania w jednostkach penitencjarnych.

OMiI: Spośród licznych Państwa realizacji można wska-zać również te bardzo wymagające. Państwa urządzenia instalowane były w szpitalach, zakładach przemysłowych i na obiektach sportowych – czyli dostarczacie rozwiąza-nia do obiektów wymagających najwyższego poziomu bez-pieczeństwa.A.D.: Unicard ma wieloletnie doświadczenie w dostarczaniu systemów bezpieczeństwa do obiektów o szczególnym zna-czeniu. Nasze systemu funkcjonują między innym w Mini-sterstwie Spraw Wewnętrznych i Ministerstwie Skarbu Pań-stwa. Dostarczyliśmy duże systemy do sądów m.in: w Pozna-niu i Stalowej Woli. Nasze systemy działają także w obiektach policji, np. KMP w Płocku, KWP w Poznaniu, Katowicach i Krakowie. Jeśli chodzi o obiekty o znaczeniu strategicznym wdrożyliśmy bardzo duży system bezpieczeństwa w kilku-nastu oddziałach Operatora Logistycznego Paliw Płynnych. Ponadto od kilkunastu lat Unicard dostarcza zaawansowane czytniki kart Mifare dla jednostek wojskowych w całym kraju.

Dziękujemy za rozmowę.Fot. Unicard S.A.

35„Ochrona Mienia i Informacji” 2014

DRZWI DO CEL fIRMY DONIMET

Pomimo rozwoju zabezpieczeń i systemów informatycz-nych oraz teletechnicznych przeznaczonych dla jedno-

stek penitencjarnych i coraz szerzej w nich stosowanych,

nieodzownym atrybutem i cechą więzienia pozostają drzwi do cel, które są jednocześnie częścią składową wyżej wy-mienionych systemów, ale pełnią też rolę niezależnego za-bezpieczenia. To właśnie za zamkniętymi drzwiami celi, wię-zień odbywa karę, a solidność drzwi daje mu świadomość braku możliwości wyjścia. Firma DONIMET w oparciu o wie-loletnie doświadczenie, konsultacje ze służbami więzienny-mi oraz szereg przeprowadzonych badań, oferuje i produku-je drzwi, których jakość i zgodność ze wszystkimi wymoga-mi stawianymi drzwiom do cel, potwierdził Instytut Mechani-ki Precyzyjnej, wydając Certyfikat Zgodności na drzwi DONI-MET do cel więziennych i aresztów typu DC3.1/ZK.

Podstawowym kryterium warunkującym możliwość sto-sowania drzwi w celach więziennych, jest ich odporność na włamanie. Od drzwi więziennych wymagana jest od-porność na włamanie klasy RC4 wg PN-EN 1627 i klasy C wg PN-B-92270 oraz spełnienie Kryteriów Technicznych KT/101/IMP:2008, stawianych drzwiom do cel więziennych i aresztów.

Drzwi do cel charakteryzują się wieloma cechami istot-nymi dla bezpieczeństwa osadzonych, takimi jak: n brak jakichkolwiek możliwości manipulacji w celu otwar-

cia drzwi (skrzydło i ościeżnica całkowicie gładkie od stro-ny celi),

Drzwi do cel firmy DONIMET

Drzwi do cel (widok z korytarza / od strony celi)

36

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

„Ochrona Mienia i Informacji” 2014

n wizjer szerokokątny zabezpieczony szkłem antywłamanio-wym P6 oraz zamykany metalową klapką, umożliwiający podgląd całego pomieszczenia,

n możliwość szybkiego zamknięcia celi poprzez zaryglowa-nie wewnętrznych zasuw (możliwość zaryglowania dolnej zasuwy nogą),

n brak możliwości zatrzaśnięcia pracownika SW w celi (za-mek główny nie jest wyposażony w rygiel klamkowy – za-padkę),

n możliwość szybkiego demontażu zamka od strony koryta-rza przy zamkniętych drzwiach (w przypadku awarii zam-ka lub sabotażu),

n wyposażenie drzwi w masywny łańcuch zapewniający brak możliwości zerwania nawet przy użyciu bardzo dużych sił, ograniczający otwarcie skrzydła do kilkunastu centymetrów,

n możliwość pewnego i silnego uchwytu drzwi podczas otwierania przez strażnika, poprzez zastosowanie stalowe-go, solidnego pochwytu od strony korytarza.

Wszystkie drzwi do cel produkowane w firmie DONIMET malowane są proszkowo w kolorystyce RAL, dostosowanej do kolorystyki każdego zakładu karnego. Poliestrowe powłoki malarskie umożliwiają łatwe i szybkie usunięcie z powierzch-ni wszelkich zabrudzeń. Drzwi do cel mogą być dodatkowo wyposażone w podajnik więzienny (otwierane drzwiczki), da-jący możliwość bezpiecznego skucia więźnia, i stanowiący po otwarciu wygodną półkę (np. w celu podania posiłku).

Drzwi DONIMET do cel mogą być produkowane z zam-kiem głównym mechanicznym na klucz (możliwość tworze-nia systemu klucza Master key), elektrycznym – wpiętym w system teletechniczny obiektu, jak również z zamkiem głównym na kartę magnetyczną, bez konieczności zasila-nia (możliwość utworzenia systemu Master key). Dodatkowo drzwi mogą być wyposażone w szereg czujników: kontaktrony

Drzwi do cel – z podajnikiem (widok od strony korytarza)

37„Ochrona Mienia i Informacji” 2014

(czujnik otwarcia drzwi), czujnik otwarcia zamka głównego, czuj-nik sejsmiczny, wizualny sygna-lizator otwarcia drzwi itp.

Oprócz cech związanych bezpośrednio z bezpieczeństwem osadzonych, drzwi DONIMET spełniają wiele wymogów zgod-nych z przepisami budowlany-mi i wymaganych prawem bu-dowlanym. Podstawowym jest wymóg o dopuszczeniu wyro-bu budowlanego do stosowa-nia w budownictwie. Aby wy-rób budowlany (drzwi) został dopuszczony do stosowania w budownictwie, musi przejść szereg badań na zgodność z normą lub aprobatą tech-niczną oraz uzyskać stosow-ny certyfikat i być odpowiednio oznakowany tablicz-ką znamionową ze znakiem B lub CE. Ponadto, na drzwi musi być wystawiona Krajowa Deklaracja Zgodności, zawierająca wszystkie zbadane i deklarowane cechy drzwi. Drzwi Donimet spełniają wszystkie obowiązujące w tym zakresie normy. Zostały zbadane przez laboratoria In-stytutu Mechaniki Precyzyjnej na odporność na włamanie, jak również przez Instytut Techniki Budowlanej, potwierdzając swo-ją wysoką odporność na wielokrotne zamykanie i otwieranie – klasa 6, izolacyjność akustyczną Rw = 40 dB, wytrzymałość mechaniczną – klasa 4, odporność na korozję – klasa C3, oraz wysoki standard wielu innych cech użytkowych.

Z uwagi na uzyskane wyniki, drzwi DONIMET do cel mogą być stosowane w bardzo ciężkich warunkach pracy. Mogą być również wykonane jako drzwi przeciwpożarowe

dymoszczelne EI30S i EI60S, zgodnie z Aprobatą Techniczną ITB AT-15-8513/2013.

Oprócz wyrobów sprawdzonych, przebadanych i po- siadających odpowiednie dopuszczenia, rynek wciąż oferuje szereg wyrobów nazywanych drzwiami do cel więziennych, a w rzeczywistości niezbadanych, nie-certyfikowanych i nieoznakowanych zgodnie z obowią-zującymi przepisami więziennictwa i prawem budowla-nym. Stosowanie takich drzwi, oprócz tego, że stano-wi naruszenie prawa, naraża zakłady penitencjarne na dodatkowe koszty związane z koniecznością wymia-ny takich drzwi, zakwestionowanych przez Nadzór Bu-dowlany lub inne organy kontrolne. Na etapie wybo-ru drzwi w nieznacznie niższych cenach, tylko pozornie wy-dają się one atrakcyjniejsze. Dopiero dalsze procesy zwią-

zane z drzwiami (terminowość dostaw, mon-taż, dokumentacja odbiorowa, odbiory, gwa-rancja, serwis gwarancyjny i pogwarancyjny, jakość), pokazują przewagę drzwi DONIMET i faktyczne korzyści osiągnięte poprzez ich za-stosowanie. Drzwi więzienne do cel produko-wane przez firmę DONIMET, od wielu lat „pil-nują” więźniów w celach więziennych zakła-dów karnych m.in. w Opolu Lubelskim, Bar-czewie, Strzelinie, Bielsku Białej, Sieradzu, Przemyślu, Rzeszowie, Gliwicach, Przywa-rach, Wejherowie, Pionkach, w Warszawie i w wielu innych więzieniach, aresztach śled-czych oraz komendach policji.

Artykuł firmy Donimet Sp. z o.o.Fot. Donimet Sp. z o.o.

DRZWI DO CEL fIRMY DONIMET

38

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

„Ochrona Mienia i Informacji” 2014

E lektroniczne systemy depozytowe od wielu lat wspoma-gają pracę służb ochrony w jednostkach penitencjarnych,

ułatwiając i porządkując zarządzanie kluczami i depozytami w obiekcie. Są to systemy znane i cenione przez użytkowni-ków, ale… również traktowane jako niezwykle skomplikowa-ne w instalacji oraz bardzo kosztowne. Z drugiej strony, co za chwilę przedstawimy w poniższym artykule, producenci nie ograniczają się tylko do drogich i trudnych w administrowa-niu urządzeń. Oferują również bardzo atrakcyjne cenowo pro-dukty, spełniające wszystkie niezbędne funkcje współcze-snego systemu depozytowego.

Firma Creone została założona w 1979 roku i od począt-ku swojej działalności cały proces produkcji, konstrukcji oraz projektowania jest realizowany w Szwecji. Działalność firmy, lista i różnorodność oferowanych produktów stale się powięk-

sza. Dzięki własnemu działowi projektowe-mu, producent zgod-nie z potrzebami ryn-ku wprowadza nowe

rozwiązania. Aktualnie systemy szaf do przechowywania kluczy i depozytów są dostarczane do 30 krajów świata. Gamę pro-duktów firmy Creone najlepiej opisuje kilka cech: Pełna Kon-trola, Prosta Obsługa, Elastyczność i Uniwersalność.

W ofercie firmy Creone znaleźć możemy cztery rodziny produktów: KeyRack, KeyBox, ValueBox, KeyWin.

System KeyRack (fot. 1), może się składać z 66 listew połączonych ze sobą przy pomocy wspólnej magistrali ko-munikacyjnej i nadzorowane przy pomocy wspólnego mo-dułu operatorskiego. Pojedynczy panel operatorski może obsłużyć do 924 gniazd kluczowych. Dzięki takiemu roz-wiązaniu Klient w prosty sposób może ustalić czy klucz

znajduje się w depozycie lub czy został pobrany. Wybie-rając ten system unikniemy również problemu z brakiem miejsce na dużą metalową szafę, w które to standardowo wyposażone są elektroniczne systemy depozytowe. Ta-kie rozwiązanie pozwala również na ograniczenie kosztów związanych z budową systemu, dlatego rozwiązania Key-Rack cieszy się dużym zainteresowaniem wśród Klientów szukających atrakcyjnych cenowo systemów do zarządza-nia dużą ilością kluczy.

KeyBox jest rozwiązaniem dedykowanym do przecho-wywania i zarządzania kluczami i małymi przedmiotami. Jest to seria metalowych szaf wyposażonych w haczyki na klucze lub niewielkie skrytki (fot. 2a i 2b).

Po prawidłowej weryfikacji użytkownika zostają otwar-te drzwiczki depozytu i odblokowują się gniazda kluczy do których użytkownik ma dostęp. W celu ułatwienia lokalizacji klucza, gniazda wyposażone są w sygnalizatory optyczne informujące użytkownika o przypisanych kluczach. W pa-

Systemy skrytkowe dla jednostek penitencjarnych

Fot. 1. System KeyRack – dopasowany do potrzeb biur przepustek

Fot. 2a. System KeyBox seria KeyControl – z nadzorem przechowywanych depozytów

Fot. 2b. System KeyBox seria System - rozwiązanie bardzo atrakcyjne cenowo

39„Ochrona Mienia i Informacji” 2014

SYSTEMY SKRYTKOWE DLA jEDNOSTEK PENITENCjARNYCH

kiecie tym możemy znaleźć również rozwiązania umożli-wiające bezpieczne przechowanie od 14 zestawów kluczy w modelu 9400SC do 924 w modelu 9700SC. Jest to roz-wiązanie adresowane do Klientów którzy oprócz uporząd-kowania i nadzoru nad dostępem do poszczególnych klu-czy, wymagają również prostej obsługi i elastycznej roz-budowy.

ValueBox (fot. 3a, 3b i 3c) to seria rozwiązań skrytko-wych umożliwiająca przechowywanie przedmiotów takich jak: telefony komórkowe, nośniki danych, prywatne przed-mioty pracowników, dokumenty, laptopy, wartości pienięż-ne, lekarstwa, broń i wiele innych. W grupie tych produktów możemy znaleźć rozwiązania ze skrytkami o wymiarach we-wnętrznych od 260 x 125 x 255 mm [sxwxg] w modelu 7006S, do 260 x 400 x 255 mm [sxwxg] w modelu 7002S.

Dzięki dużej różnorodności wielkości skrytek i moż-liwości ich dowolnego łączenia między sobą, każdy użyt-kownik może zbudować system spersonalizowany zgodnie z jego potrzebami. System Valubeox w ramach pojedyn-czego modułu operatorskiego może zostać rozbudowany do 15 modułów rozszerzających, z obsługą do 96 skrytek.

KeyWin jest to oprogramowaniem zarządzające dla wszystkich powyższych rozwiązań. Wszystkie urządzenia ko-munikują się z wykorzystaniem protokołu TCP/IP. W ramach jednej wspólnej bazy danych można zbudować system ob-sługujący do kliku tysięcy gniazd kluczowych lub skrytek depozytowych. Aplikacja umożliwia nadzorowanie do 100 mo- dułów operatorskich w rozproszonych lokalizacjach. W celu łatwiejszego dostępu do systemu, producent wprowadził do oferty rozwiązanie webowe, które pozwala zarządzać syste-mem przy pomocy smartfonów, tabletów czy laptopów bez konieczności instalacji oprogramowania klienckiego.

Generalnym dystrybutorem na terenie Polski produktów firmy Creone jest firma Volta. W przypadku dodatkowych py-tań zapraszamy do odwiedzenia strony www.volta.com.pl lub kontaktu z autorem artykułu.

Artykuł firmy Volta Sp. z o.o.Fot. Volta Sp. z o.o.

Fot. 3a. System ValueBox – dostępne różne wymiary skrytek

Fot. 3c. System Valuebox umożliwia deponowanie prywatnych i służbowych przedmiotów

Fot. 3b. System Valuebox – w wykonaniu umożliwiającym montaż podtynkowy

Grzegorz MICHALSKI, Specjalista ds. Systemów [email protected]

40

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

„Ochrona Mienia i Informacji” 2014

Z większenie bezpieczeństwa w zakładach karnych i aresz-tach śledczych to jeden z wielu celów, jakie mają po-

stawione przed sobą jednostki więzienne. Cel ten ma zostać zrealizowany m.in. poprzez ograniczenie możli-wości dostępu do obiektów penitencjarnych osób trzecich, a także zintensyfikowanie kon-troli zachowania osób podczas pobytu w tego typu jednostce.

W ramach systemów bezpieczeństwa pomocne jest rozwiązanie proponowa-ne przez firmę CASTEL – jednego z pro-ducentów systemów oferowanych przez firmę Miwi-Urmet należącą do grupy Urmet od 2010 roku.

CASTEL oferuje jednostkom pe-nitencjarnym interkomowe systemy bezpieczeństwa do cel, korytarzy, wind, czy parkingów. Systemy te umożliwiają komunikację pomię-dzy stacjami różnych oddziałów, a centralnym punktem kontroli. System interkomowy do cel wy-posażony jest w wandaloodpor-ne stacje, kontrolę oświetle-nia, świetlne oznakowanie połą-czeń oraz identyfikację nume-ru i funkcję wykrywania hałasu.

Dodatkowo CASTEL oferuje:n systemy komunikacji interkomowej i dostępu (do budyn-

ków, korytarzy, śluz),n systemy interkomowe do pokojów widzeń (z funkcją po-

słuchu i nagrywania),n systemy interkomowe do punktów wydawania paczek i do-

kumentów.

Castel to również wizualizacja systemu komunikacji, do-stępu i alarmu z funkcją wideo, zarządzania dźwiękiem, wi-deo i dostępem (kody, karty lub biometryka) poprzez IP.

Stacje przystosowane są do środowiska więziennego, tj. charakteryzują się wysoką jakością dźwięku połączoną z wytrzymałością urządzeń. Produkty Castel to rozwiązania, które można integrować z systemem centralnego zarządza-nia bezpieczeństwem.

XELLIP/CAP IP oraz Maylis to dwa najnowsze syste-my oferowane przez firmę CASTEL i stosowane w obiektach więziennych.

Główną korzyścią XELLIP jest bezpośrednia komunikacja (IP), tzn. jedno połączenie LAN do zarządzania dźwiękiem, ob-razem, danymi i zasilaniem stacji (PoE). Ważna jest również ja-

kość obrazu i dźwięku, którą można osią-gnąć dzięki dwukierunkowej komunikacji audio (Full-Duplex), pozbawionej szumów i echa oraz wysokiej jakości kolorowych ka-mer wideo (H.264). Co więcej, użycie proto-kołu SIP (RFC3261 standard) i najpowszech-niejszych kodeków obrazu i dźwięku (G711, H263, H263+, H264) daje możliwość integra-cji z innymi systemami: telefonicznymi syste-mami IP, systemami nadzoru, systemami obser-wacji wideo, itd. Na uwagę zasługuje również ła-twa obsługa tego systemu – przyjazny dla użytkow-nika interfejs (aplikacja web) służąca do zdalnego programowania stacji i serwerów. System XELLIP uwzględnia również potrzeby osób niepełnospraw-nych. Stacje i urządzenia wyposażone są w kolorowe kamery wideo, trzy diody LED, pętle indukcyjne dla aparatów słuchowych i przyciski z alfabetem Braille.

Maylis jest kompletnym systemem interko-munikacji wykorzystującym najnowszą tech-

nologię cyfrową. System jest owocem 40-letnich doświadczeń firmy CASTEL

i spełnia wymagania najbardziej zróżnico-wanych zastosowań.

Wybrane cechy systemu:n wszechstronne zastosowanie,n szybka i niezawodna komunikacja,n system komunikacji pomiędzy różnymi stacjami, który za-

pewni personelowi pełną ochronę,n graficzny interfejs użytkownika,n wizualizacja połączeń, dostępu i alarmów, z funkcją śle-

dzenia i zapisu wydarzeń, a także bieżącego raportowania na wszystkich stacjach interkomu.

CASTEL posiada szerokie doświadczenie i wiele zreali-zowanych projektów systemów interkomowych dla obiektów więziennych, co pozwala na oferowanie najwyższej jakości oraz funkcjonalności systemów komunikacji i bezpieczeń-stwa dla personelu, osadzonych i gości.

Artykuł firmy Miwi Urmet Sp. z o.o.

CASTEL – interkomowe systemy bezpieczeństwa dla więziennictwa

Marek KOŚMIDER, kierownik Działu SSWiN, KD i SSP w firmie Miwi Urmet Sp. z o.o.

41„Ochrona Mienia i Informacji” 2014

O becnie systemy zabezpieczeń technicznych w obiek-tach Służby Więziennej coraz częściej współdziałają ze

sobą tworząc zaawansowane systemy zintegrowane. Większość inwestorów planujących modernizację in-

frastruktury zabezpieczeń zakłada, że systemy chroniące ich budynki będą ze sobą współdziałać i wymieniać wza-jemnie informacje dotyczące zdarzeń zachodzących w po-szczególnych obszarach zabezpieczeń. Oczekują oni na przykład, że naruszenie uzbrojonej strefy alarmowej sys-temu sygnalizacji włamania i napadu spowoduje automa-tyczne wyświetlenie na ekranie stacji operatorskiej w cen-trum monitoringu obrazu z kamery znajdującej się w pobli-żu naruszonej strefy. Dzięki takiemu współdziałaniu syste-mu sygnalizacji włamania i napadu i monitoringu wizyjne-go znacznie prostsze i szybsze staje się właściwe podjęcie reakcji służb ochrony fizycznej.

W innym przypadku chcą, aby po uzbrojeniu strefy, dostęp do pomieszczeń chronionych systemem kontroli dostępu był niemożliwy nawet dla osób, które normalnie posiadają do nich prawo wstępu i odpowiednie uprawnie-nia przypisane do swojego identyfikatora. Takie proste roz-wiązanie dramatycznie zmniejsza liczbę fałszywych alar-mów, generowanych przez osoby, które zapomniały, że strefa została uzbrojona i przed wejściem do pomieszcze-nia należy ją rozbroić. Projektanci systemów zabezpieczeń stają więc przed koniecznością zapewnienia choćby pod-stawowej integracji podsystemów zabezpieczeń. Nie jest to jednak zadanie łatwe. Sposobów integracji jest bowiem co najmniej kilka, a każdy ma swoje zalety i wady. Ponadto w obiektach, które posiadają już istniejącą infrastrukturę za-bezpieczeń projektanci muszą uwzględnić zastane uwarun-kowania i potrzebę dopasowania się do elementów dotych-czas wykorzystywanych.

Sytuacja komplikuje się jeszcze bardziej, gdy systemy dotychczas wykorzystywane pochodzą od różnych producen-tów, którzy niekoniecznie widzą swój interes we współpracy z systemem konkurenta. Wprawdzie można sądzić, że jeżeli jeden producent dostarczył system kontroli dostępu, a dru-gi sygnalizacji włamania i napadu to konkurencji tutaj nie ma, bo to systemy pełniące inne funkcje, ale w praktyce ci dwaj producenci mają w swojej ofercie zarówno kontrolę dostępu jak i systemy alarmowe, więc choć w tym obiek-cie nie są konkurentami, to na rynku owszem i nie mają za-

zwyczaj woli współpracy ze sobą. Cierpi na tym rzecz jasna użytkownik, ale na krótką metę dla wielu producentów nie wydaje się to szczególnie istotne.

Warto też wspomnieć o konieczności integracji syste-mów zabezpieczeń z systemami ochrony pożarowej. Szcze-gólnie istotne jest w tym przypadku zintegrowanie systemu kontroli dostępu z systemem alarmu pożarowego. Oczy-wiście bezpieczeństwo osób przebywających w chronio-nym budynku zakłada konieczność odblokowania wszyst-kich przejść znajdujących się na drogach ewakuacyjnych. Wymóg ten jest jednak narzucony przez przepisy prawa i dopóki nie zostanie on spełniony, budynek nie zostanie dopuszczony do użytku. Ze strony technicznej ten rodzaj integracji nie wiąże się z żadnym szczególnie skompliko-wanym mechanizmem integracji i zwykle sprowadza się do zwolnienia napięcia na elementach blokujących przej-ścia, które w przypadku braku napięcia przechodzą w stan otwarty.

Przyjrzyjmy się zatem podstawowym wykorzystywanym obecnie możliwościom integracji zabezpieczeń.

Większość systemów zabezpieczeń składa się z trzech podstawowych poziomów – poziomu serwera, poziomu kon-trolera (centrali) i poziomu elementów wykonawczych.

Poziom serwera. Większość współczesnych systemów zabezpieczeń pracuje w oparciu o serwer, na którym za-instalowane jest oprogramowanie aplikacyjne i bazodano-we. Integracja na tym poziomie zakłada wymianę danych pomiędzy serwerami dwóch lub większej liczby systemów. W tym celu niezbędne jest stworzenie interfejsu pomiędzy systemami. Zazwyczaj odbywa się to na drodze udostęp-niania przez producentów narzędzi specjalnie opracowa-nych do wymiany danych z innymi systemami. Przykładem takich narzędzi są SDK (software development kit), API (application programing interface), Web Service czy socket interface. Rzecz jasna nie każda firma dostarcza tego typu narzędzia i w przypadku tych, które tego nie robią, integra-cja może być bardzo utrudniona.

Kolejnym poziomem, na którym możliwa jest integra-cja to poziom kontrolera czy w innej terminologii – centra-li. Większość systemów oprócz serwera posiada w swojej ar-chitekturze kontrolery odpowiadające za zarządzanie i zbiera-nie danych z części systemu – np. określonej liczby przejść czy stref alarmowych.

Nedap AEOS – optymalny sposób współdziałania systemów zabezpieczeń w obiektach Służby Więziennej

NEDAP AEOS – OPTYMALNY SPOSÓB WSPÓŁDZIAŁANIA SYSTEMÓW ZABEZPIECZEń...

42

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

„Ochrona Mienia i Informacji” 2014

Najniższym poziomem architektury systemów zabez-pieczeń są elementy peryferyjne takie jak czujki PIR, kon-taktrony, czytniki kart czy kamery. W tradycyjnym uję-ciu te elementy podłączane są do odpowiadających so-bie kontrolerów (centralek), a potem wyżej do właściwych im serwerów. I tak odpowiednio czujki PIR podłączone są do centrali SSWiN i do serwera systemu alarmowego, a czytniki kart do kontrolera SKD i serwera SKD. Otrzymu-jemy wówczas architekturę z kilkoma systemami pracu-jącymi równolegle w stosunku do siebie. Graficznie taki układ przedstawia rys. nr 1.

W systemie Nedap AEOS dzięki jego innowacyj-nej koncepcji i ogromnym możliwościom sprzętowym możliwe jest podłączenie i pełne zarządzanie elemen-tami peryferyjnymi z różnych podsystemów przez jeden zintegrowany kontroler. Tak więc w przypadku systemu Nedap AEOS zarówno czujki PIR, czytniki kart jak i ka-mery IP będą zarządzane i obsługiwane przez ten sam, wielozadaniowy kontroler zabezpieczeń. Takie rozwiąza-nie ma wiele zalet. Przede wszystkim uzyskuje się ide-alną zgodność czasową zdarzeń we wszystkich podsys-temach. Istnieje możliwość dowolnego tworzenia zależ-ności pomiędzy systemami. Zdarzenie w obrębie jed-nego systemu może determinować dowolne zachowa-nie w innym systemie lub systemach. Ponieważ ten

sam kontroler zbiera dane z systemu alarmowego, kon-troli dostępu i telewizji dozorowej, z jego punktu wi-dzenia jest to jeden zintegrowany system, którym może swobodnie zarządzać. Co więcej w Nedap AEOS kontro-lery łączą się ze sobą na zasadzie peer to peer (każdy z każdym), mogą więc wzajemnie wymieniać ze sobą dane. Zdarzenie w obrębie jednego kontrolera, może za-tem determinować reakcję elementu podłączonego do zu-pełnie innego kontrolera bez udziału serwera. Dokładnie taka architektura systemu została wykorzystana do zabez-pieczenia lotniska w Lublinie (Świdniku), gdzie Nedap AEOS pełni rolę zintegrowanej platformy zabezpieczeń. Ogromną zaletą takiej architektury jest możliwość korzy-stania przez operatorów i administratorów z jednej zinte-growanej platformy i tym samy z jednego zintegrowanego interfejsu użytkownika, jednej wspólnej aplikacji i tej sa-mej bazy danych.

Oprócz opisanych wyżej struktur systemów zabezpie-czeń, w większych i rozbudowanych systemach wystę-puje jeszcze jedna. Jest to struktura systemu nadrzęd-nego, lub mówiąc inaczej systemu parasolowego. W tej architekturze ponad równolegle pracującymi systemami instaluje się dodatkowy system, który posiada własny serwer i dzięki wielu interfejsom do różnych podsyste-mów jest w stanie zbierać z nich dane i wpływać na ich

sprzęt

software

kontroler

aplikacje serwer

I/O

SSWiN

czujniki

I/O

SKD

I/O

CCTV

I/O

Interkom

Security Management System

Rys. 1. Serwery systemów bezpieczeństwa zintegrowane w oparciu o SMS lub/i integrację międzyserwerową

43„Ochrona Mienia i Informacji” 2014

działanie. System taki nazywany jest zintegrowanym sys-temem zarządzania bezpieczeństwem lub z angielskiego SMS (Security Management System). Jest to niekiedy je-dyne możliwe rozwiązanie i taki rodzaj integracji pozwala zwykle na łączenie systemów produkowanych przez firmy, które nie są skłonne do bezpośredniej współpracy w za-kresie integracji. W odróżnieniu od opisanego wyżej spo-sobu integracji przy użyciu wielozadaniowych kontrole-rów bezpieczeństwa Nedap AEOS, rozwiązanie takie ma jedna wadę – tzw. pojedynczy punkt podatności na awarię – w przypadku awarii serwera systemu SMS utracona zostaje cała integracja. W praktyce jednak w obiektach o szczególnym znaczeniu stosuje się serwery redundant-ne, które pracując w tle są w stanie natychmiast prze-jąć działanie serwera uszkodzonego. Obrazowo tego typu architekturę przedstawia rys. nr 2. Również system Nedap AEOS może pracować w tak zorganizowanej struk-turze.

Biorąc pod uwagę to krótkie omówienie możliwych sposobów integracji wydaje się, że projektowanie inte-gracji poprzez wielozadaniowy kontroler Nedap AEOS jest optymalnym sposobem współdziałania systemów zabez-pieczeń. Problem jednak w tym, że nie zawsze projektan-

ci systemów mają ten komfort, że mogą tworzyć architektu-rę systemu od zera, a użytkownik dysponuje budżetem po-zwalającym na modernizację czy zakup całej infrastruktu-ry bezpieczeństwa za jednym razem. Często projekty bu-dowy czy rozbudowy systemów zabezpieczeń realizowa-ne są etapowo, a istniejąca struktura w dużej mierze musi być ponownie wykorzystana. W takim przypadku inwestorzy skazani są na pewnego rodzaju kompromis pomiędzy po-trzebami a możliwościami. Powinni jednak zawsze mieć na uwadze to, że im prostsza architektura i im mniej podsys-temów składa się na system zintegrowany, tym integracja jest pełniejsza, a utrzymanie systemu tańsze i prostsze. Ne-dap AEOS dzięki swojej rewolucyjnej koncepcji integracji i maksymalnym uproszczeniu architektury wydaje się być rozwiązaniem godnym polecania w większości projektów, a dzięki przyjaznemu modelowi rozbudowy, możliwe jest tworzenie systemu etapowo, zaczynając np. od kontroli do-stępu, a dodając w późniejszym okresie systemu alarmo-wego czy monitoringu.

Artykuł firmy Nedap Security Manager

Jakub KOZAK, Country Manager Poland Nedap Security [email protected]

aeos security controller

sprzęt

software

aplikacje serwer

czujniki

aeos server

software

kontroler

aeos

SSWiN SKD CCTV Interkom

Rys. 2. Integracja systemów bezpieczeństwa w oparciu o wielozadaniowy kontroler systemu AEOS

NEDAP AEOS – OPTYMALNY SPOSÓB WSPÓŁDZIAŁANIA SYSTEMÓW ZABEZPIECZEń...

44

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

„Ochrona Mienia i Informacji” 2014

W przypadku wystąpienia pożaru niezbędne jest podję-cie akcji gaśniczej tak szybko, jak to tylko możliwe. Bez-

pieczeństwo przebywających w obiekcie osób stanowi wartość nadrzędną. Rozwiązania umożliwiające podjęcie natychmiasto-wej akcji gaśniczej i stłumienie ognia w pierwszej fazie pożaru to stałe urządzenia gaśnicze (SUG), czyli samoczynne instalacje umożliwiające automatyczne wykrycie, sygnalizację pożaru oraz rozpoczęcie procesu gaszenia w chronionych strefach. Można je także stosować w obiektach służby więziennej.

Na rynku dostępna jest szeroka oferta rozwiązań w zakresie ochrony przeciwpożarowej. Wymienić można m.in. systemy ga-szenia wodą (tryskaczowe, zraszaczowe, pianowe) oraz syste-my gaszenia gazem. Dobór od-powiedniego rozwiązania uza-leżniony jest m.in. od wyma-gań klienta, rodzaju chronione-go obiektu (np. zakłady karne), a także przepisów i wymogów firm ubezpieczeniowych.

Urządzenia tryskaczowe są zaprojektowane w taki sposób, aby zadziałały we wstępnej fa-zie pożaru, przy czym otwierają

się tylko te tryskacze, które przez określony czas poddane zosta-ną działaniu podwyższonej temperatury – a zatem będą narażo-ne bezpośrednio na działanie pożaru. Z danych statystycznych wynika, że w 97% przypadków do skutecznego ograniczania roz-przestrzeniania się pożaru wystarczył jeden działający tryskacz, w 93% przypadków było to 5 tryskaczy, a więcej niż 10 działa-ło w 78% przypadków. Powyższe dane potwierdzają fakt o selek-tywnym działaniu instalacji tryskaczowych, dzięki czemu znisz-czenia spowodowane pożarem ograniczają się do niewielkiego obszaru. W przypadku wybuchu pożaru w budynku, w którym zainstalowany został system gaśniczy liczba ofiar śmiertelnych jest mniejsza o 57%, a straty mienia są niższe o 34% – 68%.

W strefach wymagających wyjątkowej ochrony (np. zakład penitencjarny) ważny jest do-bór rozwiązania, które pozwo-li na wyeliminowanie nie tyl-ko strat spowodowanych dzia-łaniem ognia, ale też będących wynikiem przeprowadzonej ak-cji gaśniczej w sytuacji wy-stąpienia pożaru (np. zalanie). Idealnie sprawdzą się w tym

Rozwiązania w zakresie bezpieczeństwa

45„Ochrona Mienia i Informacji” 2014

ROZWIĄZANIA W ZAKRESIE BEZPIECZEńSTWA

przypadku stale urządzenia gaśnicze gazowe. Aktualnie do naj-bardziej skutecznych i najczęściej stosowanych należą systemy wykonane w oparciu o wiodące środki gaśnicze takie jak miesza-niny gazów obojętnych.

Korzyści z zastosowania systemów gaszenia gazem jest wie-le. Najważniejsze z nich to szybka możliwość przywrócenia pełnej funkcjonalności pomieszczeń lub urządzeń w strefie objętej ga-szeniem, możliwość zachowania ciągłości pracy urządzeń i proce-sów krytycznych w gaszonym obszarze, zapewnienie maksymal-nej ochrony i bezpieczeństwa osób przebywających w chronionej strefie, brak negatywnego wpływu na środowisko naturalne, moż-liwość rozpoczęcia akcji gaśniczej w najwcześniejszym stadium rozwoju pożaru. W dłuższym okresie czasu użytkowania obiektu realne jest uzyskanie określonego zwrotu kosztów instalacji Sta-łych Urządzeń Gaśniczych poprzez uzyskanie dzięki temu niższej składki ubezpieczenia.

Warunkiem niezawod-ności w/w rozwiązań jest przede wszystkim projekt techniczny wykonany pre-cyzyjnie, zgodnie ze sztu-ką, uwzględniający wszyst-kie ryzyka i parametry po-mieszczeń oraz właściwy montaż systemu. Niezbęd-ne są także regularne prze-glądy konserwacyjno-ser-wisowe, wykonywane przez wyspecjalizowane firmy, co stanowi gwarancję bez-pieczeństwa na lata. Ważne jest też upewnienie się, czy producent systemu posiada wszelkie niezbędne aproba-ty i certyfikaty uprawniające do wprowadzenia wyrobu do obrotu na terenie Polski.

AGIS Fire & Security jako dostawca i integrator elektronicz-nych systemów zabezpieczeń, instalacji elektrycznych, rozwiązań przeciwpożarowych swoim Klientom od wielu lat oferuje komplek-sową obsługę projektów. Usługi AGIS obejmują doradztwo, pro-jektowanie, instalowanie, uruchomienie oraz konserwację i ser-wis dostarczanych rozwiązań. W oparciu o specjalistyczną wiedzę i wieloletnie doświadczenie firma jest w stanie dostarczać rozwią-zania szyte na miarę potrzeb klientów, uwzględniając ich indywi-dualne potrzeby, skalę i specyfikę budynku. AGIS Fire & Securi-ty dba o wysoką jakość, czego potwierdzeniem są systemowo zin-tegrowane certyfikaty: ISO 9001, AQAP 2110, PN-N 18001 oraz BS OHSAS 18001 oparte na koncepcji ciągłego doskonalenia.

W zależności od specyfiki, skali danego obiektu oraz profilu prowadzonej działalności zarządcy budynków w celu zapewnie-nia bezpieczeństwa decydują się na wdrożenie systemów moni-toringu wizyjnego (CCTV). System ten umożliwia ciągłą i kom-

pleksową obserwację wielu obszarów chronionego obiektu (za-kład karny i areszt śledczy) z jednego lub co najwyżej kilku sta-nowisk monitorowania.

Rozwiązanie CCTV wspomaga pozostałe systemy bezpie-czeństwa i technicznej ochrony mienia, poprzez umożliwienie we-ryfikacji zaistniałych zdarzeń oraz ich archiwizację, tworząc w ten sposób materiał dowodowy. Podstawowym zadaniem systemu monitoringu wizyjnego jest zapewnienie bezpieczeństwa poprzez podgląd obrazu na żywo. Systemy CCTV umożliwiają również szybkie przeszukiwanie nagrań. Nowoczesne rozwiązania w za-kresie monitoringu wizyjnego wyposażone są w dodatkową funk-cjonalność w postaci inteligentnej analizy obrazu. Oprogramowa-nie analizujące obraz na żywo umożliwia np. wykrycie ruchu na terenie monitorowanego obiektu lub przekazanie właściwej oso-bie odpowiadającej za bezpieczeństwo informacji o nieuprawnio-

nym wtargnięciu na dany teren. Dzięki temu nic nie umknie uwadze operato-ra, a zdarzenia alarmowe mogą być automatycznie wyświetlane na dodatko-wym monitorze.

Obok systemów mo-nitoringu wizyjnego na-rzędziem wspierającym zarządzanie bezpieczeń-stwem w obiekcie typu więzienie jest także sys-tem kontroli dostępu (ACC), którego głów-nym zadaniem jest mo-nitorowanie oraz porząd-kowanie przemieszczania się osób oraz pojazdów w dozorowanych strefach.

W ten sposób system umożliwia zabezpieczenie obiektu przed do-stępem osób niepowołanych oraz ogranicza poruszanie się osób nieupoważnionych do wydzielonych stref, jednocześnie pozosta-wiając swobodę przemieszczania się osobom uprawnionym.

W trosce o zapewnienie najwyższego poziomu bezpieczeń-stwa wymienione powyżej rozwiązania takie jak m.in. stałe urzą-dzenia gaśnicze, systemy monitoringu wizyjnego, systemy kon-troli dostępu mogą być zintegrowane. Instalacja Systemów Au-tomatyki Budynkowej i Zarządzania Budynkami (BAS/BMS), pozwala także na optymalizację kosztów np. poprzez bieżące gro-madzenie, przetwarzanie i archiwizowanie danych związanych ze stanem wybranych instalacji w obiekcie oraz sterowanie nimi w sposób automatyczny lub półautomatyczny.

Więcej informacji: www.agisfs.pl

Artykuł firmy AGIS Fire & Security Sp. z o.o.Fot. AGIS Fire & Security Sp. z o.o.

46

ZABEZPIECZENIA TECHNICZNO-OCHRONNE ZAKŁADÓW KARNYCH I ARESZTÓW ŚLEDCZYCH

„Ochrona Mienia i Informacji” 2014

O grodzenie obiektu więziennego powinno stanowić gwa-rancję bezpieczeństwa dla mieszkańców okolicy, w któ-

rej znajduje się więzienie, personelu więziennego, a jed-nocześnie gwarantować przyjazne warunki przebywającym w więzieniu penitencjariuszom. Wobec tego można przyjąć, że obiekty więzienne są tak bezpieczne jak ich ogrodzenie.

Wymagania stawiane współczesnym ogrodzeniom wię-ziennym powodują, iż nawet najlepsze fizyczne ogrodzenia składające się z dwóch linii ogrodzenia wykonanego z wyso-kich siatek lub paneli, zakończonych zwojami ostrzowymi, sta-ją się niewystarczającym zabezpieczeniem. Aby sprostać ro-snącym wymaganiom oraz potencjalnym zagrożeniom fizycz-ne ogrodzenia muszą być zintegrowane z systemami ochro-ny pozwalającymi na dokładne wykrycie prób ich sforsowania.

Precyzyjny system detekcji perymetrycznej PERIDECT instalowany na ogrodzeniu zapewnia dokładną i skuteczną ochronę obiektów charakteryzujących się podwyższonym po-ziomem ryzyka, takich jak obiekty więzienne. System ten – dzięki gęsto rozmieszczonym czujnikom – pozwala na wy-krycie drgań ogrodzenia spowodowanych mechanicznym działaniem – wspinaczką, przecinaniem, podnoszeniem. Do-kładność działania systemu wynosi około 2,5-3 m.

Czujniki systemu PERIDECT mogą być konfigurowane tak, aby konfiguracja odpowiadała lokalnym warunkom i wy-maganiom klienta. System PERIDECT korzysta z unikalnego systemu logiki różnicowej (Differential Logic), która pozwa-la na redukcję fałszywych alarmów spowodowanych przez złe warunki pogodowe (intensywne opady, silny wiatr, grad).

System PERIDECT charakteryzuje się następującymi pa-rametrami:n pozwala na dokładne wykrycie miejsca wtargnięcia / pró-

by przekroczenia,n doskonale współpracuje z innymi systemami ochrony np.

z systemem telewizji CCTV lub ochroną obwodową,n system można indywidualnie konfigurować ustawiając

jego parametry zgodnie z lokalnymi warunkami chronio-nego obiektu oraz wymaganiami klienta,

Inteligentne ogrodzenia – gwarancją bezpieczeństwa i 100% skuteczności

47„Ochrona Mienia i Informacji” 2014

INTELIGENTNE OGRODZENIA – GWARANCjĄ BEZPIECZEńSTWA I 100% SKUTECZNOŚCI

n ilość fałszywych alarmów wywołanych czynnikami ze-wnętrznymi jest znikoma,

n jest łatwy w instalacji i utrzymaniu,n łatwość wykrywania defektów, możliwość szybkiej napra-

wy minimalnymi kosztami,n szeroki zakres wytrzymałości na temperatury otoczenia (od

–55 °C do +85 °C), przy czym odporność na uszkodzenia mechaniczne i promieniowanie UV,

n długa żywotność komponentów elektronicznych,n odporność na wyładowania atmosferyczne i inne czynniki

elektromagnetyczne,n możliwa rozbudowa systemu o nowe rozwiązania przetwa-

rzające sygnał naruszenia.

Charakterystyka systemu, wysoka jakość instalacji, jak również weryfikacja w trakcie pracy czynią z PERIDECT-u je-den z najbardziej niezawodnych systemów na rynku.

System PERIDECT dostępny jest w czterech wersjach: 1. Standardowej (Standard), 2. Ukrytej (Hidden), który pozwala na doprowadzenie

przewodów wewnątrz słupów ogrodzenia, 3. Antywandalowej (Antivandal), 4. Podziemnej (Underground).Zasadą przy stosowaniu systemów alarmowych jest sto-

sowanie ich w kombinacji. Systemy stosuje się z reguły pa-rami, tak aby słabości jednego systemu mogły być kompen-sowane mocnymi stronami drugiego. Dzięki temu ryzyko fał-szywych alarmów można wyeliminować praktycznie w 100%. Oferta systemów, które mogą być stosowane w kombinacji z systemem PERIDECT obejmuje: bariery mikrofalowe, bariery na podczerwień, czujniki wykorzystujące efekt Dopplera.

Japoński producent urządzeń fotoelektrycznych TAKEX już od ponad 50 lat wytwarza bariery podczerwieni stosowa-ne do zewnętrznych systemów ochrony obwodowej, obec-nie jest jednym z wiodących producentów tych urządzeń na

świecie. W swojej ofercie oprócz aktywnych barier podczer-wieni TAKEX posiada również bariery mikrofalowe oraz pa-sywne czujniki ruchu.

Bariery podczerwieni, zapewniając bardzo wąską strefę detekcji, szczególnie dobrze sprawdzają się jako uzupełnienie ogrodzenia wykrywając intruza bezpośrednio przed lub po jego sforsowaniu. Bardzo istotnym parametrem barier podczerwie-ni jest zdolność do pracy w warunkach pogorszonej przejrzy-stości powietrza (mgła, śnieżyca, silny deszcz). W barierach TAKEX zastosowano dwa rozwiązania – dziesięciokrotny zapas

sygnału oraz algorytm wykrywania zjawisk pogo-dowych. Dziesięciokrotny zapas sygnału umożli-wia poprawną pracę bariery nawet wówczas, gdy mgła lub śnieżyca absorbuje 90% energii wiązek podczerwieni, algorytm wykrywania zjawisk po-godowych odróżnia całkowite przerwanie wiązki spowodowane pogorszeniem przejrzystości po-wietrza od jej przerwania przez intruza.

Wszystkie produkty TAKEX wytwarzane są w Japonii i objęte pięcioletnią gwarancją.

Więcej informacji na temat systemów fir-my DIRICKX oraz TAKEX można uzyskać u Auto-ryzowanego Dystrybutora – firmy ICS POLSKA, ul. Poleczki 82, 02-822 Warszawa lub na stro-nie: www.ics.pl.

Artykuł firmy ICS Polska i Dirickx BohemiaFot. ICS Polska

Źródło profesjonalnej wiedzydla fachowców. Zamów prenumeratę

• wypełniając formularz na stronie: www.e-czasopismo.pl • e-mailem: [email protected]

• telefonicznie: 22 678 38 05

PRENUMERATA ROCZNA

Czytaj nas

w 2014!

Prenumerata:• drukowana 80 zł

• cyfrowa 56 zł• pakietowa (drukowana + cyfrowa)

136 zł 110 zł