Monitoring wizyjny

Systemy wizyjne najczęściej kojarzą się z umieszczoną na budynku kamerą z widokiem na parking i znudzonym ochroniarzem, który od czasu do czasu zerka na ekran monitora

W dzisiejszych czasach monitorowanie nie ogranicza się do dozoru obiektów i zapewniania bezpieczeństwa. Nadzorować można nie tylko strefy dostępu, ale także urządzenia i całe procesy technologiczne. Różne funkcje monitoringu można realizować za pomocą różnego rodzaju sprzętu i mediów komunikacyjnych, w zależności od przeznaczenia systemów i korzyści, jakie chce się osiągnąć.

Budując system monitoringu wizyjnego, należy przede wszystkim zadać sobie pytanie, jakie cele i jakimi metodami chce się dzięki niemu osiągnąć. Pewne funkcje da się zrealizować tylko po wyłożeniu znacznych środków, co może się okazać ekonomicznie nieuzasadnione.

Współczesne systemy monitorowania i telewizja CCTV

Systemy monitoringu wizyjnego przestały być zarezerwowane dla ochrony – stały się narzędziami biznesowymi. Przyczyniają się do zwiększania wydajności, zmniejszania strat w produkcji, poprawiania efektywności pracy i zarządzania przedsiębiorstwem lub jego częścią, wspomagając podejmowanie decyzji. Nadzorują procesy technologiczne i logistyczne (zarządzanie transportem), kontrolują dyscyplinę i organizację pracy, wspomagają marketing (np. analizy zachowań klientów), zapewniają dokumentowanie procesów, a także mogą być narzędziem kontroli… ochrony.Polska wersja językowa oprogramowania Milestone dostępna jest w ofercie Softex Data

Najprostszy nowoczesny system monitoringu wizyjnego (telewizji CCTV – Closed Circut TeleVision lub inaczej – przemysłowej) składa się z kamer będących źródłem obrazu, medium transmisyjnego, urządzenia składującego obraz oraz stanowiska, na którym może on być wyświetlany. Medium transmisyjnym coraz częściej są sieci komputerowe, a systemy mają charakter cyfrowy. W nowych systemach nie stosuje się już ani kamer analogowych, ani zapisu analogowego na magnetowidach poklatkowych. Czasem, wykorzystując istniejącą infrastrukturę, buduje się systemy hybrydowe, gdzie nowe elementy są cyfrowe, ale używane w części systemu kamery i łącza (kable) są analogowe – konwersja sygnału i obrazu analogowego na cyfrowy nie nastręcza żadnych problemów.

Zastosowanie systemów cyfrowych ułatwia budowanie nowych systemów monitoringu oraz integrację starych w oparciu o nową lub istniejącą sieć informatyczną. Zaletą jest łatwość konfigurowania (np. przez wgranie nowego oprogramowania do kamer) oraz skalowania.

Otwarte nie dla wszystkich

Cyfrowe systemy monitoringu mogą być zamknięte – kiedy sygnał przekazywany jest wyłącznie od czujników i kamer do centrali/odbiorcy, ale w takim przypadku niezbędne jest autonomiczne okablowanie. Lepiej wykorzystać istniejącą infrastrukturę sieciową (komputerową) i „wpuścić” w nią sygnały pochodzące z elementów systemu monitoringu. Istnieje jednak możliwość przechwycenia takiego sygnału przez osoby  nieuprawnione (np. pracowników mających dostęp do sieci firmowej). Zagrożenie jest jeszcze większe, jeśli sieć jest otwarta, tzn. istnieje styk z Internetem. Oczywiście pakiety sieciowe można szyfrować, ale nigdy nie ma stuprocentowej pewności, że nie dostaną się w niepowołane ręce. Z drugiej strony Internet daje niesamowite możliwości dostępu do informacji. Szef firmy za pomocą dowolnej przeglądarki jest w stanie praktycznie z dowolnego miejsca obserwować, co dzieje się w przedsiębiorstwie, podobnie jak właściciel domu czy mieszkania.

– Z powodu otwartości systemów monitoringu cyfrowego bardzo ważne jest odpowiednie ich zabezpieczenie – mówi Aleksander Woronow, specjalista z firmy Softex Data, która jest integratorem systemów bezpieczeństwa. – Strumień danych w takim systemie może być obrabiany typowymi metodami informatycznymi. Dotyczy to zarówno obróbki obrazu, jak i zabezpieczenia informacji przed nieuprawnionym dostępem. Przykładem takiej obróbki może być automatyczne zliczanie osób w centrum handlowym sfilmowanych przez kamery przy wejściu. Ma to olbrzymie znaczenie w sytuacjach kryzysowych – można natychmiast podać, ile osób znajduje się w środku.

Cechy cyfrowego systemu monitorowania wizyjnego

  • dowolne konfigurowanie urządzeń, podłączanie do sieci przewodowej lub bezprzewodowej
  • selektywne działanie – nagrywanie obrazu dopiero po zadziałaniu czujnika ruchu (na podczerwień), kontaktronu (otwarcie drzwi), po uruchomieniu guzika napadowego
  • uruchamianie innych urządzeń bezpośrednio przez kamerę w zależności od rejestrowanego obrazu (np. otwieranie bramy po identyfikacji numeru rejestracyjnego lub twarzy)
  • śledzenie obiektu (osoby, pojazdu w polu widzenia kamery)
  • automatyczne zliczanie obiektów (osób, produktów na taśmie, pojazdów)
  • dostęp z dowolnego miejsca/komputera podłączonego do Internetu 

Oferta

Wizyjny cyfrowy system monitoringu składa się z kamer, medium transmisyjnego, bazy danych z obrazami (ruchomy obraz składa się z klatek, które są autonomicznymi obrazami) oraz komputera z odpowiednim oprogramowaniem. W przypadku integracji z elementami analogowymi wykorzystuje się tzw. wideoserwery będące przetwornikami obrazu analogowego na cyfrowy i odwrotnie. Funkcję tę może spełniać komputer, a właściwie odpowiednia karta.

Wybór kamer analogowych jest bardzo szeroki, praktycznie każdy szanujący się producent sprzętu AV ma je w swojej ofercie. Stosunkowo nowym sprzętem są kamery wyposażone we własny numer IP, dzięki czemu można takie urządzenie podłączyć bezpośrednio do sieci komputerowej i mieć do niego dostęp przez standardową przeglądarkę internetową. Kamerą można także zdalnie sterować. Oferują je m.in. firmy takie, jak: Axis, Bosch, D-Link, JVC, Samsung, Siemens, Sony, Panasonic. Kolejny etap rozwoju kamer to urządzenia bezprzewodowe, które można umieścić praktycznie w dowolnym miejscu z dostępnym zasilaniem. Prekursorem w produkcji bezprzewodowych kamer IP jest Axis, ale obecnie znajdują się w ofertach wielu producentów.

Oprogramowanie może pochodzić od różnych firm, z reguły nie jest związane ze sprzętem. Milestone oferuje uniwersalną rodzinę aplikacji przeznaczonych do obsługi cyfrowych systemów monitorowania, współpracujących z urządzeniami praktycznie każdego producenta. Milestone XProtect Business to system działający na typowym sprzęcie komputerowym z systemem Windows, w typowej sieci komputerowej z adresacją IP. Do sterowania kamer oraz przechwytywania obrazu mogą okazać się wystarczające aplikacje dostarczane z urządzeniami.

Do rejestracji obrazu wystarczy standardowy komputer z kartą wizyjną oraz odpowiednio dużym twardym dyskiem. Może to być macierz RAID, zapewniająca bezpieczne przechowywanie danych. Dane po ustalonym czasie są kasowane (chyba że trzeba je przechowywać), a na ich miejsce można zapisać kolejne. Można także zastosować specjalizowane urządzenia DVR (Digital Video Recorder) do magazynowania plików z obrazami, korzystające z wbudowanego oprogramowania (np. DVR firmy Honeywell). Wyposażone są w odpowiednie gniazda We/Wy, działają w różnych trybach (np. manualny, kalendarz, alarmowy, ciągły, detekcji ruchu), kompresują zapisywany obraz w celu zaoszczędzenia miejsca na nośniku.

Budując system monitoringu, warto skorzystać z usług firm integratorskich, które przeprowadzą kompleksowy audyt wymagań stawianych przed systemem i jego możliwości. Wskażą ograniczenia techniczne oraz funkcje wykonywane przez określoną konfigurację urządzeń.

Praktycznie w każdym większym mieście znajdują się integratorzy systemów monitorowania. Wśród nich można wymienić (alfabetycznie): Aasset Security Polska, AAT, Abis, Alarm Serwis, Alcar, Alnet, Altram, Anixter Poland, Astral, Atrix, Aval, Avermedia, CTR, DIAL, Fortuna Communication, KAMTEL, MERIT-MAG, Metasof, Mikama, Netmetis, Omron, PAW Systemy Zabezpieczeń, Polixel, Samba-Ana- Com, Sawel, Security System Integration, SKK, Softex Data, TethSYS, Visumnet, Volta, YOCA.

Duża liczba firm zajmujących się monitoringiem i CCTV bierze się stąd, że jest to bardzo dynamicznie rozwijający się rynek. Według danych firmy badawczej Datamonitor w 2003 r. światowy rynek cyfrowego monitoringu wideo miał wartość 1,3 mld USD, natomiast szacuje się, że do roku 2007 wartość wzrośnie do 7,4 mld USD.

 

System cyfrowego dozoru wizyjnego Softex Data w firmie Lentex

 

Spółka Lentex jest producentem wykładzin podłogowych w Polsce. W 2004 r. uruchomiono w niej w pełni cyfrowy system dozoru wizyjnego, którego zadaniem jest podgląd i nadzór nad procesami produkcyjnymi oraz zdalna inspekcja powierzchni magazynowych. Rozwiązanie oparte jest na nowoczesnych wideoserwerach i kamerach sieciowych szwedzkiej firmy Axis Comunications. System jest otwarty i umożliwia przyszłą rozbudowę w zależności od zmieniających się potrzeb przedsiębiorstwa.

 

Do instalacji monitoringu wykorzystano m.in. istniejącą infrastrukturę informatyczną oraz wideoserwery i wykorzystywane wcześniej kamery analogowe, monitorujące kluczowe stanowiska produkcyjne i magazynowe. Systemem dozoru został objęty zakład macierzysty w Lublińcu oraz jego filia w Jarocinie z wykorzystaniem łączy dzierżawionych.

 

Cały system bazuje na oprogramowaniu Milestone XProtect Enterprise, które umożliwia realizację cyfrowych systemów monitoringu w oparciu o sieci komputerowe w środowisku rozproszonym. Wdrożona najnowsza wersja oprogramowania zapewnia pracę wieloserwerową oraz tworzenie wielu punktów dozoru w sieci. – Lentex miał dotychczas analogowy system monitoringu (nagrywanie na kasety wideo) w magazynie wysokiego składowania wykładzin podłogowych – mówi Jerzy Kusina, członek zarządu, dyrektor finansowy firmy Lentex.

 

– Tego typu system jest bardzo niewygodny w użyciu. Przeglądanie nagranego materiału jest utrudnione – wymaga czasu i cierpliwości. System nie był efektywnie wykorzystywany. W Lenteksie pracuje kilkanaście linii do produkcji i konfekcjonowania wykładzin i włóknin. Dzięki zastosowaniu systemu Milestone uzyskaliśmy sprawne i bardzo wygodne w obsłudze narzędzie, umożliwiające obserwowanie pracy poszczególnych agregatów, przerw technologicznych, awarii (czasów reakcji). W 2004 r. Lentex uruchomił oddział zamiejscowy w Jarocinie. System zapewnia nam obserwowanie online z biura w Lublińcu pracy nowego oddziału. Dzięki tym narzędziom uzyskaliśmy pierwsze efekty poprawy organizacji pracy. Zdalny dozór procesów technologicznych umożliwił poprawę jakości produkcji i wydajności pracy.

 

 

Współczesne zagrożenia

 

Branża produkcyjna, czyli zakłady przemysłowe oraz wszelkiego rodzaju wytwórcy, z zadowoleniem przyjęli włączenie naszego kraju do zjednoczonej Europy. Stwarza to dla nich szansę łatwiejszej eksploracji nowych rynków zbytu. Zapominają jednak czasem, że równocześnie pojawiają się w kręgu zainteresowania jako konkurenci producentów z innych krajów. W tych nowych realiach zagadnienia szpiegostwa przemysłowego oraz szkodzenia marce konkurenta nabierają nowej, bardziej realnej barwy. Takie działania grożą utratą dużej części zysków lub pozycji rynkowej.

 

Witold Strzelecki, dyrektor

Dział Bezpieczeństwa

Przedsiębiorstw

Grupa GROM sp. z o.o.

 

Produkowane obecnie systemy zabezpieczeń są coraz bardziej wszechstronne, zaawansowane technologicznie i tańsze. Dając się uwieść zaawansowanej technologii systemów, zapomina się jednak o bardzo ważnych elementach, których brak w instrukcji obsługi systemów. Zapomina się o właściwym określeniu, co chcemy chronić i przed czym. Czy jest to cały obiekt, czy tylko jedno pomieszczenie i jakiego typu zagrożenia mogą w nim wystąpić? Zapomina się też o takich „drobiazgach” jak procedury postępowania. Często uporządkowanie uprawnień dostępu do określonych zasobów pomaga rozwiązać znaczną część kłopotów inwestora z zabezpieczeniem obiektu.

Nowo budowane obiekty o złożonej strukturze obecnie najczęściej zabezpieczane są systemami zintegrowanymi. To dobra prawidłowość. Systemy takie są często w pełni adresowalne, mogą być instalowane w bardzo odległych od siebie miejscach, gdy medium transmisji jest protokół TCP/IP. Nieco inaczej wygląda sytuacja w obiektach już zabezpieczonych. Tam zwykle istnieją lokalne systemy sygnalizacji włamania i napadu, które próbuje się na różne sposoby łączyć z nowo projektowanymi systemami. Łączenie często nie jest łatwe, ale w ten sposób można zaoszczędzić na nowej inwestycji.

 

Autor: Tomasz Kurzacz, MSI Polska