Potrzeba poczucia bezpieczeństwa sprawiła, że od zamierzchłych czasów człowiek woli przebywać w zorganizowanej grupie niż przemierzać świat w samotności. Przynależność do takiej grupy wiąże się z odpowiednimi zadaniami, jakie każdy z jej członków musi wykonywać, i z dostosowaniem się do panujących w niej reguł. Postępujący rozwój cywilizacyjny sprawił, że każda z grup społecznych ma wyznaczone cele, których zrealizowanie jest możliwe dzięki współpracy poszczególnych jej członków. Proces ten przyczynił się do większego zintegrowania wielu grup, doprowadzając do powstania różnych narodów. To właśnie dzięki takim procesom termin „integracja” stał się bardzo popularny i jest często używany w dziedzinie kultury, gospodarki, polityki czy informatyki. Ten ostatni przykład pokazuje, jak istotne znaczenie ma integracja w dzisiejszych czasach. Umożliwia nam ona dostęp do różnego rodzaju informacji, przydatnych w życiu prywatnym i zawodowym, oszczędzając przy tym czas i pieniądze, a także chroniąc nasze zasoby przed różnymi zagrożeniami.
W zależności od tego, z jakiego rodzaju zagrożeniem mamy do czynienia, dobieramy odpowiedni zakres systemów zabezpieczeń tak, aby zminimalizować występujące ryzyko przy optymalnych nakładach, jakie możemy przeznaczyć na ten cel. Stale, od przeszło dwudziestu lat rozwijający się krajowy rynek usług ochrony umożliwia korzystanie z takich rozwiązań, jak np. stała ochrona fizyczna, ochrona doraźna, monitoring, zabezpieczenia techniczne, a także serwis recepcyjny, umożliwiając tym samym dostosowanie form ochrony adekwatnie do zagrożeń. To właśnie odpowiednio przygotowana analiza zagrożeń, jaką jest np. audyt bezpieczeństwa, umożliwia właściwy dobór systemu ochrony do danego obiektu, oparty na trzech filarach stanowiących w pełni zintegrowany system składający się z ochrony fizycznej, zabezpieczeń technicznych i procedur bezpieczeństwa. Te trzy elementy muszą być ze sobą wzajemnie powiązane i stale się uzupełniać, aby system ochrony był kompletny i skutecznie przeciwdziałał zagrożeniom. Aby dany obiekt był szczelnie chroniony, nie wystarczy dobrze dobrany i przeszkolony personel ochrony fizycznej mający do dyspozycji bardzo zaawansowane systemy zabezpieczeń technicznych. Jeśli zabraknie odpowiednich procedur bezpieczeństwa, w systemie pojawi się luka, w wyniku której ryzyko związane z narażeniem obiektu na różnego rodzaju zagrożenia nie zostanie odpowiednio zminimalizowane. Właściwe procedury stanowią uzupełnienie dwóch pozostałych filarów bezpieczeństwa i pełnią rolę drogowskazów, jednakże wymagają ciągłej aktualizacji. Jest to naturalny proces, który powinien być okresowo powtarzany, aby można było dostosować system ochrony do aktualnych warunków, w jakich funkcjonuje dany obiekt, z uwzględnieniem takich czynników, jak rozwój biznesu klienta, postęp technologiczny, a także rodzaje zagrożeń wewnętrznych i zewnętrznych. Raz zaproponowany system ochrony nie będzie stale aktualny, podobnie jak raz przyjęta strategia rozwoju przedsiębiorstwa wymaga zmian, aby sprawnie funkcjonować i przynosić oczekiwane korzyści.
Często stosowaną i bardzo popularną formą ochrony obiektów jest usługa polegająca na ciągłym przebywaniu pracownika ochrony fizycznej na terenie chronionego obiektu. Początkowo obiekty były zabezpieczane przez liczne posterunki ochrony. Posterunki te stopniowo zastępowano systemami zabezpieczeń technicznych, takimi jak systemy kontroli dostępu czy telewizji dozorowej, co umożliwiło redukcję ich liczby i tym samym zmniejszenie narażenia pracowników ochrony na ewentualne niebezpieczeństwo. W takim systemie kluczową rolę odgrywał tzw. posterunek TV-ROOM, na którym operatorzy obsługiwali poszczególne systemy zabezpieczeń technicznych i realizowali przygotowane procedury ochrony obiektu.
Rozwój połączeń sieciowych i Internetu nie pozostał bez wpływu na technikę i organizację systemów bezpieczeństwa. Możliwości tkwiące w infrastrukturze internetowej zaczęto wykorzystywać w organizacji systemów zabezpieczeń technicznych, zapewniając globalne zarządzanie oraz optymalizację zasobów niezbędnych do ich właściwej obsługi, natomiast połączenia światłowodowe zapewniają dużą przepustowość łączy i szybkość transmisji sygnału na znaczne odległości. Poszczególne urządzenia pracujące w sieci mają przypisany adres IP, umożliwiając tym samym wzajemną komunikację. Adres IP urządzenia umożliwia jednocześnie komunikację z siecią znajdującą się poza chronionym obiektem, dzięki czemu można zrealizować zdalny nadzór urządzeń.
Architektura współcześnie stosowanych urządzeń umożliwia ich praktycznie bezobsługową pracę, ale analizą zarejestrowanych zdarzeń zajmują się operatorzy o wysokich kwalifikacjach. Tak naprawdę to oni zarządzają systemem, definiują bowiem zjawiska uznane za niebezpieczne, a także opracowują algorytmy reakcji systemu ochrony obiektu na takie zdarzenia.
Rys. 1. Schemat integracji systemu ochrony z obszarami biznesu klienta – opracowanie własne
Wdrażając opisane wyżej rozwiązanie (z wykorzystaniem infrastruktury internetowej) w obiektach sieciowych (np. w sektorze logistycznym) można uzyskać lepszy nadzór nad systemami, skrócić do minimum czas reakcji na zdarzenia oraz poprawić efektywność całego systemu ochrony. W tym przypadku integracja systemu ochrony powinna obejmować skoordynowanie procesów biznesowych z procesami bezpieczeństwa, czyli m.in. ruch osobowy, ruch samochodowy, dostawę towarów, segregowanie, czas obsługi procesu produkcyjnego. Do koordynacji procesów służy odpowiedni harmonogram, na podstawie którego można zaplanować pewne powtarzalne czynności dla danego obiektu, np. otwarcie stref dostępu, obserwację załadunku towaru czy też zarządzanie ruchem samochodowym z wykorzystaniem tablic informacyjnych, na których wyświetla się komunikat zawierający numer rejestracyjny samochodu oraz numer doku, pod który kierowca może podjechać w celu dokonania załadunku lub rozładunku towaru. Dzięki łączności radiowej lub telefonicznej operator może być w stałym kontakcie z pracownikami obiektu, jednocześnie analizując w czasie rzeczywistym raporty związane z obsługą danego procesu. Zarejestrowany przez kamery obraz wyświetlają wielkoformatowe monitory, na których operator może ustawiać interesujący go w danej chwili obraz. Przy dużej liczbie kamer niezbędne stają się funkcje inteligentnej analizy obrazu, dzięki którym system poinformuje operatora o wykrytym zagrożeniu, np. wtargnięciu do strefy chronionej czy nieautoryzowanym otwarciu doku załadunkowego. Operator może przesłać taką informację do lokalnych służb ochrony lub pracowników ochrony doraźnej w celu dokonania sprawdzenia, a jednocześnie może koordynować przebieg interwencji.
Powyższy przykład pokazuje, jak można optymalnie wykorzystać poszczególne zasoby składające się na system ochrony i skutecznie realizować powierzone zadania z tego zakresu. Nowoczesne podejście do świadczenia usług ochrony powinno w jak największym stopniu zapewnić klientowi poczucie bezpieczeństwa, ograniczać koszty prowadzenia jego działalności biznesowej poprzez redukcję strat, dostarczać w czasie rzeczywistym analizy realizowanych procesów, a przede wszystkim polegać na wspólnym osiąganiu wyznaczonych celów. Aby powiązać to wszystko ze sobą, należy już na etapie planowania danego przedsięwzięcia uwzględnić szereg istotnych elementów, które pozwolą na zaprojektowanie takiego systemu ochrony, który zintegruje procesy biznesowe z procesami bezpieczeństwa.
Krzysztof Bełdycki
Securitas Polska
Zabezpieczenia 4/2010