Więcej informacji Ta strona używa plików cookie do świadczenia usług i analizy ruchu. Korzystając z tej strony, zgadzasz się na to.
 

IFTER EQU - zarządzanie bezpieczeństwem w obiektach militarnych


InPro BMS jest systemem integrującym, którego możliwości idealnie wpisują się w oczekiwania stawiane wizualizacjom na obiektach militarnych. Dzięki swoim możliwościom sieciowym, stabilności i bezawaryjności działania pozwala na budowanie skutecznego systemu bezpieczeństwa z wizualizacją na co najmniej dwóch Lokalnych Centrach Nadzoru (LCN). Główną - znajdującą się w LCN oficera dyżurnego, drugą w LCN przeznaczonym dla Specjalistycznej Uzbrojonej Formacji Ochronnej (SUFO). Elastyczność InPro BMS pozwala na dostosowanie wizualizacji do różnych potrzeb właśnie tych LCN.

schemat

Bardzo ważną zaletą InPro BMS jest swoboda w definiowaniu wyglądu graficznego wizualizacji, poprzez swobodne rozmieszczenie logów ze zdarzeniami, wprowadzanie podkładów architektonicznych do dostosowania wyglądu ikon czujek do wymogów stawianych na danym obiekcie.

Do poruszania się pomiędzy poszczególnymi panelami służą odpowiednie przyciski.

Główną potrzebą stosowania InPro BMS w obiektach militarnych jest prezentacja na podkładach architektonicznych stanu systemów bezpieczeństwa, przede wszystkim Systemu Sygnalizacji Włamania i Napadu (SSWiN) i telewizji przemysłowej CCTV, oraz Systemu Kontroli Dostępu (SKD) i Systemu Sygnalizacji Pożaru (SSP). Wizualizacja organizowana jest wielopoziomowo tak, aby umożliwić podgląd terenu całego obiektu, jak i poszczególnych pięter chronionych budynków. Taka organizacja pozwala na stworzenie mechanizmu prowadzenia od planu ogólnego (lokalizacja na planach terenu budynku w którym doszło do powstania zagrożenia) do szczegółowego (prezentacja kondygnacji na której powstało zagrożenie z prezentacją dróg ucieczki potencjalnego sprawcy). Mechanizm ten pozwala na prowadzenie patrolu i organizowanie odpowiedniego zabezpieczenia fizycznego przez oficera dyżurnego znajdującego się w LCN. Patrol może być wyposażony w urządzenie mobilne, na którym będzie miał prezentowane na wizualizacji zmiany zaistniałego zagrożenia.

pic

Dodatkowo, w celu zwiększenia skuteczności obserwacji systemu bezpieczeństwa stosuje się w LCN drugi monitor, na którym prezentowane są zdarzenia i alarmy z integrowanych systemów, legendę z szczegółowym opisem ikon czujników i ich stanów oraz trzeci monitor do prezentacji obrazu z kamery, która obserwuje teren, gdzie powstał alarm. Gdy nie ma alarmu, na trzecim monitorze wyświetlany jest obraz z kamer wybranych poprzez klikanie na ich ikony, znajdujące się na planach architektonicznych.

Dla ułatwienia pracy operatorom na LCN, do alarmu przypiąć można domyślne komentarze oraz procedury postępowania, zmieniające się w zależności od pory dnia i lokalizacji zagrożenia. Wszystkie zdarzenia powstałe w systemach bezpieczeństwa oraz czynności wykonywane przez operatorów są archiwizowane w celu umożliwienia przeprowadzenia analiz powstałego zagrożenia. Pełnomocnik do spraw bezpieczeństwa na podstawie zarchiwizowanych zdarzeń ma możliwość wykonywania zestawień i drukowania raportów.

pic

Wszystkie alarmy prezentowane są w LCN oficera dyżurnego i SUFO. Wyjątkiem są alarmy napadowe powstałe w LCN. Jeżeli napad zaistniał u oficera dyżurnego to powiadomienie przesyłane jest wyłącznie do SUFO. Jeżeli alarm powstanie w LCN SUFO, to jest on przesyłany do oficera dyżurnego. Gwarantuje to o nieinformowaniu napastników o podjęciu czynności związanych z napadem.

Należy pamiętać że InPro BMS to nie tylko wizualizacja, ale przede wszystkim integracja, dzięki czemu istnieje możliwość sterowania systemami bezpieczeństwa. Wykorzystuje się tą funkcjonalność np. do zarządzania stanem stref alarmowych, poprzez uzbrajanie, rozbrajanie i kasowanie alarmu, bez rozbrajania strefy alarmowej. Dostęp do tych funkcji jest w pełni zarządzalny przez administratora systemu. Najczęściej stosowaną praktyką jest pozostawienie oficerowi dyżurnemu możliwości zarządzania strefami alarmowymi, natomiast SUFO wyłącznie podgląd stanu stref i potwierdzanie z komentarzem alarmów. Oficerowi dyżurnemu daje się możliwość uzbrajania większości stref alarmowych i rozbrajania nielicznych (np. korytarze, klatki schodowe, strefy ochrony zewnętrznej). Dodatkowym mechanizmem wykorzystywanym podczas zmiany uzbrojenia strefy alarmowej jest podwójne kodowanie, które stosuje się do zabezpieczenia stref alarmowych o szczególnym znaczeniu dla bezpieczeństwa obiektu. Prowadzona jest w dwóch lokalizacjach jednocześnie: przy chronionej strefie oraz w LCN, co zabezpiecza przed pozostawieniem chronionej strefy bez nadzoru. Mogłoby to wystąpić wystąpić w przypadku wykonywania tej czynności na LCN oraz przed rozbrojeniem chronionej strefy pod przymusem, gdyż strefa chroniona znajduje się najczęściej w dużej odległości od LCN. Mechanizm realizowany jest poprzez wprowadzenie pierwszego kodu na klawiaturze znajdującej się przy chronionej strefie przez osobę wchodzącą do strefy. Na monitorze oficera dyżurnego pojawia się okno ze zdjęciem i nazwiskiem osoby wchodzącej do strefy, a także opisem tej strefy. Oficer dyżurny podejmuje wtedy decyzję czy zezwolić na rozbrojenie strefy. Dla zwrócenia uwagi o przyjściu takiej prośby odgrywany jest dźwięk.

pic

InPro BMS ma wbudowane mechanizmy elektronicznej obsługi gości. Mechanizm ten pozwala na zwiększenie kontroli nad osobami odwiedzającymi obiekt. Ułatwia to wyszukiwanie w archiwum gości oraz wykonywanie rożnego typu zestawień. Osoba odwiedzająca obiekt udaje się do biura przepustek, gdzie podaje swoje dane osobowe. Jeżeli wcześniej pojawiła się już na obiekcie, wówczas jej dane zostaną wczytane z archiwum. Po wprowadzeniu tych danych osoba przyjmuje status oczekujący na wejście, co pozwala na wprowadzanie kolejnych osób. Po pojawieniu się osoby odbierającej, zbliżana jest karta tej osoby do czytnika, powodując automatyczne wpisanie jej danych. Uzupełniane są jeszcze informacje o osobie udzielającej zezwolenia na wejście i do kogo się kieruje gość. Po wydaniu identyfikatora gość może wejść na teren obiektu. Podczas wychodzenia gościa z obiektu, odbija się na czytniku osoba odprowadzająca, co umożliwia zdanie identyfikatora gościa.

Osoba odwiedzająca obiekt, po wejściu na jego teren, ma obowiązek rejestrowania się na każdym przejściu, przez które przechodzi. Dzięki takiej procedurze oraz uzyskanych danych z biura przepustek, możliwe jest dokładne prześledzenie każdej wizyty gościa.

pic

Uzupełnieniem mechanizmu obsługi gości jest mechanizm zastrzegania. Administrator systemu wiedząc o możliwości pojawienia się danej osoby na obiekcie może ją zastrzec. Podczas wprowadzania danych gościa, w biurze przepustek pojawia się informacja o zastrzeżeniu osoby wraz z instrukcją postępowania względem tej osoby.

Na stanowisku oficera dyżurnego mogą być również prezentowane dynamicznie informacje o gotowości bojowej obiektu, obecności pracowników czy też ewidencji spóźnień i wcześniejszych wyjść.

ALT

Dzięki stałemu monitorowaniu osób przemieszczających się po obiekcie w przypadku ogłoszenia alarmu, możliwe jest natychmiastowe podanie czy jednostki organizacyjne uzyskały wymagany poziom gotowości bojowej, kto znajdował się w chwili ogłoszenia alarmu na terenie obiektu, po jakim czasie pozostałe osoby przybyły na obiekt oraz kto nie pojawił się na obiekcie. W zestawieniu tym, osoby cywilne są pomijane. Pod uwagę brane są jedynie w zestawieniach obecności, spóźnieniach i wcześniejszych wyjściach. Wszystkie zestawienia umożliwiają wykonywanie wydruków i zapisów danych do pliku.

Produkty powiązane