structure cabling in security_discussion

10
Systemy Alarmowe nr 2, marzec – kwiecień 2012 TEMAT NUMERU – OKABLOWANIE 12 Dyskusja redakcyjna Okablowanie w systemach zabezpieczeń Podobnej inicjatywy w mediach branży security nie pamiętamy. „Systemy Alarmowe” ( ) oraz Polska Izba Systemów Alarmowych (PISA) podjęły się trudnego zadania przeprowadzenia i opublikowania specjalistycznej dyskusji tematycznej z udziałem przedstawicieli firm branży zabezpieczeń technicznych oraz branżowych ekspertów (członków PISA). Tematem przewodnim spotkania było „Okablowanie w systemach zabezpieczeń”. Z pomysłem dyskusji, która odbyła się 8 grudnia 2011 r. w warszawskiej redakcji , wyszła firma C&C Partners Telecom z Leszna.

Upload: ukasz-jankowski

Post on 08-Aug-2015

1.319 views

Category:

Documents


1 download

TRANSCRIPT

Systemy Alarmowe nr 2, marzec – kwiecień 2012

T e m a T n u m e r u – o k a b l o w a n i e

12

Dyskusja redakcyjna

Okablowanie w systemachzabezpieczeńPodobnej inicjatywy w mediach branży security nie pamiętamy. „Systemy Alarmowe” ( ) oraz Polska Izba Systemów Alarmowych (PISA) podjęły się trudnego zadania przeprowadzenia i opublikowania specjalistycznej dyskusji tematycznej z udziałem przedstawicieli firm branży zabezpieczeń technicznych oraz branżowych ekspertów (członków PISA). Tematem przewodnim spotkania było „Okablowanie w systemach zabezpieczeń”.Z pomysłem dyskusji, która odbyła się 8 grudnia 2011 r. w warszawskiej redakcji , wyszła firma C&C Partners Telecom z Leszna.

Systemy Alarmowe nr 2, marzec – kwiecień 2012 13

Chciałbym pokrótce omówić podział okablowania oraz uwarunkowania norma-tywne i prawne z nim związane. Sięgnąłem do kilku norm związanych z systemami alarmowymi. Jeśli chodzi o okablowanie, o którym będziemy dziś mówić, to te normy mówią niestety niewiele. Są skon-centrowane bardziej na tym, czego się od okablowania oczekuje, natomiast nie podnoszą tematu, jak takie okablowanie należy wykonywać. Jest w nich mowa na temat ochrony przeciwsabotażowej oraz o tym, jak przewody należy łączyć. Okre-ślone są wymogi dotyczące obudowy, który będą takie połączenia chroniły.

Transmisja sygnałów i komunikatówNorma PN-EN 50131-1 określa, że oka-

blowanie ma służyć do transmisji sygna-łów i komunikatów. Jest to pierwsze z za-dań stawianych okablowaniu systemów zabezpieczeń. Z nim nierozłącznie zwią-zane jest monitorowanie zmniejszenia dostępności połączeń, a także opóźnienia, modyfikacji, zamiany oraz utraty trans-mitowanych sygnałów i komunikatów. Transmisja sygnałów jest związana z dzia-łaniami kontrolnymi, które mają potwier-dzić, że łącza są dostępne i nie powodują opóźnień, że są to te same łącza (nie są podmienione) itp.

Zgodnie z tradycyjnym podejściem pozwoliłem sobie podzielić systemy na systemy sygnalizacji włamania i napadu (SSWiN), kontroli dostępu (KD) i telewizji dozorowej (CCTV). W normach te wszyst-kie systemy są połączone w jedną grupę: systemy alarmowe (tj. mamy systemy alar-mowe sygnalizacji włamania i napadu, te-lewizji dozorowej i kontroli dostępu).

W systemach SWiN najprostszym sposo-bem transmisji informacji z czujek do cen-trali alarmowej jest „wystawianie” na linię dwóch stanów czujki: zwarcia i rozwarcia linii (transmisja dwustanowa: nie ma alar-mu – jest alarm). W niektórych centralach stosuje się także rozpoznawanie wielu stanów linii, oparte na analizie prądu stałego płynącego w linii. Przy transmisji dwustanowej wykorzystuje się linie wy-krywające tylko zwarcie lub rozwarcie, co nie jest zbyt bezpieczne, gdyż centrala nie zauważy zwarcia linii wykonanego w celu zablokowania czujki.

W przypadku transmisji trójstanowej, stosowanej w wielu najtańszych syste-mach, wykrywa się dodatkowo zwarcie wykonane w celu zablokowania czujki.

Stosuje się wówczas linie z opornikami parametryzującymi (w stanie normalnym w linii płynie pewien prąd, który centrala traktuje jako prąd odniesienia świadczą-cy o tym, że czujka nie jest pobudzona. Rozwarcie linii jest dla centrali kryterium alarmu, natomiast zwarcie jest kryterium sabotażu linii). Rozwiązanie to będzie skuteczne, jeżeli zrealizuje je wyszkolony instalator, bo jakże często spotykamy linie sparametryzowane przez „fachowców”, którzy oporniki parametryzujące, a i ow-szem podłączyli… tylko że bezpośrednio w centrali alarmowej. A to zupełnie wypa-cza ideę ich stosowania.

Oprócz wymienionych sposobów trans-misji stosuje się rozwiązanie z dwoma, a czasem i większą liczbą oporników para-metryzujących na jednej linii, które oprócz stanów alarmowych pozwalają również wykryć sabotaż obudowy czujki, a nawet rozróżniają alarmy z różnych czujek podłą-czonych do tej samej linii alarmowej.

Wszystkie te sposoby transmisji pomię-dzy czujką a centralą alarmową są do dzi-siaj wykorzystywane. Umożliwiają trans-misję sygnału na kilkadziesiąt metrów, a liczba linii jest najczęściej bezpośrednio związana z liczbą zainstalowanych czujek. Ze względu na rozpoznawalność miejsca alarmu często projektuje się jedną czujkę na linię alarmową.

Kolejnym sposobem transmisji w SSWiN jest transmisja cyfrowa pozwalająca prze-syłać informacje o stanie czujek z wyko-rzystaniem magistrali (z reguły dwu- lub trzyprzewodowej). Producenci często wy-korzystują sprawdzone standardy prze-mysłowe, takie jak RS 485, ale zdarzają się też firmowe rozwiązania transmisji. W oparciu o standardy przemysłowe typu RS 485 można budować magistrale do ok. 1200 m, a więc zasięg transmisji w syste-mie alarmowym wyposażonym w magi-stralę może zwiększyć się znacząco.

W przypadku zabezpieczania obiek-tów rozproszonych stosujemy najczęściej transmisję opartą na standardach prze-mysłowych albo transmisji światłowo-dowej. Przy wykorzystaniu światłowodu jednomodowego, bez stosowania reape-terów, można transmitować sygnał do ok. 11 km. Kolejnym sposobem transmisji w przypadku zabezpieczania obiektów rozproszonych jest wykorzystanie sieci komputerowych.

Drugą grupą połączeń w SSWiN są połączenia z urządzeniami sterująco-

-wizualizującymi. Tu stosuje się najczę-ściej powszechnie znany ze świata kom-puterów standard RS232C, gwarantujący zasięg do 15...20 m. Czasami stosuje się również połączenia z wykorzystaniem sie-ci komputerowych.

W systemach kontroli dostępu sprawa jest bardziej skomplikowana, ponieważ na-leży przetransmitować z reguły dużo więcej informacji niż w systemach alarmowych. W związku z tym standardy transmisji też się trochę różnią.

Najprostszym był standard Swipe Card, który pozwalał zamontować czytnik (po-dobnie jak RS232C) w odległości ok. 15 m do centralki. Ta odległość nie bardzo satys-fakcjonowała instalatorów, bo centralkę trzeba było zawsze umieszczać w pobliżu czytnika. Uniemożliwiało to podłączanie do jednej centralki więcej niż 2...4 czytni-ków kontroli dostępu.

Następnym standardem był DTMF (zna-ny z telekomunikacji), który umożliwiał transmisję do około 100 m. Kolejnym był standard Wieganda gwarantujący trans-misję do 150...200 m. I oczywiście standar-dy przemysłowe RS232 – pętla prądowa (transmisja prądowa I=20 mA) oraz nale-żące do standardów transmisji napięcio-wej: RS485, RS422 i połączenia hybrydowe RS485 z RS422 (transmisja podobna do RS485, ale nadawanie i odbiór są wykony-wane na odrębnych parach przewodów). Wszystkie te standardy zapewniają trans-misję do około 1200 m.

W KD zaczęto również stosować sieci komputerowe, biorąc pod uwagę sieci LAN, WAN i sieci internetowe. Sieci tego typu zapewniają praktycznie nieograni-czone możliwości jeśli chodzi o zasięg transmisji.

Telewizję dozorową musimy podzielić na analogową i cyfrową. W przypadku transmisji sygnałów w telewizji analogo-wej mamy do dyspozycji przewody kon-centryczne, dzięki którym można uzyskać zasięg do 200 m, a jeśli zastosować odpo-wiedni przewód – nawet do 500 m. Aby przetransmitować sygnał analogowy na większe odległości, należy wykorzystać do tego skrętkę, która przy zastosowaniu odpowiednich urządzeń pozwala uzyskać zasięg nawet do 1 km. Gdy i to jest za mało, można skorzystać z możliwości, jakie daje transmisja za pomocą światłowodów (za-sięg do 11 km bez dodatkowych reapete-

Wprowadzenie do dyskusjiAby dyskusja mogła odbywać się na założonym poziomie fachowości i zarazem być zro-zumiała dla Czytelników nieposiadających wystarczającej wiedzy, prowadzący dyskusję Andrzej Tomczak przedstawił najważniejsze zagadnienia związane z okablowaniem sys-temów zabezpieczeń technicznych.Oto treść wypowiedzi wprowadzającej:

Systemy Alarmowe nr 2, marzec – kwiecień 2012

T e m a T n u m e r u – o k a b l o w a n i e

14

rów). W przypadku telewizji z transmisją cyfrową mamy do dyspozycji sieci LAN, WAN i Internet jako media transmisyjne dedykowane lub współdzielone. Daje nam to olbrzymie możliwości, ale trzeba również pamiętać o ograniczeniach i za-grożeniach (bezpieczeństwa transmisji) związanych z transmisją w tego typu sie-ciach.

Transmisja energii zasilającejPoświęciliśmy już trochę czasu okablo-

waniu służącemu do transmisji sygnałów pomiędzy urządzeniami tworzącymi sys-tem. Skoncentrujemy się teraz na oka-blowaniu wykonywanemu na potrzeby transmisji energii zasilającej poszczególne urządzenia.

To drugi cel stosowania okablowania w systemach zabezpieczeń. Prawidłowa realizacja tego celu to tzw. pięta achilleso-wa naszych instalatorów i projektantów, którzy nie mają odpowiedniej wiedzy z zakresu elektrotechniki. Wiedzę taką zdobywa się w trakcie nauki w technikum elektrycznym lub elektronicznym oraz na studiach wyższych na tych (lub pokrew-nych) kierunkach. Można ją również zdo-być, przechodząc właściwe przeszkolenie na dobrych kursach przygotowujących do pracy w zawodzie.

Wielu instalatorów i projektantów przy-chodzi do zawodu bez odpowiedniego przygotowania. Brak im nawet świadomo-ści, żeby odbyć odpowiednie szkolenia, np. w Ośrodku Szkoleniowym PISA. Wy-daje im się, że wystarczy poczytać na ten temat w Internecie. Niestety w Internecie informacje prawdziwe przeplatają się

z nieprawdziwymi. I te niepraw-dziwe niestety dominują.

Trzeba być napraw-dę dobrym

f a c h ow -c e m ,

aby oddzielić „ziarna od plew”. W czasie mojej pracy na uczelni ok. 500 studentów kończyło na trzecim semestrze przedmiot Techniczne zabezpieczenie mienia, pisząc referat. Ani jednemu ze studentów, którzy pisali referat na podstawie Internetu, nie udało się napisać bezbłędnej pracy!

Inną metodą uczenia się systemów za-bezpieczeń jest branie udziału w przeszko-leniach produktowych u dystrybutora. To lepsza metoda od samodzielnej pracy in-ternetowej. Niestety najczęściej z takich szkoleń wychodzi się tylko z wiedzą jak łączyć ze sobą kabelki lub programować centralę. Konsekwencją niedokształcenia jest to, że „spod rąk takich fachowców” najczęściej wychodzą systemy nieprawi-dłowo zaprojektowane lub wykonane. Jest to niestety przywara również infor-matyków, którzy coraz częściej zadoma-wiają się w branży zabezpieczeń. Przy świetnej znajomości zagadnień z branży IT brak im podstawowego wykształcenia elektrotechnicznego. Systemy, które two-rzą, działają prawidłowo, kiedy są zasilane z sieci energetycznej. Ale gdy zasilanie sieciowe zaniknie, ktoś je wyłączy lub też nastąpi awaria, wówczas zaczynają się kłopoty.

Czym są spowodowane? Brakiem wia-domości z zakresu elektrotechniki, ale czę-sto także świadomości przepisów prawa, które obowiązują w Polsce. Trzeba zdawać sobie sprawę, jak ważne jest prawidłowe obliczenie minimalnej średnicy czy pola przekroju dla danego przewodu, pozwala-jącej prawidłowo transmitować energię do zasilanych urządzeń. Ale także jakie mogą być konsekwencje przełączenia główne-go wyłącznika przeciwpożarowego, które musi spowodować wyłączenie zasilania sieci 230 VAC w obiekcie. Dotyczy to rów-nież zasilania z UPS-ów i generatorów prądotwórczych (oprócz zasilania oświe-tlenia ewakuacyjnego). Czyli w prymityw-nie prosty sposób można, a w wypadku

pożaru – trzeba wyeliminować systemy zasilane napięciem sieciowym,

które nie mogą awa-

ryjnie przejść na zasilanie tzw. bezpieczne. Ale o tym wspomnę, gdy będę opisywał temat uwarunkowań prawnych.

Projektanci nagminnie popełniają błąd, zakładając nieprzerwane zasilanie z sieci energetycznej. Wówczas obliczenia doty-czące okablowania (o ile je w ogóle wy-konano) wypadają bardzo optymistycz-nie. Ale w przypadku konieczności pracy z zasilania rezerwowego, najczęściej opar-tego na baterii akumulatorów, zaczynają się trudności. Jeżeli przekroje przewodów będą zbyt małe, wówczas urządzenia sys-temu przestaną prawidłowo pracować dużo wcześniej, niż wynikałoby to z zapro-jektowanej pojemności akumulatorów. W praktyce spotkałem się z przypadkiem, gdzie system telewizji dozorowej, zapro-jektowany na awaryjną pracę przez 72 godziny (potężna bateria akumulatorów umieszczona w specjalnie wybudowanej akumulatorowni), przestawał pracować w 15 minut po odłączeniu napięcia sieci energetycznej. Bo przewody były za cien-kie! (parafrazując „przesoloną zupę” ze znanych billboardów).

Przepisy dotyczące okablowaniaProjektowanie okablowania dla sys-

temów alarmowych wymaga również znajomości podstawowych przepisów – żeby wiedzieć, co można zrobić, a cze-go nie można i dlaczego. Oprócz norm, które są z reguły dobrowolnego stoso-wania, istnieją w polskim prawie przepisy obowiązkowe. Nakładają one wymogi na projektanta, aby mógł on zaprojektować systemy bezpieczne w użytkowaniu. Takie przepisy siłą rzeczy ograniczają możliwo-ści dowolnego projektowania.

W momencie wejścia Polski do UE obo-wiązkowe stało się dla naszych urządzeń uzyskiwanie oznakowania CE. Ważne jest dla nas to, że za tym obowiąz-kiem stoją nie tylko normy, ale również polskie ustawy i roz-porządzenia. Nas będą interesowały de facto dwie dyrektywy

Systemy Alarmowe nr 2, marzec – kwiecień 2012 15

UE: • dyrektywa low voltage, czyli nisko-napięciowa oraz • dyrektywa o kompaty-bilności elektromagnetycznej. Te akty są przeniesione na polski rynek za pomocą rozporządzenia dotyczącego użytko-wania urządzeń elektrycznych i ustawy o kompatybilności. Ustawę o kompaty-bilności elektromagnetycznej w tej dys-kusji pominiemy, ponieważ jest to temat tak obszerny, że wymaga oddzielnego potraktowania. Skupimy się na bezpie-czeństwie systemów związanym z ich napięciem zasilania. Musimy wiedzieć, jak prawidłowo dobrać odpowiednie okablo-wanie w zależności od wykorzystywane-go napięcia zasilania i jakie ograniczenia z tego wynikają.

Napięcia stosowane do zasilania urzą-dzeń w systemach zabezpieczeń dzielą się na napięcia bezpieczne i napięcia niskie. Napięcie 230 VAC należy do napięć niskich, co nie znaczy, że jest ono dla człowieka bezpieczne. Wręcz przeciwnie. Napięcia bezpieczne to takie, które nie stanowią dla człowieka zagrożenia nawet przy kontak-cie bezpośrednim. Inaczej zachowuje się ludzkie ciało narażone na kontakt bezpo-średni ze źródłem napięcia w warunkach suchych i wilgotnych. Dlatego wartości graniczne napięć bezpiecznych różnią się w zależności od warunków otoczenia.

Nie będziemy wnikać głęboko w szcze-góły, bo musielibyśmy wprowadzać po-jęcia napięć SELV (Safety Extra Low Volta-ge) i PELV (Protective Extra Low Voltage). Przyjmijmy za rozporządzeniem Ministra Gospodarki z 21 sierpnia 2007 r. w sprawie zasadniczych wymagań dla sprzętu elek-trycznego, że napięcia niskie rozpoczyna-ją się od wartości powyżej 50 VAC i powy-żej 75 VDC, co nie musi być prawdą, jeżeli spróbujemy określać napięcia bezpieczne dla człowieka zgodnie z normami, szcze-gólnie w różnych warunkach otoczenia, np. wilgotnych. Podam jako ciekawost-kę za normą PN-H 60364-4-41:2009, że w przypadku obwodów uziemionych i wa-runków podwyższonej wilgotności napię-cie bezpieczne wynosi 6 VAC i 15 VDC.

W związku z tym, jeśli nasze instalacje są zasilane napięciem 12 VDC, to jesteśmy „po bezpiecznej stronie”. Nie musimy się przejmować kwestią porażenia prądem ani uzyskiwania oznakowania CE na te urządzenia z punktu widzenia tej części wymagań. Oczywiście każde urządzenie będzie musiało uzyskać to oznakowanie CE ze względu na kompatybilność elek-tromagnetyczną.

Jakie możemy wysnuć z tego wnioski? Takie mianowicie, że systemy zasilane napięciem, które nie zostało uznane za bezpieczne, np. systemy telewizji dozo-rowej pracujące pod napięciem 230 VAC, wymagają już specjalnego podejścia przy projektowaniu okablowania związanego

m.in. z kwestią ochrony przeciwporażenio-wej. Z tego należy domniemywać, że oso-by, które instalują urządzenia pracujące pod napięciem 230 VAC, powinny posia-dać odpowiednie uprawnienia i wykony-wać te prace w odpowiedni sposób. Nie-stety nasze doświadczenie potwierdza, że osoby instalujące systemy zabezpieczeń pracujące pod takim napięciem najczę-ściej nie mają odpowiednich kwalifikacji i uprawnień. Nie mają nawet wiedzy, że takie uprawnienia powinny posiadać, oraz świadomości, że mogą wykonywać prace w sposób zagrażający życiu.

Następną sprawą związaną z wyborem

napięcia zasilającego urządzenia są wy-magania stawiane przez rozporządze-nie Ministra Infrastruktury z 12 kwietnia 2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie. Rozporządzenie stanowi, że w obiektach mających strefy pożaro-we o kubaturze przekraczającej 1000 m3 (co dla wysokości kondygnacji np. 3 m stanowi powierzchnię ponad 333,3 m2) lub zawierających strefy zagrożone wybu-chem, należy stosować przeciwpożarowe wyłączniki prądu umieszczone w pobliżu głównego wejścia do obiektu i odpowied-nio oznakowane. Wszystkie obwody, które nie są obwodami pracującymi pod napię-ciem bezpiecznym lub nie są niezbędne, aby funkcjonować podczas pożaru (np. oświetlenie ewakuacyjne), muszą zostać tym wyłącznikiem wyłączone.

I teraz to, co jest bardzo ważne. Odcięcie dopływu prądu tym wyłącznikiem nie może uruchomić drugiego źródła ener-gii elektrycznej. Dopuszcza się tylko i wy-łącznie uruchomienie źródła zasilającego oświetlenie awaryjne. Co więcej, jeżeli mamy w budynku UPS-y, to również obok wyłącznika głównego musi się znaleźć wyłącznik UPS-ów. I gdy strażak wyłączy wyłącznikiem głównym napięcie sieciowe i UPS-y, ma prawo sądzić, że gdy poleje się woda, to prąd nikogo nie porazi.

Czyli urządzenia pracujące pod na-pięciem 230 VAC i zasilane rezerwowo takim napięciem muszą być wyłączane wyłącznikiem głównym. Bo jeśli coś się stanie, to niestety za taki błąd grozi od-powiedzialność karna.

Z tego wynika, że dowolna osoba, któ-ra przełączy ogólnodostępny wyłącznik główny, sparaliżuje systemy zabezpieczeń obiektu, które nie są zasilane napięciem bezpiecznym. A oczywiście w czasie po-żaru systemy zasilane napięciem 230 VAC muszą być obowiązkowo wyłączane! W czasie wykonywania ekspertyz kontro-lę obiektu rozpoczynam od pytania, co się stanie z systemem zabezpieczeń, jeśli wyłączę zasilanie obiektu przeciwpożaro-wym wyłącznikiem prądu. Jeżeli usłyszę: przestanie działać, to w tym momencie

dalsze procedowanie nie ma sensu, bo nie ma w tym obiekcie systemu prawidłowo chroniącego życie ludzi i ich mienie. Jeżeli zaś usłyszę, że systemy zasilane napięciem 230VAC będą dalej pracować poprawnie, to informuję o nieprawidłowości takiego rozwiązania i grożącej za to odpowiedzial-ności karnej.

I dlatego dobór odpowiedniego okablo-wania do systemów jest tak ważny. Wy-obraźmy sobie system zabezpieczeń wyko-rzystujący do transmisji sieć komputerową. Jeżeli urządzenia aktywne będą zasilane z sieci 230 VAC i podtrzymywane z UPS--ów, to i tak powinny zostać wyłączone przeciwpożarowym wyłącznikiem prądu. Gdy nie będą działały urządzenia aktyw-ne, to sieć komputerowa, a tym samym system zabezpieczeń, przestanie działać. To samo będzie z systemem telewizji z ka-merami IP. W sytuacji krytycznej może się on okazać tylko bardzo drogą zabawką.

Zasilanie awaryjneOstatnim aspektem, który chciałem

omówić, jest czas podtrzymania syste-mów zabezpieczeń na wypadek zaniku napięcia z sieci energetycznej.

Dla systemów kontroli dostępu i tele-wizji dozorowej nie znalazłem żadnych wymagań normatywnych, przez jaki czas te systemy mają być podtrzymywane w przypadku zaniku napięcia sieci. Nato-miast w przypadku SSWiN norma mówi wyraźnie: w systemach stopnia I i II – mini-mum 12 godzin, a w systemach stopnia III i IV – minimum 60 godzin. To są oczywiście niezbyt wygórowane wartości, bo kiedyś była mowa o 72 godzinach. W normie napisano również, że jeśli system ma podłączenie do stacji monitorowania alar-mów i automatycznie powiadamia stację o awarii zasilania, te 60 godzin można skrócić nawet do 30 godzin.

W przypadku systemów telewizji do-zorowej i kontroli dostępu ustala się z inwestorem, na jak długo ten system powinien być podtrzymany. I tak, jako standardowe czasy dla systemów kon-troli dostępu przyjmuje się ok. 12 godzin, a dla systemów telewizji dozorowej mini-mum 3...4 godziny. Ale zdarzały się takie sytuacje, kiedy klient mówi: 72 godziny dla telewizji, 72 godziny dla oświetlenia awaryjnego, by scena była w tym czasie oświetlona. W takich obiektach przygoto-wuje się odpowiednio przewietrzane po-mieszczenia, w których mieszczą się aku-mulatory (tzw. akumulatornie). Nie jest to mały wydatek, ale… „klient nasz pan”.

Nie wchodząc w dalsze szczegóły, wi-dzimy, że wymagania na okablowanie – zwłaszcza do transmisji zasilania – dla systemów zabezpieczeń wcale nie są ta-kie proste i oczywiste, jakby się mogło

Systemy Alarmowe nr 2, marzec – kwiecień 2012

T e m a T n u m e r u – o k a b l o w a n i e

16

wydawać. Tak naprawdę są bardzo restrykcyjne. Powodują, że poprawna realizacja niektórych rozwiązań jest bardzo trudna, a niektóre z rozwiązań są wręcz nieakceptowalne z punktu widzenia bezpieczeństwa ludzi i za-bezpieczenia obiektów.

Co Panowie o tym sądzą?

Dominik Mikołajczak– W tej dyskusji chciałbym na początku wypowiedzieć się na temat okablo-wania strukturalnego, ale bardziej od strony teleinformatycznej, bo tym się zajmuję. Jeśli chodzi o normalizację związaną stricte z okablowaniem w sieciach komputerowych, to obszar ten jest dobrze znormalizowany.Przedstawię najważniejsze rzeczy, o których powinniśmy wiedzieć, jeśli mówimy o okablowaniu do transmisji danych. Mamy podział na okablo-wanie miedziane skrętkowe i okablowanie światłowodowe, jednomodowe i wielomodowe. Z punktu widzenia okablowania systemów zabezpieczeń najczęściej będziemy mieli do czynienia z okablowaniem miedzianym.Staje się już standardem – jeśli chodzi o zasilanie urządzeń, kamer, kon-trolerów – zasilanie PoE (Power over Ethernet). Jest to zasilanie urządzeń końcowych po tym samym kablu skrętkowym, po którym realizowana jest transmisja danych. Stosuje się zasilanie o mocy do 15 W oraz coraz bardziej popularny staje się standard PoE plus, o mocy zasilania do 30 W.

Aleksander Woronow– Chciałbym sprostować, że w przypadku PoE występują napięcia stałe rzędu 48 VDC, a nawet do 60 VDC dla HightPoE i PoE plus. Te napięcia zbliżają się jednak do wartości niebezpiecznych...

Andrzej Tomczak– W niektórych warunkach są one dopuszczalne, natomiast w warunkach trudnych, np. podwyższonej wilgotności, przekraczają dopuszczalne war-tości dla napięć bezpiecznych.

Aleksander Woronow– To jest 48 woltów w przypadku IEEE 802.3af, czyli tego podstawowego PoE, i 60 woltów przypadku IEEE 802.3at, czyli tego do 30 W – High PoE, PoE plus, różnie to nazywają.

Dominik Mikołajczak– Widzimy więc, że nie tylko transmisja danych odbywa się na skrętce, ale również po skrętce można przekazywać energię zasilającą. Wracając do tematu dyskusji, nasz pomysł stosowania okablowania strukturalnego wynikł z potrzeby rynku, która ostatnio jest coraz bardziej zauważalna. W monitoringu dozorowym, w telewizji dozorowej, urządzenia przesyła-jące dane z wykorzystaniem protokołu IP już od jakiegoś czasu stają się standardem. Również w systemach kontroli dostępu coraz więcej urzą-dzeń, np. koncentratory komunikują się z centralą poprzez sieć IP. Może nie dotyczy to czujek lub terminali końcowych w systemach sygnalizacji włamania i w systemach kontroli dostępu.W naszej dyskusji można założyć, że coraz większa część sieci LAN jest wy-dzielona na potrzeby systemów zabezpieczeń. I tutaj widzę następny punkt do dyskusji: czy ma być to sieć wydzielona na potrzeby systemów zabezpie-czeń, czy ma to być sieć współdzielona z siecią teleinformatyczną...

Andrzej Tomczak– Norma PN-EN 50131-1 zezwala na oba rozwiązania. Czyli przewiduje, że mogą być sieci dedykowane oraz niededykowane. Jeśli sieci są niededykowa-ne, to wg normy wszystkie połączenia powinny odbywać się w obudowach, które są odpowiednio zabezpieczone. Jeśli mamy do czynienia z siecią niede-dykowaną, czyli współdzieloną, to każdy dostęp innych osób musi powodo-wać, że będzie przy tym również pracownik, który zajmuje się siecią zabezpie-czeń i otwiera oraz zamyka tę obudowę. W normie mówi się również, że nie można otworzyć takiej obudowy bez pozostawienia śladów. W związku z tym pracownik zabezpieczeń zamyka obudowy, np. szafy, tak żeby nikt nie miał dostępu. Jeśli ktoś chce coś tam zrobić, to tylko pod jego nadzorem. I to jest rozsądne, ale mało praktyczne. Już widzę rozszalałych informaty-ków, którym pracownik zabezpieczeń plombuje szafy. Najwygodniej więc jest, kiedy będzie to sieć dedykowana. I znowu wspominając wymagania

Andrzej Tomczak – prowadzący dyskusję

Ekspert PISA, wykładowca OS PISA, wykładowca uczelni Wszechnica Polska (na kierunkach: Bezpieczeństwa Wewnętrznego oraz Administracji, Bezpieczeństwa i Porządku Publiczne-go), przedstawiciel PISA w KT 52 przy PKN, zawodowo związany z firmą ID Electronics. Członek kolegium redakcyjnego .

Dominik Mikołajczak – C&C Partners, kierownik odpowie-dzialny za okablowanie strukturalne, zajmuje się tematem od sześciu lat

Włodzimierz Cieślak – członek Rady Programowej Ośrodka Szkoleniowego PISA, wykładowca i ekspert PISA

Marek Niemojewski – firma Ramar zajmująca się dystrybu-cją i instalacją systemów alarmowych z ponad 20-letnią tradycją, wykładowca OS PISA

Systemy Alarmowe nr 2, marzec – kwiecień 2012 17

normy, wystarczy dla szafy wydzielić obszar lub pomieszczenie, które bę-dzie zamknięte, czyli w jakiś sposób niedostępne dla innych. Wymagania normy będą spełnione, gdy będzie zachowana trudność otwarcia bez narzędzi i pozostawienia śladów. Czyli tutaj norma mówi bardzo ogólnie, ale mimo to wskazuje lepsze rozwiązanie. Stosowanie niededykowane-go rozwiązania spowoduje takie trudności, że praktycznie trudno będzie spełnić wymagania normy, ponieważ nałoży to takie obostrzenia na ob-sługę, że z punktu widzenia ludzkiego i administracyjnego tego się nie da fizycznie obsłużyć.

Dariusz Okrasa– Uciekamy od zasilania. Koncentrujemy się na transmisji sygnałów, która jest dość dobrze opisana i nie wymaga specjalnej dyskusji. Ja zaczynałem swoją pracę w tej branży na różnych budowach. I z praktyki wiem, że naj-więcej kłopotów z systemami zabezpieczeń jest spowodowanych przez nieprawidłowo zaprojektowane okablowanie zasilające. A na niektórych szkoleniach nic się o tym nie mówi. Mówi się, jak projektować, jak urucha-miać, ale nie mówi się jak prawidłowo, zgodnie z zasadami sztuki, zasilać. Stąd bierze się najwięcej kłopotów w zabezpieczanych obiektach. I tak np. jeśli czytnik ma jakiekolwiek kłopoty z działaniem, to „moja statystyka” do-wodzi w 80%, że jest to nieprawidłowe okablowanie. Wystarczy sprawdzić miernikiem napięcie zasilania dochodzące do czyt-nika... i już wszyscy wiedzą, dlaczego nie działa. Bo ktoś użył skrętki kom-puterowej i pociągnął zasilanie taką cieniutką żyłką na odległość 150 m. To pięta achillesowa większości nieprofesjonalnych firm instalujących sys-temy zabezpieczeń.

Włodzimierz Cieślak– Nasze spotkanie dotyczy poziomu bardzo wysokiego, instalacji budyn-kowych. A spory segment naszej branży to instalacje nieduże, prowadzo-ne w domkach, mieszkaniach, w małych osiedlach. I warto byłoby się nad tym zastanowić, bo niekoniecznie wykorzystuje on specjalnie zbudowane w takich obiektach systemy sieci strukturalnych. Natomiast dużym pro-blemem na naszym rynku są często te niesprawne instalacje domowe, które uruchamiają zespoły instalacyjne firm ochrony. Słusznie podkreśliliśmy, że piętą achillesową wszystkich tych systemów nie są urządzenia. One są sprawdzone w warunkach laboratoryjnych, cer-tyfikowane itd., tylko że potem są nieumiejętnie łączone przez niedouczo-nych instalatorów, którzy używają nieodpowiednich przewodów, nie pro-wadzą żadnych obliczeń, nie dokonują pomiarów po wykonaniu instalacji i – jak powiedział Dariusz Okrasa – w praktyce okazuje się, że zwykle na dłuższych odcinkach nieprzeliczonego przewodu napięcie zasilania nie spełnia stawianych wymagań.

Marek Niemojewski– Tak się dzieje w większości instalacji, ale podstawowym problemem jest to, że nie ma żadnego mechanizmu pozwalającego na weryfikację zainstalowanych systemów. Bo my wiemy, jak powinno się to robić. Bra-kuje możliwości weryfikacji zainstalowanych systemów alarmowych. Nikt tego nie kontroluje. Instalator zrobi, stacja monitorująca przyjeżdża, włą-cza swoje i wszyscy są zadowoleni. Ale jak to jest zrobione, nikt tego nie sprawdza...

Głosy z tła– Ale to poniewczasie weryfikuje życie... liczbą tzw. niepożądanych alar-mów.

Marek Niemojewski– Powinniśmy się zastanowić, kto to powinien weryfikować, komu zależy na tym, żeby systemy zabezpieczeń działały sprawnie, zgodnie z normami itd.?

Aleksander Woronow– Problemem jest przede wszystkim brak tzw. rzetelności zawodowej wy-konujących projekty i instalacje. Nawet w małych projektach ważne jest przynajmniej przeliczenie podstawowych parametrów, a często wystar-czy nawet ich oszacowanie. A biorąc pod uwagę współczynniki starzenia materiałów, staranność wykonania montażu... warto zawsze zrobić zapa-sy w obliczeniach. I do tego wykonawstwo – wielokrotnie łamana skręt-

Henryk Dąbrowski – dyrektor

Polskiej Izby Systemów Alarmowych, pomysłodawca dyskusji i jej kreator

Dariusz Okrasa – wykładowca z 10-letnim stażem

w OS PISA, ekspert PISA, przedstawiciel ID Electronics (z którą jest związany

zawodowo) w KT 52 przy PKN

Łukasz Jankowski – firma C&C Partners,

pomysłodawca dyskusji i jej kreator

Aleksander Woronow – firma Softex Data, konsultant

systemów informatycznych, związany z działką IP w dziedzinie bezpieczeń-

stwa od lat (od czasów wprowadzenia pierwszej kamery sieciowej w 1996 r.);

prowadzi szkolenia, również certyfika-cyjne, zarówno oprogramowania, jak i rozwiązań sprzętowych, pomaga we

wdrożeniach partnerom, konsultant redakcji

Systemy Alarmowe nr 2, marzec – kwiecień 2012

T e m a T n u m e r u – o k a b l o w a n i e

18

ka, powyginany światłowód czy nawet kabel koncentryczny. To powoduje dramatyczne pogorszenie parametrów transmisji, co staje się często powodem występowania niesprawnych instalacji. Tak naprawdę to brak pewnej kultury technicznej instalatorów sprawia, że następuje kumulacja wszystkich błędów, począwszy od strony projektowej, aż po wykonawczą. Gdy jedynym kryterium jest cena... wykonawca używa najtań-szych materiałów, które tak naprawdę nie spełniają parametrów albo mają tak istotny rozrzut. Stosuje się kable wewnętrzne do instalacji zewnętrznych i zatrudnia najtańszych instalatorów. Gdy w okablowaniu prowadzonym na zewnątrz budynków zastosuje się niewłaściwe materiały, to po pół roku pobytu na słońcu następuje rozpad powłok chroniących przewody pod wpływem promieni UV. A następnie zawilgocenie, spadek pa-rametrów...

Dariusz Okrasa– Przykładem niech będą przewody, które instalujemy z reguły wewnątrz budynków, ale docierają one do kamer czy czujek za-instalowanych zewnątrz.

Aleksander Woronow– Na ostatnim odcinku należy zastosować kabel zewnętrzny o od-powiednich parametrach, żeby wytrzymał temperaturę, promie-niowanie UV i wilgotność. To są te trzy parametry, które muszą być spełnione. Albo zdarza się często, że połączenia zewnętrzne wykonuje się nie dość, że kablami wewnętrznymi, ale podwiesza się je bez linki nośnej. I taka skrętka wewnętrzna zwisa np. na od-cinku 20–30 m.

Z sali– To tzw. kable samonośne. (śmiech ogólny)

Marek Niemojewski– A kable nieprzystosowane do układania na zewnątrz pomiesz-czeń, a ułożone w kanalizacji telekomunikacyjnej, która bardzo często jest zalewana wodą?

Dariusz Okrasa– Chciałbym jeszcze odnieść się do stwierdzenia, że nie jest to weryfikowane. Mam wrażenie, że niedługo powszechna będzie weryfikacja przez biegłych zatrudnianych przez ubezpieczycie-li. Bo zauważmy. Człowiek, który ubezpiecza swoje mieszkanie czy obiekt, tak naprawdę nie sprawdza, czy ma system zabez-pieczeń – on to tylko deklaruje. Agent, który podpisuje z nim umowę, przyjmuje oświadczenie ubezpieczającego, że ma on np. system alarmowy. Nie musi sprawdzać. I w momencie gdy

szkoda dotyczy 2000 zł, być może po dwukrotnej wymianie pism z poszkodowanym zakład odszkodowanie wypłaca. Ale zaczynają się powoli pojawiać na wokandach takie przy-padki, gdy szkoda jest wyliczona na pół miliona zł. Wówczas ubezpieczycielowi opłaca się wynająć biegłego, który pójdzie i sprawdzi, czy system jest rzeczywiście alarmowy. Co robi taki biegły czy ekspert – sprawdza, czy system jest zgodny np. z nor-mą. I pisze – nie jest to system alarmowy, bo czegoś nie speł-nia. Na tej podstawie zakład odmawia wypłaty odszkodowania. Poszkodowany może wystąpić w takiej sytuacji z roszczeniem cywilnym przeciwko instalatorowi – przecież zawarł umowę z instalatorem o założenie systemu alarmowego. I wówczas, ko-rzystając z opinii swojego eksperta, ustala, że instalator oszukał zamawiającego, bo nie założył mu prawidłowego systemu alar-mowego z takiego a takiego powodu.I w tym kierunku dawno już poszły Stany Zjednoczone. Niemcy są bardzo mocni w tej dziedzinie, bo przecież VDS nie jest sto-warzyszeniem ekspertów firm, ale ubezpieczycieli. Bo to im na tym zależy, żeby nie wypłacać odszkodowań, nie narażając się na procesy sądowe. Jeżeli dadzą pieczątkę, że ma klasę VDS-owską... to prawdopodobieństwo udanego włamania jest bardzo nikłe. My ciągle jeszcze raczkujemy, ale to jest kwestia mniej niż 10 lat, kiedy każdy ubezpieczyciel, oglądając pieniądz z dwóch stron, będzie tego wymagał. I nie narzucimy tej weryfikacji żadną siłą. Niestety pieniądz rządzi. Dlatego wydaje mi się, że wszystkie uregulowania prawne, i pol-skie normy, i rozporządzenia, i ustawy, są potrzebne, bo one dyk-tują jakby bazę. Natomiast wymóg... trudno sobie wyobrazić, że kto? Czy policja ma chodzić i sprawdzać, czy też firmy interwen-cyjne wykonując usługi monitoringu? Kto miałby tego pilnować? Tylko ten kto ma w tym interes. Jedynie ubezpieczyciele.

Dominik Mikołajczak– Wracając do okablowania, dużo panowie mówili o systemach bezpieczeństwa i o braku weryfikacji połączeń kablowych. Jeżeli chodzi o okablowanie strukturalne, łączone raczej z sieciami tele-informatycznymi, to praktyki weryfikacji dosyć mocno się rozwi-nęły. I to jest być może właśnie sposób, w jaki można wprowadzić tę weryfikację w systemach zabezpieczeń, jeżeli zmierzają w kie-runku transmisji IP. Normy okablowania, o których wspomniałem, nie tylko definiują parametry i właściwości pojedynczych komponentów, ale defi-niują również parametry całego kanału transmisyjnego. Normy dokładnie definiują, jak ułożyć kabel skrętkowy, że nie należy go przełamać, że łącze nie może być dłuższe niż 100 m, że kabel na-leży odpowiednio położyć, gdy obok znajdują się obwody elek-tryczne. Każdy poważny producent okablowania strukturalnego

Systemy Alarmowe nr 2, marzec – kwiecień 2012 19

po zainstalowaniu wymaga, żeby instalator przetestował każde łącze. Odpowiednie mierniki i przyrządy służą np. do sprawdze-nia, czy łącze miedziane ma odpowiednią długość, tłumienność, czy nie ma zbyt dużych strat odbiciowych.

Pytanie z sali– Kto tego wymaga?

Dominik Mikołajczak– Tego wymagają producenci, którzy udzielają gwarancji na takie okablowanie.

Aleksander Woronow– A producent nie da gwarancji na instalację, jeśli nie zostanie dokonana procedura pomiarowa, nie powstanie cały protokół z wynikami wszystkich pomiarów, gdzie fizycznie każde łącze jest badane od gniazdka do gniazdka.

Dariusz Okrasa– Ja to wiem. Ale usiłuję te praktyki przenieść na pole naszej bran-ży; powiedzmy wykonanych niechlujnie systemów alarmowych. Kto miałby tego pilnować?

Dominik Mikołajczak– Jeśli mówimy o okablowaniu dla systemów zabezpieczeń dzia-łających z wykorzystaniem protokołu IP... – jest to bardzo dobry przykład – już w dokumentacji projektowej należy zawrzeć taki warunek. Ponadto elementem dokumentacji powykonawczej powinny być wyniki takich pomiarów.

Andrzej Tomczak– Myślę, że nie ma takiego obowiązku, a stosowanie norm jest dobrowolne. W związku z tym, jeżeli nikt tego nie zweryfikuje, a klient w przypadku systemów zabezpieczeń nie będzie żądał np. 25 lat gwarancji na okablowanie, tak jak na okablowanie strukturalne budynku. W systemach zabezpieczeń nawet oka-blowanie strukturalne ma z reguły gwarancję jednoroczną. Może czasami trochę dłuższą; tyle, ile klient zapisze w swoich wymaga-niach przetargowych.

Z sali– Maksimum trzy lata.

Andrzej Tomczak– Za to gwarantuje sobie najniższą cenę... i jak nie zapisze w wy-maganiach, że mają być wykonane pomiary, to nie zostaną wy-konane.

Z sali– Ma działać.

Dominik Mikołajczak– Jeśli mówimy o gwarancji, to nic nie kosztuje. To kwestia uświa-domienia inwestora czy projektanta...

Z sali– Kosztuje...

Aleksander Woronow– To są koszty. I to często niemałe. Tutaj jedyną „metodą” jest tylko i wyłącznie ubezpieczyciel, który po prostu nie ubezpieczy syste-mu bez kompletu dokumentacji, a na nią składają się także wyni-ki pomiarów okablowania strukturalnego.

Andrzej Tomczak– Proszę zwrócić uwagę, że okablowanie systemów alarmowych, jako elektryczne okablowanie niskonapięciowe, również jest znormalizowane. To nie jest tak, że tylko okablowanie struktural-

ne ma swoje normy. Normy na okablowanie niskonapięciowe są, ale nie tak restrykcyjne, ponieważ to okablowanie jest bardziej odporne na zakłócenia. Bo w przypadku większości systemów zabezpieczeń ilość transmitowanych informacji jest dużo mniej-sza niż w systemach IT (z wyjątkiem systemów telewizji opartych na transmisji IP). Ponieważ w przypadku sieci komputerowych ilości informacji są bardzo duże, wymagania na okablowanie są restrykcyjne, bo inaczej tej ilości po prostu nie da się przetrans-mitować. A to niekoniecznie musi mieć znaczenie dla systemu zabezpieczeń. Bo czasami, jeśli mówimy o takich systemach jak kontrola dostępu czy SSWiN, to akurat to, czy ta sieć będzie miała przepustowość taką czy inną, nie będzie miało najczęściej więk-szego znaczenia.

Dariusz Okrasa– Ponieważ cały czas krążymy wokół sieci komputerowych, spróbujmy przedyskutować, do jakich rodzajów systemów alar-mowych – bo właśnie widać, że nie do wszystkich – nadaje się transmisja IP i sieci komputerowe. Bo mamy, rozumiem, systemy alarmowe, SSWiN, systemy kontroli dostępu, telewizji dozorowej. I w jakich miejscach można to połączenie wykorzystać? Rozu-miem, że w telewizji IP właściwie we wszystkich połączeniach okablowanie strukturalne jest używane i jest akceptowalne. I w praktyce dostępne na rynku. A w kontroli dostępu?

Dominik Mikołajczak– Transmisja IP może być realizowana pomiędzy koncentratora-mi terminali kontroli dostępu a główną centralą, serwerem sys-temu.

Aleksander Woronow– Są kontrolery od razu wyposażone w moduły IP, które pozwa-lają również na to, że nawet już sam czytnik kontroli dostępu ma interfejs IP. I wtedy można całą komunikację prowadzić po sie-ciach IP.

Andrzej Tomczak– Jak zwykle zapominają panowie o konieczności zasilenia urządzeń kontroli dostępu. Wszystko jest dobrze do momentu, kiedy dochodzimy do problemów z zasilaniem. Czyli wracamy do początku naszej rozmowy. Nie ma co dyskutować na temat transmisji informacji w sieciach IP, ponieważ jest ona powszech-na. Dyskutujemy na temat okablowania strukturalnego w sys-temach zabezpieczeń. I mamy tu ciągle nierozwiązany problem bezprzerwowej transmisji energii zasilającej do urządzeń wyko-nawczych, kamer czy czujek. A tak na marginesie, nie słyszałem jeszcze o alarmowych czujkach IP.

Marek Niemojewski– Powiem trochę z mojej praktyki, jak są wykorzystywane sieci IP, przynajmniej na dzień dzisiejszy. Jednym z najważniejszych zastosowań jest monitorowanie systemów alarmowych. Czyli

Systemy Alarmowe nr 2, marzec – kwiecień 2012

T e m a T n u m e r u – o k a b l o w a n i e

20

od centralki, a więc od klienta, do stacji monitorującej. Moni-torowanie coraz częściej odbywa się teraz już po IP, przez In-ternet, bo jest to najtańsze połączenie, najtańszy monitoring, aczkolwiek... zdarza się niestety, że ze względu na dużą liczbę elementów pośrednich może to być tor zawodny i podatny na ataki zewnętrzne. Dlatego producenci stosują rozwiązania IP jako jedno z rozwiązań pozwalających na monitorowanie systemów. Centrala zawsze wie, czy stacja monitorująca odebrała nasz sygnał, czy nie. Jeżeli nie odebrała, włącza się inne medium do monitorowania. To jest jeden sposób wykorzystywania sieci strukturalnych. Innym spo-sobem jest taki monitoring lokalny pomiędzy klientem a swoją centralą czy obiektem. Ja mogę mieć tutaj komputer, a po sieci właściwie mieć on-line monitorowanie. I trzecie wykorzystanie to serwisowanie systemów. Jeżeli klient poprosi, żeby dokonać ja-kiejś zmiany w systemie lub zgłosi, że coś się wydarzyło, to serwi-sant zanim pojedzie do niego fizycznie, może się połączyć z jego centralką, odczytać pamięć zdarzeń, zweryfikować i wykonywać to, co klient chce – ze swojej firmy. I w tym momencie właściwie takie trzy sposoby wykorzystywa-nia rozwiązań IP uważam za powszechne.

Aleksander Woronow– Jeżeli mówimy o transmisji IP w systemach alarmowych, to należy się koncentrować na rozwiązaniach bezpiecznych. A są to rozwiązania kosztowne, ponieważ wymagają zastosowania dodatkowych elementów. Oprócz tego występują dwa proble-my. Po pierwsze – istotne ograniczenie pasma transmisyjnego ze względu na moce przerobowe, które są niezbędne do zaszy-frowania komunikacji. I konsekwencją tego maksymalne pasmo transmisyjne, które jest udostępniane przez połączenia szyfro-wane, tzn. bezpieczne, również jest znacznie ograniczone z uwa-gi na wydajność elementu, który dokonuje szyfrowania. Ma on skończoną wydajność, przepustowość. I jest to bardzo istotne w systemach wideomonitoringu, zwłaszcza sterowanych kamer pochylno-obrotowych. Koszty urządzeń, które zapewniają bezpieczne połączenia szyfrowa-ne dla urządzeń wideo, są znaczne. Dlatego w praktyce szyfrowania właściwie się nie stosuje. Co jest oczywiście sporym mankamentem, ponieważ możemy sobie wyobrazić, że można np. przechwycić ste-rowanie takiej kamery i skierować ją gdzie indziej. Jeszcze jedna rzecz, o której należy wspomnieć – opóźnienia w przypadku sterowania kamerami online. Opóźnienia mogą być już tak znaczne (nawet kilku sekund), że w praktyce uniemożli-wią bieżące sterowanie kamerami. Dlatego z tym trzeba bardzo ostrożnie przy obecnych „mocach przerobowych”, które są udo-stępniane w takich sieciach. Należy pamiętać, że w przypadku transmisji IP każdy element jest odpowiedzialny za powstawanie opóźnień. Nawet jeśli wy-korzystamy światłowód i prześlemy sygnał na 10 km, to mamy już mierzalne, odczuwalne opóźnienia w samym światłowodzie. I to też trzeba uwzględnić. Przy instalacjach rozproszonych tego typu analizy, przynajmniej szacunkowe, powinny zostać zrobio-ne wtedy, gdy parametr opóźnień jest dla nas istotny.

Andrzej Tomczak– Czy można by jakoś podsumować ten wątek naszej dyskusji?

Aleksander Woronow– Po pierwsze, należy wszędzie używać dobrych urządzeń i kabli o dobrych parametrach. Kiepskiej jakości okablowanie prowadzi do tego, że nie trzyma parametrów, co powoduje zwiększoną po-datność na powstawanie błędów w czasie transmisji. Jeśli wystę-

pują błędy, następuje powtarzanie transmisji, czyli wydłuża się nam czas dotarcia sygnału do urządzenia odbiorczego.

Andrzej Tomczak– A czy użytkownik, który zakupił taki system, może to jakoś zwe-ryfikować?

Aleksander Woronow– Nie jest praktycznie w stanie. Użytkownik zazwyczaj widzi to w układzie finalnym: działa – nie działa. Są problemy – nie ma problemów.

Andrzej Tomczak– Ale jak działa, to chyba dobrze?

Aleksander Woronow– Ale gdy np. zwiększy się wilgotność na zewnątrz, to przestaje działać, bo kabel pociągnięty do kamery zewnętrznej okazał się kablem wewnętrznym... i nie ma transmisji.

Z sali– Na skutek nasączania. (śmiech)

Andrzej Tomczak– Czyli wnioskiem z naszego spotkania powinno być to, że dla każdej sieci okablowania do systemów zabezpieczeń powinno się wykonać pomiary przed oddaniem.

Aleksander Woronow– Jednym z elementów powinno być wykonanie podstawowe-go zestawu pomiarów tej sieci oraz zagwarantowanie, że po-szczególne odcinki okablowania zostały wykonane prawidłowo, przewodami zgodnymi z ich przeznaczeniem. To jest rzetelność zawodowa.

Włodzimierz Cieślak– Warto jeszcze jedną rzecz podkreślić. Ja to akcentuję na swoich wykładach. Otóż projekt samej instalacji kablowej do naszych systemów to „piąte koło u wozu” projektów. Sami wiemy z prak-tyki, że zwykle w dokumentacji technicznej systemów zabezpie-czeń jest rozmieszczenie urządzeń na planie budynku. A między nimi jakaś linia... i to wszystko. Mało który projektant pofatyguje się do obiektu, żeby stwierdzić, jakie trasy kablowe można wykorzystać, jakie są realia. Często korzystają z szachtów kablowych, w których już leżą instalacje. I często nie zastanawiają się, od jakiej instalacji jest prowadzony przewód. Przepychają się istniejącymi przepustami obok instala-cji „no name”. Już nie mówię o wciskaniu okablowania do prze-pełnionej teletechnicznej kanalizacji podziemnej… Zdarza mi się co jakiś czas przeglądać nasze branżowe dokumen-tacje i w zasadzie poza rysunkami, na których są naniesione urzą-dzenia, to tras kablowych prawie nie ma, nie mówiąc już o jakiś szczegółach technologicznych.

Andrzej Tomczak – Dlaczego tak jest? Dlatego że nie ceni się projektów. Inwestor chce, żeby projekt był zawarty w cenie instalacji albo niech kosz-tuje 2000 zł. Wiadomość wraca do projektanta, który ma dokonać wszystkich obliczeń, ma ten obiekt dokładnie zwiedzić, porów-nać z istniejącą dokumentacją, która jest albo jej nie ma. Albo ma zrobić wizję lokalną i odtworzyć z wizji lokalnej, co tam się dzieje. To kosztuje. A jeśli cena jest jedynym wyznacznikiem późniejsze-go wykonania tego systemu, inwestorzy dostają to za, co płacą.

Systemy Alarmowe nr 2, marzec – kwiecień 2012 21

Dariusz Okrasa– To bardzo dobrze pokazują zlecenia dla ekspertów i tutaj Hen-ryk Dąbrowski będzie miał coś do powiedzenia. Kilka razy byłem proszony o wycenę jakiejś pracy eksperckiej. I wyceniałem po niewygórowanych stawkach. I prawie nigdy nie udawało się nam tego zlecenia zdobyć, bo znajdował się na rynku ktoś, kto robił to taniej. Śmiem twierdzić, że robił to „po łebkach”.

Henryk Dąbrowski– Niekoniecznie ktoś się znalazł z tańszą ofertą. Inwestor po ze-braniu ofert często dochodzi do wniosku, że właściwie nie ma potrzeby wydawania takiej kwoty. Po co? Można to zrobić bez koncepcji, bez wytycznych, bez dobrego przygotowania części technicznej, bez właściwego projektu. Bo inaczej nie pasowałoby mu to do koncepcji ceny, którą sobie wymyślił.

Włodzimierz Cieślak– Pewnego razu miałem okazję audytować obiekt podlegający obowiązkowej ochronie i wykonawcą projektu systemów za-bezpieczeń była firma architektoniczna, która nie miała koncesji. A ustawa mówi, że firma wykonująca takie usługi musi mieć kon-cesję w zakresie ochrony osób i mienia. Mało tego, projektanci nie mieli licencji! Skoro – jak rozumiem – integralną częścią sys-temu zabezpieczenia jest jego okablowanie, to jeśli projektują je firmy, których projektanci nie mają odpowiedniej wiedzy, to te systemy mogą źle działać. Dopóki jest dyktat rynku, że jedyną wagą w przetargach publicz-nych jest 100% ceny, a nie ma ściśle określonych kryteriów i dane do przetargu są tak rozmyte, że pozwalają oferentom dawać ceny różniące się o 100%, dopóty tak będzie.

Andrzej Tomczak– Uważam, że wprowadzenie ustawy o zamówieniach publicz-nych w formie umożliwiającej ustanowienie ceny jako jedynego kryterium niszczy nasz kraj i naszą branżę. Kiedyś było tak, że firma ogłaszająca przetarg analizowała oferty, odrzucała najtań-szą i najdroższą i procedowała na tych, których ceny mieściły się w środku. Kiedy jedynym kryterium stała się cena, zmusza to ludzi, żeby wykonywali pracę niezgodnie z zasadami sztuki, bo

inaczej nie będą mieli na chleb. I nie dziwmy się, że asfalt pęka na mrozie. To tylko wierzchołek góry lodowej. Pod powierzchnią jest dużo, dużo gorzej. Ale tego nie widać, tylko niestety często możemy tego nieprzyjemnie doświadczać.

Dariusz Okrasa– Nasz rynek instalacyjny funkcjonuje w prosty sposób. Gene-ralny wykonawca składa ofertę inwestorowi opartą na współ-czynniku kubaturowym lub powierzchni. Jest galeria handlowa o powierzchni takiej, to u niego kosztuje tyle. Jest obiekt biurowy do 5 pięter – tyle. Ma 25 pięter – kosztuje tyle. I on tym wygrywa przetarg. Potem co robi? Usiłuje zmieścić to w budżecie. I jeżeli nie ma żadnych specyficznych wymogów co do poszczególnych systemów, to robi je po łebkach i jak najtańszym kosztem. Jeśli jest to biurowiec pod wynajem, to jakie w nim się instaluje za-wansowane systemy? Żadne.

Andrzej Tomczak– Rozważania na temat naszej rynkowej rzeczywistości odwiodły nas trochę od tematu, którym była dyskusja na temat okablowa-nia w systemach zabezpieczeń. Czasami jednak warto poszukać przyczyn sytuacji, która powoduje, że projektowanie okablowa-nia do systemów zabezpieczeń jest piętą achillesową firm działa-jących w branży.

Henryk Dąbrowski– Na zakończenie naszego spotkania chciałbym podzielić się swoimi spostrzeżeniami. Jeszcze kilka lat temu pamiętam dys-kusje, jak to branża teleinformatyczna próbuje wypierać z rynku branżę zabezpieczeń technicznych. Powstały dwa obozy. Dzisiaj zobaczcie: Sprint – typowa firma teleinformatyczna, która zajmu-je się systemami monitoringu wizyjnego, Softex Data – nie ulega wątpliwości, też teleinformatyka, C&C Partners również, i jeszcze kilka. Dzisiaj te firmy należą do Polskiej Izby Systemów Alarmo-wych i okazuje się, że można funkcjonować, wspólnie pracować i wymieniać doświadczenia.

Honory gospodyni spotkania pełniła redaktor Marta Dynakowska, która razem z Andrzejem Popielskim, dziennikarzem , tę publikację przygotowali do druku.