• Nie Znaleziono Wyników

Analiza poziomu bezpieczeństwa systemu ochrony peryferyjnej portu lotniczego Analysis of the level of security of peripheral protection system of the airport

N/A
N/A
Protected

Academic year: 2021

Share "Analiza poziomu bezpieczeństwa systemu ochrony peryferyjnej portu lotniczego Analysis of the level of security of peripheral protection system of the airport"

Copied!
8
0
0

Pełen tekst

(1)

Miros aw Siergiejczyk, Adam Rosi$ski

Politechnika Warszawska, WydziaI Transportu

ANALIZA POZIOMU BEZPIECZE*STWA

SYSTEMU OCHRONY PERYFERYJNEJ PORTU

LOTNICZEGO

RKkopis dostarczono: styczeM 2014

Streszczenie: W artykule przedstawiono zagadnienia zwiOzane z systemami bezpieczeMstwa

stosowanymi do ochrony peryferyjnej portu lotniczego, ze szczególnym uwzglKdnieniem ich wIaUciwoUci. Zaprezentowano teV koncepcjK zintegrowanego systemu ochrony peryferyjnej, dla której przeprowadzono analizK poziomu bezpieczeMstwa.

S owa kluczowe: port lotniczy, systemy bezpieczeMstwa, ochrona peryferyjna

1. WST4P

BezpieczeMstwo portu lotniczego, jako obiektu o charakterze strategicznym i zaliczanym do infrastruktury krytycznej, zaleVy od skutecznoUci zastosowanych poszczególnych systemów bezpieczeMstwa. Systemy te powinny wzajemnie siK uzupeIniX, tak by skutecznoUX wykrycia zagroVenia byIa moVliwe maksymalna przy zaIoVonych warunkach poczOtkowych. Dlatego teV stosuje siK róVnorodne rozwiOzania.

System peInej sygnalizacji zagroVeM (tzw. ochrony elektronicznej) tworzy siK z nastKpujOcych systemów wyróVnianych zaleVnie od wykrywanych zagroVeM, jako systemy:

- sygnalizacji wIamania i napadu [6], - sygnalizacji poVaru,

- kontroli dostKpu,

- monitoringu wizyjnego [13], - ochrony terenów zewnKtrznych.

Ochrona wynikajOca z dziaIania tych systemów moVe byX uzupeIniona przez systemy: - sygnalizacji stanu zdrowia lub zagroVenia osobistego,

- sygnalizacji zagroVeM Urodowiska, - przeciwkradzieVowe,

- d`wiKkowe systemy ostrzegawcze,

(2)

Istotnym elementem systemów alarmowych sO systemy transmisji alarmu stanowiOce urzOdzenia albo sieci do przekazywania informacji o stanie jednego lub wiKcej systemów alarmowych do jednego lub kilku alarmowych centrów odbiorczych.

Port lotniczy jest miejscem przeznaczonym do uVytku publicznego. Jego gIównym zadaniem jest zapewnienie odpowiednich i bezpiecznych warunków do obsIugi pasaVerów i towarów odbywajOcych podróVe wykorzystujOc statki powietrzne. MoVliwe jest to m.in. poprzez wspóIpracK instytucji paMstwowych i pozapaMstwowych w zakresie bezpieczeMstwa. Powinny one poddaX szczególnej ochronie nastKpujOce obiekty [1,14]:

- terminale pasaVerskie oraz inne terminale, - wieVa kontroli ruchu lotniczego,

- generatory energetyczne, - magazyny paliw i smarów,

- systemy klimatyzacyjne i wentylacyjne, - bocznice kolejowe,

- ujKcia wody,

- pIyty postojowe statków powietrznych, - hangary,

- inne urzOdzenia bOd` obiekty uznane przez Prezesa UrzKdu Lotnictwa Cywilnego (ULC) lub zarzOdzajOcego lotniskiem za istotne dla ochrony lotnictwa cywilnego (np. urzOdzenia systemów wspomagania lOdowania).

Port lotniczy skIada siK z dwóch wydzielonych czKUci: naziemnej i lotniczej. CzKUX naziemna jest obszarem, do którego dostKp jest niekontrolowany. Jest to fragment terminala ogólnodostKpnego. CzKUX lotnicza (tzw. strefa zastrzeVona) obejmuje obszar, do którego dostKp jest ograniczony. NaleVO do niego m.in.: pIyta lotniska wraz z znajdujOcymi siK obiektami w jej okolicy oraz fragment terminala, do którego dostKp jest kontrolowany. PodziaI na wymienione czKUci jest dokonywany przez zarzOdzajOcego portem lotniczym juV na etapie projektowania portu lotniczego. Zaproponowana koncepcja musi uzyskaX pozytywna opiniK prezesa ULC o planie systemu ochrony obiektów znajdujOcych siK w sOsiedztwie strefy zastrzeVonej portu lotniczego, szczególnie z zakresu dziaIaM majOcych na celu ochronK pasaVerów, bagaVu, Iadunków, przesyIek, poczty i zaopatrzenia pokIadowego oraz z zakresu kontroli dostKpu do stref zastrzeVonych, czy wykorzystywania specjalistycznego sprzKtu [8]. WaVne jest, aby zarzOdzajOcy lotniskiem wyznaczyI strefy zastrzeVone lotniska wraz z ich czKUciami krytycznymi w porozumieniu z prezesem ULC, StraVO GranicznO, PolicjO oraz SIuVbO CelnO. Jako czKUci krytyczne uznaje siK przejUcia pomiKdzy strefami ogólnodostKpnymi a zastrzeVonymi.

Obiekty znajdujOce siK w obszarze portu lotniczego chroni siK ze wzglKdu na zagroVenia naturalne oraz te wywoIywane przez czIowieka. Jako zagroVenia naturalne uwaVa siK wszelkie anomalie pogodowe i czynniki naturalne, które uniemoVliwiajO normalnO eksploatacjK portu lotniczego. Natomiast niebezpieczeMstwa, które generuje czIowiek, to miKdzy innymi [12]:

- bezprawne wniesienie do strefy zastrzeVonej przedmiotów niedozwolonych ujKtych w rozporzOdzaniu komisji (UE) nr 185/210 [7],

- bezprawne wtargniKcie do strefy zastrzeVonej,

- zagroVenie podIoVenia lub podIoVenie materiaIów wybuchowych w obiektach portu lotniczego,

(3)

- atak z uVyciem broni na osoby przebywajOce w obszarze portu lotniczego, - wniesienie na pokIad statku powietrznego materiaIów wybuchowych bOd`

przedmiotów niedozwolonych do przewozu transportem lotniczym, - wziKcie zakIadników na terenie portu lotniczego,

- zawIadniKcie statkiem powietrznym (z pasaVerami lub bez),

- prowadzenie aktów sabotaVu, dywersji, wandalizmu lub o jakimkolwiek charakterze kryminalnym,

- lOdowanie w porcie lotniczym statku powietrznego z terrorystami na pokIadzie, - wszelkie zakIócenia porzOdku publicznego, np. poprzez demonstracje lub inne

formy protestu.

Wobec tak licznych i róVnorodnych niebezpieczeMstw istotne jest, by zintegrowany system bezpieczeMstwa moVliwie jak najszerzej im przeciwdziaIaI [2,3].

2. KONCEPCJA OCHRONY PERYFERYJNEJ PORTU

LOTNICZEGO

Miejsce wykrycia osoby nieuprawnionej ma wpIyw na ewentualne straty w przypadku wystOpienia zagroVenia dla portu lotniczego. WczeUniejsze zlokalizowanie intruza pozwala na szybszO interwencjK sIuVb ochrony i podjKcie racjonalnych dziaIaM zmierzajOcych do zminimalizowania zagroVenia. Dlatego teV opracowano wiele metod ochrony peryferyjnej obiektów o specjalnym znaczeniu, które to wykorzystujO róVne prawa i wIaUciwoUci zjawisk fizycznych. Wybór okreUlonego rozwiOzania zaleVy m.in. od:

- czynników Urodowiskowych (czynniki atmosferyczne w tym nasIonecznienie, opady deszczu i Uniegu, mgIa; zakIócenia elektromagnetyczne),

- warunków instalacyjnych (miejsce montaVu urzOdzeM, wytyczne zawarte w dokumentacji producenta, zapewnienie dostKpu sIuVb serwisowych), - wymagaM zawartych w obowiOzujOcych aktach prawnych i innych

rozporzOdzeniach i wytycznych w zakresie ochrony danego obszaru,

- innych wymagaM inwestora i uVytkownika (np. koszty urzOdzeM i ich instalacji, a takVe pó`niejszej eksploatacji [10], wewnKtrznych procedur w ochranianym obiekcie).

WspóIczesne systemy ochrony peryferyjnej obiektów o specjalnym przeznaczeniu (w tym portów lotniczych) moVna podzieliX na [11]:

- systemy ogrodzeniowe instalowane na wewnKtrznym ogrodzeniu obwodnicy, - naziemne systemy ochrony zewnKtrznej,

- ziemne systemy ochrony zewnKtrznej.

Do ziemnych systemów ochrony zewnKtrznej moVna zaliczyX m.in. kabel UwiatIowodowy [9]. Jest on zastosowany, jako element detekcyjny systemu, który wykrywa nacisk lub wibracje powodowane przez osobK nieuprawnionO do przekroczenia granicy obszaru zastrzeVonego. Cechy UwiatIowodu powodujO, Ve to rozwiOzanie jest caIkowicie odporne na zakIócenia elektromagnetyczne. DziKki temu, Ve nie przewodzi elektrycznego sygnaIu, moVna go bezpiecznie stosowaX w pobliVu linii energetycznych,

(4)

systemów radarowych. Jest to szczególnie istotne w zastosowaniu tego rozwiOzania w porcie lotniczym. ZaletO jest teV odpornoUX chemiczna, która pozwala na zastosowanie w Urodowisku agresywnym chemicznie. Do wad naleVy zaliczyX: koszt instalacji zwiOzany z pracami ziemnymi, koszt urzOdzeM oraz koszt naprawy ewentualnych uszkodzeM kabla. PromieM Uwietlny w przewodzie UwiatIowodowym sensorycznym (np. Fiber Defender) jest odporny na efekty promieniowania EMI (zakIócenia elektromagnetyczne), a jednoczeUnie bardzo czuIy na jakiekolwiek wibracje wywoIane przez intruza próbujOcego wkroczyX na teren chroniony lub nadzorowany. UIoVenie kabla UwiatIowodowego moVe mieX róVne konfiguracje zaleVne od potrzeb chronionego obiektu.

Do naziemnych systemów ochrony zewnKtrznej moVna zaliczyX m.in. systemy monitoringu wizyjnego (ang. CCTV – closed ircuit television). Jest to zespóI Urodków technicznych i programowych przeznaczony do obserwowania, wykrywania, rejestrowania i sygnalizowania nienormalnych warunków wskazujOcych na istnienie niebezpieczeMstwa. W skIad ich (zaleVnie od konfiguracji) mogO wchodziX nastKpujOce urzOdzenia [5]:

- kamery telewizyjne wewnKtrzne lub zewnKtrzne, czarno-biaIe lub kolorowe, - obiektywy,

- monitory,

- cyfrowe rejestratory wizyjne,

- zasilacze (róVnych mocy oraz zawierajOce odpowiednie zabezpieczenia), - klawiatury sterownicze,

- krosownice wizyjne.

Do naziemnych systemów ochrony peryferyjnej moVna takVe zaliczyX systemy radarowe. SkIadajO siK one z radaru, który dookolnie kontroluje nadzorowany obszar oraz oprogramowania, którego celem jest analiza sygnaIu. Systemy te majO zastosowanie do kontroli terenów pIaskich, dlatego teV moVna je zastosowaX w portach lotniczych.

KaVde z wymienionych rozwiOzaM ma swoje zalety i wady. Po analizie ich moVna stwierdziX, Ve bardzo dobre wIaUciwoUci ma zintegrowany system bezpieczeMstwa, w którym zastosowano do detekcji intruzów wszystkie trzy systemy (tj. kabel UwiatIowodowy, system monitoringu wizyjnego i system radarowy). Ich wspóIdziaIanie pozwala zwiKkszyX prawdopodobieMstwo wykrycia intruza.

3. ANALIZA POZIOMU BEZPIECZE*STWA

ZINTEGROWANEGO SYSTEMU OCHRONY

PERYFERYJNEJ ZAPROPONOWANEJ KONCEPCJI

Zaproponowana koncepcja ochrony peryferyjnej portu lotniczego zakIada wykorzystanie w celu zapewnienia odpowiedniego poziomu bezpieczeMstwa trzech systemów: kabel UwiatIowodowy, system monitoringu wizyjnego i system radarowy. AnalizujOc proces detekcji osób nieuprawnionych do przekroczenia granicy obszaru chronionego, moVna zobrazowaX zaistniaIe sytuacje, tak jak przedstawiono to na rys. 1. Stan braku zagroVenia bezpieczeMstwa SBZ jest w stanem, w którym systemy detekcji

(5)

stanem, w którym pierwszy system ochrony peryferyjnej (kabel UwiatIowodowy) wykryI potencjalne zagroVenie (zatem nastKpuje przejUcie ze stanu SBZ do stanu SZB1 z

prawdopodobieMstwem pZB1). Stan zagroVenia bezpieczeMstwa 2 SZB2 jest stanem, w

którym drugi system ochrony peryferyjnej (monitoring wizyjny) wykryI potencjalne zagroVenie (zatem nastKpuje przejUcie ze stanu SBZ do stanu SZB2 z prawdopodobieMstwem

pZB2). Stan zagroVenia bezpieczeMstwa 3 SZB3 jest stanem, w którym trzeci system ochrony

peryferyjnej (system radarowy) wykryI potencjalne zagroVenie (zatem nastKpuje przejUcie ze stanu SBZ do stanu SZB3 z prawdopodobieMstwem pZB3). BKdOc odpowiednio w stanach

SZB1, SZB2 i SZB3, w przypadku stwierdzenia braku zagroVenia nastKpuje przejUcie do stanu

SBZ odpowiednio z prawdopodobieMstwami równymi pBZ1, pBZ2 i pBZ3. JeUli system

ochrony peryferyjnej znajduje siK w stanie SZB1 i nastOpi potwierdzenie zagroVenia przez

inny system detekcji, wówczas z prawdopodobieMstwem pN1 nastKpuje przejUcie do stanu

niebezpieczeMstwa SN. JeUli system ochrony peryferyjnej znajduje siK w stanie SZB2 i

nastOpi potwierdzenie zagroVenia przez inny system detekcji, wówczas z prawdopodobieMstwem pN2 nastKpuje przejUcie do stanu niebezpieczeMstwa SN. JeUli

system ochrony peryferyjnej znajduje siK w stanie SZB3 i nastOpi potwierdzenie zagroVenia

przez inny system detekcji, wówczas z prawdopodobieMstwem pN3 nastKpuje przejUcie do

stanu niebezpieczeMstwa SN.

Rys. 1. Relacje w systemie ochrony peryferyjnej nródIo: [opracowanie wIasne]

(6)

Dla grafu przejUX przedstawionego na rys. 1 moVna zapisaX nastKpujOce równania:

(1)

OczywiUcie:

(2) StosujOc odpowiednie przeksztaIcenia matematyczne, moVna wyznaczyX wartoUci prawdopodobieMstw przebywania w wyróVnionych stanach. UmoVliwi to ocenK skutecznoUci funkcjonowania zaproponowanego rozwiOzania. W przyszIoUci moVliwe jest takVe wykorzystanie opracowanej metodologii analizy funkcjonowania systemów ochrony peryferyjnej do porównania róVnego rodzaju rozwiOzaM i wyboru optymalnego przy zaIoVonych warunkach poczOtkowych.

4. WNIOSKI

Port lotniczy jest obiektem, który posiada wszystkie zaIoVenia i cele terroryzmu [4], czyli duVe skupiska osób, niekontrolowany dostKp do stref ogólnodostKpnych oraz ogromne zniszczenia w przypadku ataku. Dlatego teV niezwykle istotne jest stosowanie najnowoczeUniejszych systemów bezpieczeMstwa. WaVne jest, aby stosowane systemy techniczne w skuteczny sposób wspomagaIy pracK ochrony lotniska. PodsumowujOc zaprezentowane rozwiOzania moVna stwierdziX, iV istnieje bardzo wiele róVnych rozwiOzaM z zakresu systemów bezpieczeMstwa, które pozwalajO na zwiKkszenie poziomu bezpieczeMstwa obiektów transportowych, w tym takVe portów lotniczych. PoniewaV sO one zaliczane do infrastruktury krytycznej, to powinno stosowaX siK takie Urodki techniczne i organizacyjne, aby zapewniX ochronK przed róVnymi zagroVeniami. W opracowaniu ukazano wykorzystanie systemów ochrony peryferyjnej (w postaci kabla UwiatIowodowego, systemu monitoringu wizyjnego i systemu radarowego) do ochrony portu lotniczego.

Nie wystarczy takVe wdraVaX pojedynczych systemów, ale naleVy uwzglKdniX trend europejski i Uwiatowy, dOVOcy do projektowania i uruchamiania zintegrowanych centrów nadzoru i zarzOdzania systemami sygnalizacji zagroVeM. Takie podejUcie pozwala na funkcjonowanie systemów, które bKdO cechowaIy siK duVO efektywnoUciO dziaIania. OczywiUcie nie naleVy zapominaX o odpowiednich sIuVbach interwencyjnych i procedurach postKpowania w przypadku wystOpienia zagroVenia (ze szczególnym uwzglKdnieniem ataków terrorystycznych).

3 3 2 2 1 1 3 3 2 2 1 1 3 3 2 2 1 1 SZB N SZB N SZB N SN SBZ ZB SZB SBZ ZB SZB SBZ ZB SZB SZB BZ SZB BZ SZB BZ SBZ P p P p P p P P p P P p P P p P P p P p P p P ! ! " " " " ! ! " 1 3 2 1! ! ! " ! SN SZB SZB SZB SBZ P P P P P

(7)

Bibliografia

1. Balejko M., RosiMski A.: BezpieczeMstwo w porcie lotniczym. XXVII MiKdzynarodowa Konferencja Naukowo – Techniczna EKOMILITARIS 2013, Zakopane 2013.

2. Fischer, Halibozek, Walters: Introduction to Security. Butterworth-Heinemann, 2012.

3. Fries R., Chowdhury M., Brummond J.: Transportation infrastructure security utilizing inteligent transportation systems. John Wiley # Sons, New Jersey 2009.

4. HoIyst B.: Terroryzm. Tom 1 i 2. Wydawnictwa Prawnicze LexisNexis, Warszawa 2011. 5. KaIuVny P.: Telewizyjne systemy dozorowe. WKiq, Warszawa 2008.

6. Norma PN-EN 50131-1:2009: Systemy alarmowe – Systemy sygnalizacji wIamania i napadu – Wymagania systemowe.

7. RozporzOdzenie Komisji (UE) nr 185/2010 z dnia 4 marca 2010 r. ustanawiajOce szczegóIowe Urodki w celu wprowadzenia w Vycie wspólnych norm ochrony lotnictwa cywilnego.

8. RozporzOdzenie Rady Ministrów z dnia 19 czerwca 2007 r. w sprawie Krajowego Programu Ochrony Lotnictwa Cywilnego realizujOcego zasady ochrony lotnictwa.

9. Siergiejczyk M., RosiMski A.: Reliability analysis of electronic protection systems using optical links. Monografia „Dependable Computer Systems” pod redakcjO Wojciecha Zamojskiego, Janusza Kacprzyka, Jacka Mazurkiewicza, JarosIawa Sugiera i Tomasza Walkowiaka, wydana jako monograficzna seria wydawnicza – „Advances in intelligent and soft computing”, Vol. 97. Wydawca: Springer-Verlag, Berlin Heidelberg 2011.

10. Siergiejczyk M., RosiMski A.: Reliability analysis of power supply systems for devices used in transport telematic systems. Monografia „Modern Transport Telematics” pod redakcjO Jerzego Mikulskiego, wydana jako monograficzna seria wydawnicza – „Communications in Computer and Information Science”, Vol. 239. Wydawca: Springer-Verlag, Berlin Heidelberg 2011.

11. Siergiejczyk M., RosiMski A.: Systemy ochrony peryferyjnej obiektów transportowych infrastruktury krytycznej. „Technika Transportu Szynowego” nr 10/2013, wyd. Instytut Naukowo-Wydawniczy „TTS”, Radom 2013.

12. Siergiejczyk M., RosiMski A.: Wykorzystanie wybranych elementów telematyki transportu w zapewnieniu bezpieczeMstwa publicznego. Monografia „Rewaluacja bezpieczeMstwa publicznego” pod redakcjO naukowO Tadeusza Zaborowskiego. Wydawca: Instytut BadaM i Ekspertyz Naukowych w Gorzowie Wlkp., Gorzów Wlkp. 2011.

13. Szulc W., RosiMski A.: Systemy monitoringu wizyjnego jako ochrona obwodowa obiektów. Monografia „Ochrona przed skutkami nadzwyczajnych zagroVeM. Tom 3” pod redakcjO Zygmunta Mierczyka i Romana Ostrowskiego, wydana jako monograficzna seria wydawnicza. Wydawca: Wojskowa Akademia Techniczna, Warszawa 2012.

14. ZieliMski M., BezpieczeMstwo w porcie lotniczym. Zeszyty naukowe Akademii Marynarki Wojennej Rok LI nr 4 (183) 2010.

ANALYSIS OF THE LEVEL OF SECURITY OF PERIPHERAL PROTECTION SYSTEM OF THE AIRPORT

Summary: The article presents the issues related to security systems used to the peripheral protection of the

airport, with particular emphasis on their properties. There is also presented the concept of an integrated system of peripheral protection, for which is provided an analysis of the level of security.

(8)

Cytaty

Powiązane dokumenty

Należy się teraz zastanowić, czy z teoretycznego pu nk tu widzenia przezwyciężenie tych antynom ii jest możliwe. Jeśli się odrzuca chrześci­ jańską teleologię

In combination with Figure 13, and in line with the analyses of the points in section 3.4, various zones are identified: (1) tidal creeks, which are strongly tide dominated; (2)

Explanations: CP - primary cortex parenchyma, SX - secondary xylem, asterisks - exodermis, arrows - endodermal cells in the 1st developmental stage, open arrows - endodermal cells

The first-wave Generations and Gender Survey (GGS) data for Poland from 2011 are used. The results confirm that including both partners’ socioeconomic resources in the model

Celem opracowania jest wskazanie przyczyn oraz zasadności odmiennych od zachodnich interpretacji koncepcji zrównoważonego rozwoju, jak również klu- czowej roli

W przypadku stereotypu spiskowego uznano, e najmniejszej skłon- noci do stereotypizacji naley oczekiwa u badanych o niskiej odrbnoci MY/INNI, bez wzgldu na

In the case of the fixed line phone segment, still several years ago, based on the analysis of the Danish market (as of 2014 Denmark 44% and Poland 30%) with relatively

W tym okresie powstał zespół osób, które potrafiły efektywnie współpraco- wać przy realizacji kolejnych inicjatyw badawczych, projektowych i eksperckich, stając się z