Zaprojektowanie oraz realizacja rozproszonego Systemu Sygnalizacji Włamania i Napadu (SSWiN) dla dużego i rozległego obiektu wymaga sporej wiedzy technicznej, jak również dużego doświadczenia. Istnieją obiekty, w których ze względów ekonomicznych, a także logistycznych może jedynie wchodzić w rachubę integracja mniejszych systemów. Szczególnie trudne w realizacji są obiekty, które są eksploatowane ze stochastyczną intensywnością.
Można zaprojektować SSWiN złożony z kilku central, np. o pojemności 128 linii dozorowych każda, i, jeśli to możliwe, integrować je. Z analizy różnych systemów wynika, że niewiele typów central alarmowych można ze sobą łączyć, ponadto nie zawsze jest to konieczne. Ze względów logistycznych można zastosować kilka central alarmowych o sporej liczbie linii dozorowych, które będą obsługiwać np. określone fragmenty obiektu, a więc każda z central będzie miała własny manipulator, za pomocą którego będzie można realizować określone funkcje systemu.
Takie rozwiązanie przyjęto w jednym z dużych i rozległych obiektów Politechniki Warszawskiej (PW), który stał się swoistym poligonem doświadczalnym. W obiekcie zastosowano siedem central INTEGRA 128 produkcji polskiej. Do dyspozycji użytkowników producent przewidział dla jednej centrali alarmowej 32 strefy. Ze względu na charakter użytkowania tego naukowo-dydaktycznego obiektu oraz pomimo bardzo dużej złożoności SSWiN przyjęto generalną zasadę uproszczenia do minimum sposobu obsługi części systemu (podsystemu) przez użytkowników. Dokonano analizy liczby stref niezbędnych do prawidłowego funkcjonowania poszczególnych central. Przyjęto zasadę, że dany fragment SSWiN (podsystem) posiada minimum jeden własny manipulator z wyświetlaczem LCD i klawiaturą do wprowadzania kodów użytkownika. Manipulator jest wyposażony również w czytnik kart zbliżeniowych. Karcie zbliżeniowej przyporządkowano użytkownika, dokładnie określonego dla jego łatwej identyfikacji, oraz określone strefy, do których ma on dostęp. Można więc w dwojaki sposób włączać lub wyłączać dozorowanie danej strefy: poprzez wprowadzenie kodu użytkownika lub za pomocą karty zbliżeniowej.
W pomieszczeniach recepcji obiektu zostały zainstalowane tablice synoptyczne, na których pokazywana jest informacja o aktualnym stanie stref oraz stanie wybranych linii dozorowych całego SSWiN. Elementami informującymi tablic synoptycznych są dwukolorowe diody LED. Odpowiednio zaprogramowany sposób świecenia diod daje pełną informację o stanie stref oraz stanie wybranych linii dozorowych. I tak przykładowo: kolor zielony to informacja, że dana strefa jest w stanie dozoru, kolor czerwony pulsujący oznacza, że wystąpił alarm włamaniowy wynikający z naruszenia czujki danego pomieszczenia (strefy), czerwony ciągły – alarm pożarowy wynikający z naruszenia optycznej czujki dymu w danym pomieszczeniu, brak świecenia diody LED oznacza, że dana strefa jest w stanie gotowości, bez dozoru. Dodatkowo informacje o wystąpieniu alarmu w danej konkretnej centrali alarmowej (podsystemie) są przesyłane drogą radiową do wydzielonej centrali tego samego typu, oznaczonej C-7, która jest centralą odpowiedzialną za monitoring zewnętrzny oraz alarm głośny w pomieszczeniu recepcyjnym. Jest to pierwszy stopień monitorowania SSWiN. Przewidziano jeszcze drugi stopień monitorowania o wystąpieniu zagrożenia. Po godz. 22:00 centrala C-7 ma możliwość automatycznego przekazywania informacji o alarmie łączami komutowanymi (przez własną sieć telekomunikacyjną) lub drogą radiową (także przez własną sieć – radiokomunikacyjną) do Straży Akademickiej Politechniki Warszawskiej. Ta, po zweryfikowaniu alarmu z opisywanego obiektu, wysyła patrole interwencyjne. Warto również nadmienić, że ze względu na bardzo duży stopień rozbudowania SSWiN autorzy bardzo starannie dobrali rezerwowe źródła zasilania (o parametrach wynikających z bilansu energetycznego).
Na rys. 1 przedstawiono rozproszony SSWiN, złożony z siedmiu jednostek mikroprocesorowych (central) typu INTEGRA 128, do których za pośrednictwem magistral transmisyjnych dołączono wiele różnych modułów. Cały system SSWiN za pośrednictwem modułów ethernetowych ETHM-1 współpracuje poprzez sieć LAN z serwerem umożliwiającym administrowanie tak bardzo złożonym systemem bezpieczeństwa.

Założenia oraz konfiguracja rozproszonego SSWiN dla dużego obiektu
W trakcie projektowania oraz późniejszej realizacji rozproszonego systemu bezpieczeństwa autorzy przyjęli następujące założenia:
- obiekt, w którym ma być realizowany SSWiN, jest obiektem rozległym, o kilku piętrach,
- konfiguracja SSWiN ma charakter rozproszony i ma być wielocentralowa,
- maksymalna liczba linii dozorowych (perspektywiczna) wynosi 896 (w pierwszym etapie –240),
- maksymalna liczba central typu INTEGRA 128, zlokalizowanych na różnych piętrach obiektu, wynosi 7 (od C-1 do C-7),
- liczba stref w jednym systemie bezpieczeństwa nie przekracza 32,
- system bezpieczeństwa musi mieć możliwość realizacji lokalnej kontroli dostępu,
- system pracuje przez 24 godziny na dobę, przy czym przedział pomiędzy godz. 7:00 a 22:00 wyznacza godziny pracy użytkowników obiektu,
- kategoria zagrożeń – Z3,
- klasa SSWiN – III (dawniej SA3),
- kategoria sprzętowa – C,
- system bezpieczeństwa (zaprojektowany i zrealizowany) musi być monitorowany co najmniej jedną drogą do godz. 22:00 i dwiema drogami po godz. 22:00,
- system bezpieczeństwa musi zawierać minimum 7 klawiatur z 7 czytnikami kart zbliżeniowych (zintegrowane klawiatury),
- system bezpieczeństwa musi posiadać lokalną kontrolę dostępu z czytnikami kart zbliżeniowych,
- system bezpieczeństwa musi być wyposażony w tablice synoptyczne z awaryjnym źródłem zasilania, zlokalizowane w pomieszczeniach recepcyjnych
- każda z central INTEGRA 128 powinna być wyposażona w moduł ETHM-1 do współpracy z serwerem przez sieć LAN dla administrowania i zarządzania SSWiN
- zaprojektowany i zrealizowany system bezpieczeństwa wyposażono w rezerwowe źródła zasilania, tak aby w razie zaniku zasilania zasadniczego (230V) mógł pracować przez okres ok. 40 godzin,
- system bezpieczeństwa jest wspomagany przez 32 kamery telewizyjne (zewnętrzne i wewnętrzne) z zapisem zdarzeń na twardym dysku i z możliwością podglądu z wykorzystaniem sieci teleinformatycznych, zarówno lokalnych jak i rozległych.
Syntetyczny opis budowy rozproszonego systemu bezpieczeństwa dla dużego obiektu
Na rys. 1 przedstawiono uproszczony schemat blokowy rozproszonego elektronicznego systemu bezpieczeństwa dla dużego obiektu. SSWiN został zaprojektowany na bazie jednostki mikroprocesorowej typu INTEGRA 128. Wprost do wejść linii dozorowych płyt głównych zostały dołączone czujki usytuowane blisko central alarmowych (np. na określonym piętrze i korytarzu). Pomieszczenia dalsze są obsługiwane za pośrednictwem modułów typu CA-64 E (ekspanderów wejść).
Każda z central alarmowych została wyposażona w co najmniej jeden manipulator (klawiaturę z wyświetlaczem LCD oraz wbudowanym czytnikiem kart zbliżeniowych). Manipulatory zostały zlokalizowane w widocznych miejscach na korytarzach kolejnych pięter obiektu i zabezpieczone mechanicznie (ich obudowy metalowe zamykane są na zamek patentowy).
Lokalizacja tych manipulatorów została starannie dobrana tak, aby w możliwie prosty sposób upoważniony użytkownik danego piętra mógł włączać lub wyłączać dozorowanie określonych stref – pomieszczeń, do których posiada uprawnienia. Użytkownik może wykonywać tę czynność w dwojaki sposób: używając przydzielonego kodu lub używając przypisanej mu karty zbliżeniowej. Oba sposoby przynoszą ten sam skutek.
Centrala C-7 pełni dodatkową, w pewnym sensie integracyjną rolę w rozproszonym SSWiN. Każda z pozostałych central (od CA-1 do CA-6) została wyposażona w wielokanałowy nadajnik typu RP-500N, który drogą radiową transmituje sygnał alarmowy właśnie do centrali C-7. Jest ona wyposażona w dwa czterokanałowe odbiorniki sygnalizujące alarm z poszczególnych podsystemów. Do centrali C-7 został dołączony moduł CA-64 SM (ekspander syntezerów mowy umożliwiający nagranie do 16 komunikatów słownych). Moduł CA-64 SM umożliwia wysyłanie 15-sekundowych komunikatów słownych, wykorzystywanych do powiadamiania telefonicznego o zdarzeniach, które wystąpiły w systemie bezpieczeństwa, np. o alarmach, napadach, sabotażach, awariach itp. Tylko centrala C-7 jest połączona przez wbudowany dialer z siecią telefoniczną. Centrala C-7 obsługuje również system ochrony obwodowej. Obejmuje on bariery aktywne podczerwieni oraz czujki zewnętrzne podczerwieni. Manipulatory centrali alarmowej C-7 znajdują się w pomieszczeniach recepcyjnych.
Pewnym wyjątkiem są także centrale alarmowe C-3 i C-5, do których dołączono po dwa manipulatory wraz z czytnikami kart zbliżeniowych. W obu przypadkach za pośrednictwem magistral transmisyjnych poza klasycznymi modułami rozszerzającymi typu CA-64 E zostały dołączone do central moduły CA-64 SR (ekspandery czytników kart zbliżeniowych), które współpracują z lokalną kontrolą dostępu. Drzwi wejściowe do części chronionej przez centrale C-3 i C-5 współpracują z ryglami elektromagnetycznymi, które są sterowane przez moduły CA-64 SR. Z modułami CA-64 SR współpracują czytniki kart zbliżeniowych typu CZ-EMM (są zamontowane obok drzwi wejściowych). Moduł taki może współpracować z jednym lub z dwoma czytnikami kart zbliżeniowych. Pomieszczenia chronione przez centrale C-3 i C-5 to pomieszczenia o specjalnym przeznaczeniu. Są one również nadzorowane za pośrednictwem kamer telewizyjnych.
Centrale alarmowe typu INTEGRA 128 zostały zainstalowane w obiekcie w miejscach trudnodostępnych dla osób postronnych. Każda z central poza zasilaniem głównym (230 V) została wyposażona w źródło rezerwowe w postaci akumulatora żelowego o pojemności 17 Ah.
Sygnały z central alarmowych docierają drogą kablową (magistralą transmisyjną) do modułów tablic synoptycznych CA-64 PTSA, które sterują dwukolorowymi diodami LED. Moduły CA-64 PTSA oraz tablice z diodami LED są umieszczone w pomieszczeniu recepcji na parterze budynku. Na tablicy synoptycznej zaświeca się czerwona dioda LED, sygnalizując alarm w określonej strefie. Jak już wspomniano, tablice synoptyczne (2 szt.), zawierające po 80 dwukolorowych diod LED, mogą wyświetlić stan 160 stref dozorowych całego SSWiN oraz aktualny stan specjalnie wybranych linii dozorowych (takich jak linie pożarowe, zewnętrzne, napadowe, 24-godzinne). Moduły tablic synoptycznych CA-64 PTSA poza własnym zasilaniem zasadniczym (230 V) zostały wyposażone w akumulatory rezerwowe o pojemności 7 Ah.
Zdalna obsługa serwisowa oraz nadzór i administracja rozproszonego SSWiN
Ze względu na to, że opisywany w tym artykule rozproszony SSWiN obejmuje wiele autonomicznych podsystemów (central od C-1 do C-7) o dużej złożoności, musi on być poddawany okresowym przeglądom i obsłudze serwisowej dla zapewnienia wysokiego poziomu gotowości. Obsługa serwisowa takiego systemu wymaga od serwisantów sporo wysiłku i czasu. Serwisant musi podłączyć komputer do każdego podsystemu w celu dokonania podstawowego przeglądu serwisowego.
Dlatego też SSWiN składający się z siedmiu podsystemów wykorzystujących jednostki centralne INTEGRA 128 wyposażono w moduły ETHM-1, które umożliwiają obsługę serwisową oraz nadzór i administrację przez LAN lub przez Internet.
W celu nawiązania połączenia z wykorzystaniem algorytmu AES (Rijndael) informacje są przesyłane przez niezabezpieczoną sieć Internet do modułu ETHM-1. Na rys. 2 przedstawiono przykład połączenia „Administratora Systemu” z centralą alarmową INTEGRA 128 przez taką sieć.

Chcąc wprowadzić alternatywne zabezpieczenia przed dostępem osób nieuprawnionych do nadzorowanego i zarządzanego zdalnie SSWiN poprzez sieć LAN przedsiębiorstwa, zastosowano dodatkowe środki bezpieczeństwa na poziomie połączenia administratora systemu (klienta) z poszczególnymi podsystemami rozproszonego SSWiN.
Dodatkowym w stosunku do oryginalnych zabezpieczeniem w kwestii zagrożenia podsłuchem (sniffing) jest zastosowanie tunelu (tunelling) z wykorzystaniem programu SSH (Secure Shell). Na rys. 3 przedstawiono przykład połączenia „Administratora Systemu” z centralami alarmowymi INTEGRA 128 przez sieć LAN z wykorzystaniem SSH. Jest to dość proste, a zarazem skuteczne rozwiązanie. Cała operacja polega na utworzeniu szyfrowanego połączenia tam, gdzie sieć jest najbardziej narażona na atak, czyli wtedy, gdy dane są przesyłane przez sieć (np. Internet), której nie można kontrolować. Programy służące do nadzoru, serwisu i administracji, zamiast połączyć się ze zdalnym serwerem, np. przez Internet (przez port 80), łączą się z lokalnym komputerem (klientem), wykorzystując port (najczęściej 22), na którym czuwa SSH. Na tym odcinku połączenia dane są przesyłane w sposób jawny, lecz nie może być tutaj mowy o podsłuchiwaniu. Natomiast połączenie klient – serwer jest już szyfrowane. SSH na serwerze, z którym jesteśmy połączeni, przekazuje dane do właściwego portu na tym właśnie serwerze, dalej przez ściśle określone porty elementów sieci LAN przedsiębiorstwa do modułów ethernetowych podsystemów SSWiN. Na tym odcinku dane nie są kodowane, lecz jeśli korzystamy z danej usługi na serwerze, z którym łączymy się właśnie poprzez tunel z wykorzystaniem SSH, możemy czuć się bezpieczni.

Zasada działania protokołu SSH opiera się na kryptograficznej technologii RSA (nazwa RSA jest akronimem utworzonym z pierwszych liter nazwisk jego twórców). Każdy z komputerów, na których zainstalowane jest oprogramowanie SSH, posiada parę kluczy: tzw. klucz prywatny, dostępny tylko dla administratora komputera (i oczywiście oprogramowania systemowego obsługującego protokół SSH), oraz klucz publiczny, dostępny dla wszystkich użytkowników sieci. Klucze te są tak zbudowane, że informację zaszyfrowaną kluczem prywatnym można rozszyfrować tylko przy pomocy klucza publicznego i odwrotnie – informację zaszyfrowaną kluczem publicznym można rozszyfrować wyłącznie przy pomocy klucza prywatnego. Klucze są więc ze sobą powiązane, ale żadnego z nich nie można odtworzyć na podstawie znajomości drugiego. Połączenie SSH inicjowane jest po stronie programu – klienta SSH. Klient łączy się z serwerem i otrzymuje od niego jego klucz publiczny. Klucz ten porównywany jest z zachowanym w wewnętrznej bazie danych klienta, z poprzednich połączeń. Następnie klient przekazuje serwerowi swój klucz publiczny, generuje losową 256-bitową liczbę, szyfruje ją przy pomocy swojego klucza prywatnego oraz klucza publicznego serwera. Serwer po otrzymaniu tak zakodowanej liczby rozszyfrowuje ją przy pomocy swojego klucza prywatnego i klucza publicznego klienta. Tak otrzymana liczba jest losowa, a ponadto znana tylko klientowi i serwerowi. Jest ona używana jako klucz do kodowania podczas dalszej komunikacji.



W opisywanym przypadku do szyfrowanego połączenia wykorzystano program PuTTY, który jest darmowym emulatorem terminala dla systemów MS Windows, obsługującym protokoły TELNET oraz SSH w wersji 1 oraz 2. Program nie wymaga instalacji, wystarczy umieścić go w wybranym katalogu i utworzyć do niego skrót w Menu Start lub na pulpicie systemu Windows.
W celu konfiguracji sesji SSH wybiera się pozycję menu „Session”, następnie wprowadza adres serwera, np. 178.16.231.254. Automatycznie zostanie wybrany port 22. Przedstawiono ten stan na rys. 4a, na którym odbierane są przez serwer żądania otwarcia sesji SSH. Następnie zaznacza się protokół „SSH”. Ten stan interpretuje rys. 4b. Następnie tworzy się tunel (tunnels). Ten stan interpretuje rys. 4c. W małym okienku umieszczonym pod napisem „Saved Sessions” wprowadza się i zapisuje nazwę sesji, np. „Centrala C-1”. Ten stan przedstawiono na rys. 4a. Ponieważ opisywany SSWiN składa się z siedmiu autonomicznych podsystemów (centrale od C-1 do C-7), dla każdego podsystemu tworzy się odrębną sesję.
Po otwarciu odpowiedniej sesji i wpisaniu hasła (co zostało przedstawione na rys. 5) zostaje uruchomiony kanał SSH, przez który można bezpiecznie używać aplikacji do nadzoru, administracji i zarządzania centralami INTEGRA (GuardX i DloadX).

Zakończenie i wnioski
Zaproponowany i zrealizowany przez autorów SSWiN dla potrzeb rozległego obiektu wraz z jego systemem zarządzania i administrowania to dosyć trudne wyzwanie, szczególnie z punktu widzenia eksploatacyjno-niezawodnościowego. Problematyka dotycząca rozproszonych systemów bezpieczeństwa wraz z matematyczną analizą eksploatacyjno-niezawodnościową była przez autorów (dra inż. Waldemara Szulca i dra inż. Adama Rosińskiego) poruszana w Zabezpieczeniach Nr 1(47) w 2006 r.
Jest to problem skomplikowany i wymagający długofalowych badań. Brak jest aktualnie danych dotyczących powyższego SSWiN w aspekcie eksploatacyjno-niezawodnościowym, a to ze względu na to, że system został oddany do eksploatacji w styczniu 2008 roku. Dane są zbierane cały czas i z całą pewnością zostanie obliczony tzw. wskaźnik gotowości KG , ale po co najmniej 12 miesiącach użytkowania. Trwają prace nad budową modelu eksploatacyjno-niezawodnościowego tego bardzo skomplikowanego systemu bezpieczeństwa. Dodatkowym utrudnieniem jest zaproponowany system nadzoru i administrowania SSWiN poprzez lokalne sieci ethernetowe. Nasuwają się także bardzo ostrożne wnioski:
- konfigurację tak skomplikowanych systemów bezpieczeństwa należy ustalać po bardzo szczegółowej analizie rozległego obiektu, z uwzględnieniem wymogów logistycznych oraz niezawodnościowych i eksploatacyjnych,
- zaproponowany SSWiN wymagał bardzo starannej instalacji z uwzględnieniem konieczności zachowania kompatybilności elektromagnetycznej oraz przemyślanej lokalizacji central oraz modułów,
- niezmiernie istotną sprawą przy tak dużym i rozproszonym SSWiN jest dobór zasilania, zarówno zasadniczego, jak i rezerwowego (wynikającego z bilansu energetycznego),
- nowatorski system nadzoru i administrowania rozproszonego systemu bezpieczeństwa wraz z zabezpieczeniem danych (podany powyżej) należy do bardzo trudnych i skomplikowanych procedur informatycznych,
- powinna być wykonana staranna dokumentacja do przyszłych procedur serwisowych, zarówno opisowa, jak i rysunkowa.
doc. dr inż. Waldemar Szulc
WSM Wydz. Informatyki Stosowanej,
Zakład Bezpieczeństwa Obiektów i Informacji,
współpracownIk PW - WydzIał Transportu,
Zakład TelekomunikacjI w Transporcie,
współpracownIk WAT - WydzIał Elektroniki
inż. Andrzej Szmigiel
PW, WydzIał Transportu,
Zakład TelekomunikacjI w Transporcie
Bibliografia
- Cole E., Krutz R. L., Conley J., Bezpieczeństwo sieci. Biblia, Helion, Gliwice 2005.
- Dostálek L., Bezpieczeństwo protokołu TCP/IP, seria: (Nie) bezpieczeństwo, Wydawnictwo Naukowe PWN 2006.
- Haykin S., Systemy telekomunikacyjne, t. 1 i 2. Wydawnictwa Komunikacji i Łączności
- Instrukcje i materiały firmy Satel.
- Kaeo M., Tworzenie bezpiecznych sieci, Mikom, Warszawa 2000.
- Karbowski M., Podstawy kryptografii, wydanie II, Helion, Gliwice 2007.
- Szulc W., Szmigiel A., prace własne, Elektroniczne Systemy Bezpieczeństwa, PW, Wydz. Transportu, Warszawa 2008.
- www.bezpieczenstwo-sieci.pl , 2008.
- www.satel.pl , 2008.
Zabezpieczenia 3/4/2008