Pobierz najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Procedury i instrukcje dotyczące centrum monitorowania

Printer Friendly and PDF

Usługi monitorowania znów zyskują dużą popularność. Niestety wiele miejsc, w których przetwarzane są sygnały alarmowe, nie spełnia wymagań dotyczących centrum monitorowania. W związku z tym możliwe są awarie, przestoje oraz pomyłki. Najczęstszym powodem jest brak analizy zagrożeń oraz planu ciągłości działania. W większości centrów monitorowania utworzonych po 2000 roku nie ma procedur testowania, procedur awaryjnych czy procedur ochrony centrum.

Zapotrzebowanie na usługi monitorowania alarmów pojawiło się po raz pierwszy w latach 90. ubiegłego wieku, jednakże wtedy koszty uruchomienia usługi były ogromne. Każdy, kto uruchamiał centrum, wiedział, że będzie musiał inwestować przez okres minimum dziesięciu lat, zanim zwrócą się koszty wyposażenia oraz budowy infrastruktury służącej do transmisji alarmów.

Świadczenie usług monitorowania alarmów jeszcze nie było uregulowane w przepisach i normach, więc każdy, kto inwestował w uruchomienie monitorowania, zakładał najgorsze: przerwy w dostawie prądu, awarie centrali telefonicznej, napady na obsługę centrum, sabotaże infrastruktury służącej do transmisji alarmów, alarmy bombowe i wiele innych zagrożeń, które obecnie są często pomijane. Z tego względu standardem było dublowanie łączności, zasilania, odbiorników alarmowych, serwerów, a nawet lokalizacji, w których obsługiwane były zdarzenia alarmowe.

Pod koniec lat 90. optymalizacje kosztów pracy w ochronie doprowadziły do sytuacji, w której za cenę zbliżoną do ceny usługi monitorowania można było zatrudnić pracownika ochrony. Koszty infrastruktury były wówczas jeszcze wysokie, więc w firmach ochrony zaczęły dynamicznie rozwijać się usługi ochrony fizycznej.

Nowe warunki uruchamiania centrum monitorowania

Ostatnie zmiany ustawowe dotyczące sposobu zatrudniania pracowników ochrony spowodowały, że usługi ochrony zaczęły się znacząco zmieniać. Wzrost kosztów pracy spowodował, że jest mniej pracowników ochrony. Rozpoczęły się poszukiwania usług, w których wykorzystuje się zdalny nadzór chronionych obiektów.

Koszty uruchomienia centrum monitorowania zmalały drastycznie. Znaczna część kosztów budowania infrastruktury została wyeliminowana. Infrastruktura sieci komórkowych stała się dostępna na terenie całego kraju, a koszty transmisji sygnałów alarmowych spadły. Pojawiły się wirtualne serwery pracujące w chmurze oraz programy do obsługi alarmów pracujące w środowisku rozproszonym. W efekcie dostępność nowych zdobyczy techniki doprowadziła do sytuacji, w której uruchomienie centrum monitorowania jest praktycznie darmowe, a koszt jego utrzymania może być pokrywany z abonamentów.

Niestety często ignoruje się potrzebę prawidłowej (zgodnej ze sztuką zawodową) ochrony miejsca, w którym obsługiwane są zdarzenia alarmowe. Bardzo często nie wykonuje się analizy zagrożeń dotyczących centrum monitorowania, czyli miejsca, w którym jest dostęp do newralgicznych informacji o chronionych obiektach i w którym pracują ludzie, od których zależy jakość świadczonych usług. Bez analizy zagrożeń trudno zaplanować systemy bezpieczeństwa, więc często centrum monitorowania staje się najsłabszym ogniwem w systemie zabezpieczeń chronionych obiektów.

Ze względu na to, że wymagania techniczne dotyczące centrum monitorowania były już opisywane, w niniejszym artykule zostaną opisane procedury, których najczęściej brakuje lub są błędnie interpretowane.

Procedury ochrony centrum monitorowania

W przypadku ochrony pomieszczeń centrum ważna jest instrukcja wejścia. Ma ona ograniczyć do minimum liczbę osób mających dostęp do sali obsługi alarmów. Z tego względu określa, kto i w jakim czasie ma prawo przebywać w centrum. Załącznikiem do instrukcji wejścia jest lista upoważnionych osób. Są na niej operatorzy centrum, obsługa techniczna oraz kierownictwo firmy.

Instrukcja wejścia opisuje sposób wejścia do centrum, które jest chronione systemem kontroli dostępu i którego personel otwiera drzwi wewnętrzne tylko po potwierdzeniu tożsamości wchodzącej osoby. Procedura ma być realizowana niezależnie od tego, czy wejście jest wyposażone w śluzę czy drzwi pojedyncze. Chodzi o to, aby w przypadku zagrożenia, np. wówczas, gdy podejrzewa się, że osoba uprawniona do wejścia została sterroryzowana przez intruza, obsługa centrum mogła pozostawić zaryglowane drzwi i uniemożliwić wejście.

Kolejnym dobrym rozwiązaniem jest instrukcja wprowadzania gości wraz z imiennym wykazem osób uprawnionych do ich wprowadzania. Goście mogą mieć niezamierzony dostęp do danych obiektów, których obrazy są wyświetlane w trakcie obsługi zdarzeń. Dlatego załącznikiem do instrukcji wprowadzania gości powinien być formularz rejestracji danych gości, którzy będą odwiedzać centrum. Ważne jest podanie godzin pobytu oraz celu wizyty. Dzięki temu w przypadku wycieku informacji będzie łatwiej ustalić, kto za niego odpowiada.

Niestety tego typu instrukcje są w centrach monitorowania rzadkością. Z reguły każda osoba funkcyjna ma dostęp do wszystkich pomieszczeń i może tam wprowadzać kogo chce na swoją odpowiedzialność. Takie zwyczaje są niewłaściwe i stwarzają zagrożenie dla wprowadzającego, operatorów centrum monitorowania oraz chronionego obiektu.

Procedury obsługi zdarzeń alarmowych

Z reguły dobrze opisanymi procedurami w centrach monitorowania są te, które dotyczą obsługi zdarzeń alarmowych, takich jak napad, włamanie, sabotaż. Ewentualne problemy mogą być spowodowane przez odstępstwa od harmonogramu, takie jak za wczesne otwarcie czy niewłączenie w dozór. Dużą swobodę działania pozostawiono natomiast procedurom obsługiwania usterek technicznych, takich jak brak prądu, niskie napięcie akumulatora czy brak łączności.

Procedury obsługi zdarzeń powinny uwzględniać przyjęcie zgłoszenia przez operatora centrum, reakcję grup interwencyjnych lub służb technicznych, powiadomienie uprawnionych osób lub instytucji oraz dokumentację poszczególnych etapów działań. Dodatkowo powinny umożliwiać wprowadzenie podziału zdarzeń na uzasadnione oraz nieuzasadnione. W przypadku nieuzasadnionych istotne jest określenie powodu przypadkowej aktywacji systemu (wina użytkownika lub awaria).

Procedury obsługi zdarzeń powinny uwzględniać także informacje, jakie można przekazywać osobom upoważnionym, a także sposób weryfikacji i autoryzacji osoby dzwoniącej. Dodatkowo powinny uwzględniać sposób przekazywania informacji (w tym głosowy oraz automatyczny, np. poprzez SMS), a także możliwą sytuację, w której nie można przekazać powiadomienia (np. dlatego, że telefon osoby upoważnionej znajduje się poza zasięgiem operatora sieci telefonii komórkowej albo numer jest nieaktualny).

Na szczęście tego typu procedury często są zaimplementowane w programach do obsługi alarmów, więc ich obsługa może być ujednolicona. Kłopot pojawia się wtedy, gdy firma ma różne procedury w zależności od rodzaju obiektu – wtedy muszą być one odpowiednio wprowadzone w trakcie wprowadzania obiektów do bazy. Niestety firmom ochrony brakuje opisów wspomnianych procedur w wersji podręcznej, przydatnej podczas okresowych szkoleń lub wprowadzania nowego pracownika. Brak szkoleń dotyczących obsługi zdarzeń zgodnie z procedurą powoduje, że operatorzy z czasem wprowadzają własne modyfikacje, a w związku z tym identyczne zdarzenia są różnie obsługiwane przez różnych operatorów. To może spowodować reklamacje, a nawet szkody.

Procedury obsługi zdarzeń wizyjnych

Najnowsza tendencja dotycząca dozoru wizyjnego spowodowała wysyp usług, w których wykorzystuje się obraz z kamer, i które różnią się sposobem obsługi przez operatora centrum. Obecnie promuje się głównie zdalny nadzór wizyjny, wideopatrol oraz wideoweryfikację alarmów. Niestety usługi te nie mają ujednoliconych procedur, co często wykorzystują przedstawiciele handlowi oferujący rzekomo te same usługi.

Usługi wideo różnią się od siebie zarówno zaangażowaniem czasu operatora centrum, jak i wykorzystaniem zasobów infrastruktury, w szczególności pasma łącza internetowego, wydajności serwerów oraz pojemności dysków twardych. Dostępność tych zasobów powinna być okresowo testowana.

W przypadku obsługi zdarzeń wykrytych przez system dozoru wizyjnego kluczem do sukcesu jest określenie kryteriów reakcji operatora centrum na niechciane zachowania osób będących w kadrze. Należy pamiętać, że analiza obrazu ułatwia wykrywanie zagrożenia, ale to nie jej jedyne zastosowanie. Dziś dozór wizyjny stosuje się również w celu wykrywania naruszenia zasad bezpieczeństwa pracy. Operator centrum coraz częściej dostaje zadanie wykrywania zachowań niezgodnych z regulaminem danego obiektu, np. nienoszenia kasków na budowie albo ubrań ochronnych w magazynach sklepów, pozostawiania otwartych drzwi pomiędzy sklepem a magazynem.

Procedury dotyczące dozoru wizyjnego powinny być dostosowane do każdego obiektu indywidualnie, co utrudnia obsłudze centrum wprowadzanie ich do programu służącego do obsługi zdarzeń oraz szkolenie operatorów. Może dlatego większość firm niestety nie stosuje procedur indywidualnych.

Procedury testowania

Każde centrum monitorowania jest wyposażone w wiele kosztownych urządzeń odpowiedzialnych za jego ciągłą pracę. Do najważniejszych należą agregaty prądotwórcze, UPS-y, serwery, centrale telefoniczne oraz systemy klimatyzacji oraz wentylacji. Część urządzeń ma w wytycznych eksploatacyjnych wpisane terminy testów, np. wymagane jest uruchamianie agregatów prądotwórczych raz w tygodniu i ich działanie przynajmniej przez godzinę. W przypadku braku rozruchów testowych mogą one nie zadziałać wtedy, gdy będą potrzebne, a dodatkowo producent może cofnąć gwarancję. W przypadku UPS-ów zastosowane akumulatory wymagają wymiany co dwa–trzy lata, gdyż tracą one swoją pojemność, co skraca czas podtrzymania zasilania. Podobne ograniczenia mają dyski i zasilacze serwerów. W klimatyzatorach po każdym sezonie musi być uzupełniony czynnik chłodzący.

Centrum monitorowania powinno mieć przygotowane procedury testowania opisane w instrukcji określającej sposób przeprowadzenia testu (np. zmiana źródła zasilania), częstotliwość testowania (np. raz w tygodniu albo raz w miesiącu), czas trwania testów oraz oczekiwany efekt. Instrukcja powinna określać, kto podejmuje decyzję o rozpoczęciu testu, a także zawierać wskazówki dotyczące sytuacji awaryjnych.

Centrum monitorowania to również miejsce, w którym wykonywane są archiwizacje baz danych dotyczących historii obsługi zdarzeń oraz klientów. Procedury testowe powinny uwzględniać weryfikowanie jakości i poprawności wykonywanych archiwizacji – trzeba mieć pewność, że w przypadku awarii będzie można odtworzyć bazę danych z kopii.

Niestety tego typu procedury są przez firmy ochrony rzadko stosowane. Dlatego należy stworzyć instrukcję testowania wraz z dziennikiem testów, w którym będą podawane terminy oraz zakres testów.

Procedury awaryjne

Centrum monitorowania musi pracować sprawnie całodobowo, przez cały rok. Co więcej, ze względu na charakter świadczonych usług awaria musi być naprawiona w jak najkrótszym czasie. Do tego operatorzy centrum muszą być przygotowani do obsługi zdarzeń w trybie awaryjnym. Z tego powodu w centrum powinny być przygotowane procedury awaryjne określające, kogo należy powiadomić i jak następnie postępować w przypadku awarii programu, braku zasilania czy braku łączności. W procedurach powinien być określony czas reakcji na zgłoszenie awarii oraz czas jej usunięcia. W przypadku braku możliwości usunięcia awarii powinno się postępować zgodnie z procedurą uruchomienia urządzeń zapasowych lub skorzystania z zapasowego centrum monitorowania.

Warto rozróżnić rodzaje awarii, np. awarie krytyczne (uniemożliwiające pracę) i awarie niekrytyczne (utrudniające pracę). Należy pamiętać, że w przypadku awarii niekrytycznej praca operatorów będzie utrudniona, ale klienci mogą jej nawet nie zauważyć. Personel centrum powinien odbywać szkolenia dotyczące procedur awaryjnych. Przynajmniej raz w roku, w celach szkoleniowych, powinny być symulowane awarie poszczególnych systemów. Awarie powinny być odnotowywane w dzienniku awarii. Sumaryczny czas awarii w roku będzie podstawą wyliczenia dostępności centrum.

Plan ciągłości działania

Testowanie urządzeń oraz procedury na wypadek awarii świadczą o tym, że centrum monitorowania poważnie podchodzi do realizacji usług, za które pobiera opłaty. Szczególnie wysoko cenionym przez wymagających klientów dokumentem jest plan ciągłości działania określający, w jakim czasie zostanie odtworzona infrastruktura centrum w przypadku jej zniszczenia (np. na skutek pożaru).

W takim dokumencie opisuje się strategię odtworzenia infrastruktury. Uwzględnia się przy tym sprzęt potrzebny do odtworzenia centrum, rezerwowe magazyny danych, z których będą odtwarzane informacje biznesowe, mechanizmy przekierowywania połączeń telefonicznych oraz internetowych.


W przypadku firm, które mają urządzenia zapasowe, cała procedura uruchomienia serwerów, odtworzenia oprogramowania, przeniesienia operatorów i dokonania przekierowań może trwać nawet od czterech do sześciu godzin. W przypadku posiadania zapasowego centrum monitorowania replikującego dane takie działania mogą zająć 30–40 minut. Oba te czasy – tzn. minimalny i maksymalny – są akceptowalne pod warunkiem, że są podane w planie ciągłości działania i przećwiczono wykonanie wspomnianych czynności w odpowiednim czasie. Dobór czasu jest kompromisem pomiędzy niższymi kosztami w przypadku dłuższego czasu odtworzenia a ryzykiem biznesowym wynikającym z umów.

W firmach, które nie mają planu ciągłości działania, zakup komputerów, odbiorników, modemów, serwerów itp. oraz odtworzenie bazy danych zajmie ponad tydzień. Takiego czasu bez ochrony nie wytrzyma żaden klient. Nie da się też utrzymać w tajemnicy, że firma nie świadczy usług. Jej przyszłość stanie pod znakiem zapytania.

W przypadku planu ciągłości działania bardzo ważne jest opisanie, kto i w jakim przypadku może podjąć decyzję o skorzystaniu z centrum zapasowego. Ważne jest również opisanie, w jaki sposób należy powiadomić o sytuacji partnerów oraz kluczowych klientów. Od tego powiadomienia może zależeć przyszłość firmy, dlatego powinno być wcześniej uzgodnione.

Podsumowanie

Część firm, która zajmuje się monitorowaniem od początku lat 90., potraktuje ten artykuł jako niekompletny, ponieważ opisuję kilka kluczowych zagadnień dość pobieżnie. Zgodzę się z taką opinią, gdyż trudno opisać wszystkie zalecenia w jednym artykule. Dla niektórych podane zalecenia mogą wydać się zbyt ostrożne, bo przecież policja i MSWiA nie wymagają takich zabezpieczeń. Faktycznie jednak wynikają one z wymagań normy EN-PN 50518 oraz zasad sztuki zawodowej. Stosowanie się do tych zasad pomogło mnie oraz moim znajomym przetrwać sytuacje kryzysowe, dlatego je opisuję i zalecam. Na zakończenie podpowiem, że część ryzyka dotyczącego infrastruktury można zminimalizować poprzez korzystanie z profesjonalnych centrów danych oraz programów pracujących w chmurze, jednak procedury wejścia do centrum monitorowania, procedury testowania, procedury awaryjne (disaster recovery plan) oraz plan ciągłości działania (business continuity plan) i tak trzeba stworzyć.

ALERTCONTROL Daniel Kamiński
ul. Przyrodnicza 7E
05-126 Michałów-Grabina
alertcontrol@alertcontrol.pl
tel.: (+48) 784 646 386

 

Zabezpieczenia 2/2018

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony