SlideShare a Scribd company logo
1 of 10
Download to read offline
Systemy Alarmowe nr 2, marzec – kwiecień 2012
T e m at n u m e r u – o k a b l o w a n i e
12
Dyskusja redakcyjna
Okablowanie
w systemach
zabezpieczeń
Podobnej inicjatywy w mediach branży security nie pamiętamy.
„Systemy Alarmowe” ( ) oraz Polska Izba Systemów Alarmowych (PISA) podjęły
się trudnego zadania przeprowadzenia i opublikowania specjalistycznej dyskusji
tematycznej z udziałem przedstawicieli firm branży zabezpieczeń technicznych
oraz branżowych ekspertów (członków PISA). Tematem przewodnim spotkania
było „Okablowanie w systemach zabezpieczeń”.
Z pomysłem dyskusji, która odbyła się 8 grudnia 2011 r. w warszawskiej redakcji ,
wyszła firma C&C Partners Telecom z Leszna.
Systemy Alarmowe nr 2, marzec – kwiecień 2012 13
Chciałbym pokrótce omówić podział
okablowaniaorazuwarunkowanianorma-
tywneiprawneznimzwiązane.Sięgnąłem
do kilku norm związanych z systemami
alarmowymi. Jeśli chodzi o okablowanie,
o  którym będziemy dziś mówić, to te
normy mówią niestety niewiele. Są skon-
centrowane bardziej na tym, czego się
od okablowania oczekuje, natomiast nie
podnoszą tematu, jak takie okablowanie
należy wykonywać. Jest w nich mowa na
temat ochrony przeciwsabotażowej oraz
o tym, jak przewody należy łączyć. Okre-
ślone są wymogi dotyczące obudowy,
który będą takie połączenia chroniły.
Transmisja sygnałów i komunikatów
Norma PN-EN 50131-1 określa, że oka-
blowanie ma służyć do transmisji sygna-
łów i komunikatów. Jest to pierwsze z za-
dań stawianych okablowaniu systemów
zabezpieczeń. Z nim nierozłącznie zwią-
zane jest monitorowanie zmniejszenia
dostępności połączeń, a także opóźnienia,
modyfikacji, zamiany oraz utraty trans-
mitowanych sygnałów i komunikatów.
Transmisja sygnałów jest związana z dzia-
łaniami kontrolnymi, które mają potwier-
dzić, że łącza są dostępne i nie powodują
opóźnień, że są to te same łącza (nie są
podmienione) itp.
Zgodnie z tradycyjnym podejściem
pozwoliłem sobie podzielić systemy na
systemy sygnalizacji włamania i napadu
(SSWiN), kontroli dostępu (KD) i telewizji
dozorowej (CCTV). W normach te wszyst-
kie systemy są połączone w jedną grupę:
systemy alarmowe (tj. mamy systemy alar-
mowe sygnalizacji włamania i napadu, te-
lewizji dozorowej i kontroli dostępu).
W systemach SWiN najprostszym sposo-
bem transmisji informacji z czujek do cen-
trali alarmowej jest „wystawianie” na linię
dwóch stanów czujki: zwarcia i rozwarcia
linii (transmisja dwustanowa: nie ma alar-
mu – jest alarm). W niektórych centralach
stosuje się także rozpoznawanie wielu
stanów linii, oparte na analizie prądu
stałego płynącego w linii. Przy transmisji
dwustanowej wykorzystuje się linie wy-
krywające tylko zwarcie lub rozwarcie, co
nie jest zbyt bezpieczne, gdyż centrala nie
zauważy zwarcia linii wykonanego w celu
zablokowania czujki.
W przypadku transmisji trójstanowej,
stosowanej w wielu najtańszych syste-
mach, wykrywa się dodatkowo zwarcie
wykonane w celu zablokowania czujki.
Stosuje się wówczas linie z  opornikami
parametryzującymi (w stanie normalnym
w linii płynie pewien prąd, który centrala
traktuje jako prąd odniesienia świadczą-
cy o tym, że czujka nie jest pobudzona.
Rozwarcie linii jest dla centrali kryterium
alarmu, natomiast zwarcie jest kryterium
sabotażu linii). Rozwiązanie to będzie
skuteczne, jeżeli zrealizuje je wyszkolony
instalator, bo jakże często spotykamy linie
sparametryzowane przez „fachowców”,
którzy oporniki parametryzujące, a i ow-
szem podłączyli… tylko że bezpośrednio
w centrali alarmowej. A to zupełnie wypa-
cza ideę ich stosowania.
Oprócz wymienionych sposobów trans-
misji stosuje się rozwiązanie z dwoma,
a czasem i większą liczbą oporników para-
metryzujących na jednej linii, które oprócz
stanów alarmowych pozwalają również
wykryć sabotaż obudowy czujki, a nawet
rozróżniają alarmy z różnych czujek podłą-
czonych do tej samej linii alarmowej.
Wszystkie te sposoby transmisji pomię-
dzy czujką a centralą alarmową są do dzi-
siaj wykorzystywane. Umożliwiają trans-
misję sygnału na kilkadziesiąt metrów,
a liczba linii jest najczęściej bezpośrednio
związana z liczbą zainstalowanych czujek.
Ze względu na rozpoznawalność miejsca
alarmu często projektuje się jedną czujkę
na linię alarmową.
Kolejnym sposobem transmisji w SSWiN
jest transmisja cyfrowa pozwalająca prze-
syłać informacje o stanie czujek z wyko-
rzystaniem magistrali (z reguły dwu- lub
trzyprzewodowej). Producenci często wy-
korzystują sprawdzone standardy prze-
mysłowe, takie jak RS 485, ale zdarzają
się też firmowe rozwiązania transmisji.
W oparciu o standardy przemysłowe typu
RS 485 można budować magistrale do ok.
1200 m, a więc zasięg transmisji w syste-
mie alarmowym wyposażonym w magi-
stralę może zwiększyć się znacząco.
W przypadku zabezpieczania obiek-
tów rozproszonych stosujemy najczęściej
transmisję opartą na standardach prze-
mysłowych albo transmisji światłowo-
dowej. Przy wykorzystaniu światłowodu
jednomodowego, bez stosowania reape-
terów, można transmitować sygnał do
ok. 11 km. Kolejnym sposobem transmisji
w  przypadku zabezpieczania obiektów
rozproszonych jest wykorzystanie sieci
komputerowych.
Drugą grupą połączeń w SSWiN są
połączenia z urządzeniami sterująco-
-wizualizującymi. Tu stosuje się najczę-
ściej powszechnie znany ze świata kom-
puterów standard RS232C, gwarantujący
zasięg do 15...20 m. Czasami stosuje się
również połączenia z wykorzystaniem sie-
ci komputerowych.
W systemach kontroli dostępu sprawa
jest bardziej skomplikowana, ponieważ na-
leżyprzetransmitowaćzregułydużowięcej
informacji niż w systemach alarmowych.
W związku z tym standardy transmisji też
się trochę różnią.
Najprostszym był standard Swipe Card,
który pozwalał zamontować czytnik (po-
dobnie jak RS232C) w odległości ok. 15 m
docentralki.Taodległośćniebardzosatys-
fakcjonowała instalatorów, bo centralkę
trzeba było zawsze umieszczać w pobliżu
czytnika. Uniemożliwiało to podłączanie
do jednej centralki więcej niż 2...4 czytni-
ków kontroli dostępu.
Następnym standardem był DTMF (zna-
ny z telekomunikacji), który umożliwiał
transmisję do około 100 m. Kolejnym był
standard Wieganda gwarantujący trans-
misję do 150...200 m. I oczywiście standar-
dy przemysłowe RS232 – pętla prądowa
(transmisja prądowa I=20 mA) oraz nale-
żące do standardów transmisji napięcio-
wej: RS485, RS422 i połączenia hybrydowe
RS485 z RS422 (transmisja podobna do
RS485, ale nadawanie i odbiór są wykony-
wane na odrębnych parach przewodów).
Wszystkie te standardy zapewniają trans-
misję do około 1200 m.
W KD zaczęto również stosować sieci
komputerowe, biorąc pod uwagę sieci
LAN, WAN i sieci internetowe. Sieci tego
typu zapewniają praktycznie nieograni-
czone możliwości jeśli chodzi o zasięg
transmisji.
Telewizję dozorową musimy podzielić
na analogową i cyfrową. W przypadku
transmisji sygnałów w telewizji analogo-
wej mamy do dyspozycji przewody kon-
centryczne, dzięki którym można uzyskać
zasięg do 200 m, a jeśli zastosować odpo-
wiedni przewód – nawet do 500 m. Aby
przetransmitować sygnał analogowy na
większe odległości, należy wykorzystać
do tego skrętkę, która przy zastosowaniu
odpowiednich urządzeń pozwala uzyskać
zasięgnawetdo1km.Gdyitojestzamało,
można skorzystać z możliwości, jakie daje
transmisja za pomocą światłowodów (za-
sięg do 11 km bez dodatkowych reapete-
Wprowadzenie do dyskusji
Aby dyskusja mogła odbywać się na założonym poziomie fachowości i zarazem być zro-
zumiała dla Czytelników nieposiadających wystarczającej wiedzy, prowadzący dyskusję
AndrzejTomczak przedstawił najważniejsze zagadnienia związane z okablowaniem sys-
temów zabezpieczeń technicznych.
Oto treść wypowiedzi wprowadzającej:
Systemy Alarmowe nr 2, marzec – kwiecień 2012
T e m at n u m e r u – o k a b l o w a n i e
14
rów). W przypadku telewizji z transmisją
cyfrową mamy do dyspozycji sieci LAN,
WAN i Internet jako media transmisyjne
dedykowane lub współdzielone. Daje
nam to olbrzymie możliwości, ale trzeba
również pamiętać o ograniczeniach i za-
grożeniach (bezpieczeństwa transmisji)
związanych z transmisją w tego typu sie-
ciach.
Transmisja energii zasilającej
Poświęciliśmy już trochę czasu okablo-
waniu służącemu do transmisji sygnałów
pomiędzy urządzeniami tworzącymi sys-
tem. Skoncentrujemy się teraz na oka-
blowaniu wykonywanemu na potrzeby
transmisji energii zasilającej poszczególne
urządzenia.
To drugi cel stosowania okablowania
w  systemach zabezpieczeń. Prawidłowa
realizacja tego celu to tzw. pięta achilleso-
wa naszych instalatorów i projektantów,
którzy nie mają odpowiedniej wiedzy
z  zakresu elektrotechniki. Wiedzę taką
zdobywa się w trakcie nauki w technikum
elektrycznym lub elektronicznym oraz na
studiach wyższych na tych (lub pokrew-
nych) kierunkach. Można ją również zdo-
być, przechodząc właściwe przeszkolenie
na dobrych kursach przygotowujących do
pracy w zawodzie.
Wielu instalatorów i projektantów przy-
chodzi do zawodu bez odpowiedniego
przygotowania. Brak im nawet świadomo-
ści, żeby odbyć odpowiednie szkolenia,
np. w Ośrodku Szkoleniowym PISA. Wy-
daje im się, że wystarczy poczytać na ten
temat w Internecie. Niestety w Internecie
informacje prawdziwe przeplatają się
z  nieprawdziwymi. I te niepraw-
dziwe niestety dominują.
Trzeba być napraw-
dę dobrym
fachow-
cem,
aby oddzielić „ziarna od plew”. W czasie
mojej pracy na uczelni ok. 500 studentów
kończyło na trzecim semestrze przedmiot
Techniczne zabezpieczenie mienia, pisząc
referat. Ani jednemu ze studentów, którzy
pisali referat na podstawie Internetu, nie
udało się napisać bezbłędnej pracy!
Inną metodą uczenia się systemów za-
bezpieczeńjestbranieudziałuw przeszko-
leniach produktowych u dystrybutora. To
lepsza metoda od samodzielnej pracy in-
ternetowej. Niestety najczęściej z  takich
szkoleń wychodzi się tylko z  wiedzą jak
łączyć ze sobą kabelki lub programować
centralę. Konsekwencją niedokształcenia
jest to, że „spod rąk takich fachowców”
najczęściej wychodzą systemy nieprawi-
dłowo zaprojektowane lub wykonane.
Jest to niestety przywara również infor-
matyków, którzy coraz częściej zadoma-
wiają się w  branży zabezpieczeń. Przy
świetnej znajomości zagadnień z branży
IT brak im podstawowego wykształcenia
elektrotechnicznego. Systemy, które two-
rzą, działają prawidłowo, kiedy są zasilane
z sieci energetycznej. Ale gdy zasilanie
sieciowe zaniknie, ktoś je wyłączy lub też
nastąpi awaria, wówczas zaczynają się
kłopoty.
Czym są spowodowane? Brakiem wia-
domościzzakresuelektrotechniki,aleczę-
sto także świadomości przepisów prawa,
które obowiązują w Polsce.Trzeba zdawać
sobie sprawę, jak ważne jest prawidłowe
obliczenie minimalnej średnicy czy pola
przekrojudladanegoprzewodu,pozwala-
jącejprawidłowotransmitowaćenergiędo
zasilanych urządzeń. Ale także jakie mogą
być konsekwencje przełączenia główne-
go wyłącznika przeciwpożarowego, które
musi spowodować wyłączenie zasilania
sieci 230 VAC w obiekcie. Dotyczy to rów-
nież zasilania z UPS-ów i generatorów
prądotwórczych (oprócz zasilania oświe-
tlenia ewakuacyjnego). Czyli w prymityw-
nie prosty sposób można, a w wypadku
pożaru – trzeba wyeliminować systemy
zasilane napięciem sieciowym,
które nie mogą awa-
ryjnie przejść na zasilanie tzw. bezpieczne.
Ale o tym wspomnę, gdy będę opisywał
temat uwarunkowań prawnych.
Projektanci nagminnie popełniają błąd,
zakładając nieprzerwane zasilanie z sieci
energetycznej. Wówczas obliczenia doty-
czące okablowania (o ile je w ogóle wy-
konano) wypadają bardzo optymistycz-
nie. Ale w przypadku konieczności pracy
z zasilania rezerwowego, najczęściej opar-
tego na baterii akumulatorów, zaczynają
się trudności. Jeżeli przekroje przewodów
będą zbyt małe, wówczas urządzenia sys-
temu przestaną prawidłowo pracować
dużo wcześniej, niż wynikałoby to z zapro-
jektowanej pojemności akumulatorów.
W praktyce spotkałem się z przypadkiem,
gdzie system telewizji dozorowej, zapro-
jektowany na awaryjną pracę przez 72
godziny (potężna bateria akumulatorów
umieszczona w specjalnie wybudowanej
akumulatorowni), przestawał pracować
w 15 minut po odłączeniu napięcia sieci
energetycznej. Bo przewody były za cien-
kie! (parafrazując „przesoloną zupę” ze
znanych billboardów).
Przepisy dotyczące okablowania
Projektowanie okablowania dla sys-
temów alarmowych wymaga również
znajomości podstawowych przepisów
– żeby wiedzieć, co można zrobić, a cze-
go nie można i dlaczego. Oprócz norm,
które są z  reguły dobrowolnego stoso-
wania, istnieją w polskim prawie przepisy
obowiązkowe. Nakładają one wymogi na
projektanta, aby mógł on zaprojektować
systemy bezpieczne w użytkowaniu.Takie
przepisy siłą rzeczy ograniczają możliwo-
ści dowolnego projektowania.
W momencie wejścia Polski do UE obo-
wiązkowe stało się dla naszych urządzeń
uzyskiwanie oznakowania CE. Ważne
jest dla nas to, że za tym obowiąz-
kiem stoją nie tylko normy, ale
również polskie ustawy i roz-
porządzenia. Nas będą
interesowały de facto
dwie dyrektywy
Systemy Alarmowe nr 2, marzec – kwiecień 2012 15
UE: •  dyrektywa low voltage, czyli nisko-
napięciowa oraz • dyrektywa o kompaty-
bilności elektromagnetycznej. Te akty są
przeniesione na polski rynek za pomocą
rozporządzenia dotyczącego użytko-
wania urządzeń elektrycznych i ustawy
o  kompatybilności. Ustawę o  kompaty-
bilności elektromagnetycznej w  tej dys-
kusji pominiemy, ponieważ jest to temat
tak obszerny, że wymaga oddzielnego
potraktowania. Skupimy się na bezpie-
czeństwie systemów związanym z ich
napięciem zasilania. Musimy wiedzieć, jak
prawidłowo dobrać odpowiednie okablo-
wanie w zależności od wykorzystywane-
go napięcia zasilania i jakie ograniczenia z
tego wynikają.
Napięcia stosowane do zasilania urzą-
dzeń w systemach zabezpieczeń dzielą się
na napięcia bezpieczne i napięcia niskie.
Napięcie230VACnależydonapięćniskich,
co nie znaczy, że jest ono dla człowieka
bezpieczne. Wręcz przeciwnie. Napięcia
bezpieczne to takie, które nie stanowią dla
człowieka zagrożenia nawet przy kontak-
cie bezpośrednim. Inaczej zachowuje się
ludzkie ciało narażone na kontakt bezpo-
średni ze źródłem napięcia w warunkach
suchych i  wilgotnych. Dlatego wartości
graniczne napięć bezpiecznych różnią się
w zależności od warunków otoczenia.
Nie będziemy wnikać głęboko w szcze-
góły, bo musielibyśmy wprowadzać po-
jęcia napięć SELV (Safety Extra Low Volta-
ge) i  PELV (Protective Extra Low Voltage).
Przyjmijmy za rozporządzeniem Ministra
Gospodarki z 21 sierpnia 2007 r. w sprawie
zasadniczych wymagań dla sprzętu elek-
trycznego, że napięcia niskie rozpoczyna-
ją się od wartości powyżej 50 VAC i powy-
żej 75 VDC, co nie musi być prawdą, jeżeli
spróbujemy określać napięcia bezpieczne
dla człowieka zgodnie z normami, szcze-
gólnie w  różnych warunkach otoczenia,
np. wilgotnych. Podam jako ciekawost-
kę za normą PN-H 60364-4-41:2009, że
w przypadkuobwodówuziemionychi wa-
runków podwyższonej wilgotności napię-
cie bezpieczne wynosi 6 VAC i 15 VDC.
W związku z tym, jeśli nasze instalacje
są zasilane napięciem 12 VDC, to jesteśmy
„po bezpiecznej stronie”. Nie musimy się
przejmować kwestią porażenia prądem
ani uzyskiwania oznakowania CE na te
urządzenia z punktu widzenia tej części
wymagań. Oczywiście każde urządzenie
będzie musiało uzyskać to oznakowanie
CE ze względu na kompatybilność elek-
tromagnetyczną.
Jakie możemy wysnuć z tego wnioski?
Takie mianowicie, że systemy zasilane
napięciem, które nie zostało uznane za
bezpieczne, np. systemy telewizji dozo-
rowej pracujące pod napięciem 230 VAC,
wymagają już specjalnego podejścia przy
projektowaniu okablowania związanego
m.in.zkwestiąochronyprzeciwporażenio-
wej. Z tego należy domniemywać, że oso-
by, które instalują urządzenia pracujące
pod napięciem 230 VAC, powinny posia-
dać odpowiednie uprawnienia i wykony-
wać te prace w odpowiedni sposób. Nie-
stety nasze doświadczenie potwierdza, że
osoby instalujące systemy zabezpieczeń
pracujące pod takim napięciem najczę-
ściej nie mają odpowiednich kwalifikacji
i uprawnień. Nie mają nawet wiedzy, że
takie uprawnienia powinny posiadać, oraz
świadomości, że mogą wykonywać prace
w sposób zagrażający życiu.
	
Następną sprawą związaną z wyborem
napięcia zasilającego urządzenia są wy-
magania stawiane przez rozporządze-
nie Ministra Infrastruktury z 12 kwietnia
2002 r.w sprawiewarunkówtechnicznych,
jakim powinny odpowiadać budynki i ich
usytuowanie. Rozporządzenie stanowi,
że w obiektach mających strefy pożaro-
we o kubaturze przekraczającej 1000 m3
(co dla wysokości kondygnacji np. 3 m
stanowi powierzchnię ponad 333,3 m2)
lub zawierających strefy zagrożone wybu-
chem, należy stosować przeciwpożarowe
wyłączniki prądu umieszczone w pobliżu
głównego wejścia do obiektu i odpowied-
nio oznakowane.Wszystkie obwody, które
nie są obwodami pracującymi pod napię-
ciem bezpiecznym lub nie są niezbędne,
aby funkcjonować podczas pożaru (np.
oświetlenie ewakuacyjne), muszą zostać
tym wyłącznikiem wyłączone.
I teraz to, co jest bardzo ważne. Odcięcie
dopływu prądu tym wyłącznikiem nie
może uruchomić drugiego źródła ener-
gii elektrycznej. Dopuszcza się tylko i wy-
łącznie uruchomienie źródła zasilającego
oświetlenie awaryjne. Co więcej, jeżeli
mamy w budynku UPS-y, to również obok
wyłącznika głównego musi się znaleźć
wyłącznik UPS-ów. I gdy strażak wyłączy
wyłącznikiem głównym napięcie sieciowe
i UPS-y, ma prawo sądzić, że gdy poleje się
woda, to prąd nikogo nie porazi.
Czyli urządzenia pracujące pod na-
pięciem 230  VAC i zasilane rezerwowo
takim napięciem muszą być wyłączane
wyłącznikiem głównym. Bo jeśli coś się
stanie, to niestety za taki błąd grozi od-
powiedzialność karna.
Z tego wynika, że dowolna osoba, któ-
ra przełączy ogólnodostępny wyłącznik
główny, sparaliżuje systemy zabezpieczeń
obiektu, które nie są zasilane napięciem
bezpiecznym. A oczywiście w czasie po-
żaru systemy zasilane napięciem 230 VAC
muszą być obowiązkowo wyłączane!
W czasie wykonywania ekspertyz kontro-
lę obiektu rozpoczynam od pytania, co
się stanie z systemem zabezpieczeń, jeśli
wyłączę zasilanie obiektu przeciwpożaro-
wym wyłącznikiem prądu. Jeżeli usłyszę:
przestanie działać, to w tym momencie
dalsze procedowanie nie ma sensu, bo nie
ma w tym obiekcie systemu prawidłowo
chroniącego życie ludzi i ich mienie. Jeżeli
zaś usłyszę, że systemy zasilane napięciem
230VAC będą dalej pracować poprawnie,
to informuję o nieprawidłowości takiego
rozwiązania i grożącej za to odpowiedzial-
ności karnej.
I dlatego dobór odpowiedniego okablo-
wania do systemów jest tak ważny. Wy-
obraźmysobiesystemzabezpieczeńwyko-
rzystujący do transmisji sieć komputerową.
Jeżeli urządzenia aktywne będą zasilane
z sieci 230 VAC i podtrzymywane z UPS-
-ów, to i tak powinny zostać wyłączone
przeciwpożarowym wyłącznikiem prądu.
Gdy nie będą działały urządzenia aktyw-
ne, to sieć komputerowa, a tym samym
system zabezpieczeń, przestanie działać.
Tosamobędziezsystememtelewizjizka-
merami IP.W sytuacji krytycznej może się
on okazać tylko bardzo drogą zabawką.
Zasilanie awaryjne
Ostatnim aspektem, który chciałem
omówić, jest czas podtrzymania syste-
mów zabezpieczeń na wypadek zaniku
napięcia z sieci energetycznej.
Dla systemów kontroli dostępu i tele-
wizji dozorowej nie znalazłem żadnych
wymagań normatywnych, przez jaki czas
te systemy mają być podtrzymywane
w przypadku zaniku napięcia sieci. Nato-
miast w przypadku SSWiN norma mówi
wyraźnie: w systemach stopnia I i II – mini-
mum 12 godzin, a w systemach stopnia III
i IV – minimum 60 godzin. To są oczywiście
niezbyt wygórowane wartości, bo kiedyś
była mowa o 72 godzinach. W  normie
napisano również, że jeśli system ma
podłączenie do stacji monitorowania alar-
mów i automatycznie powiadamia stację
o  awarii zasilania, te 60 godzin można
skrócić nawet do 30 godzin.
W przypadku systemów telewizji do-
zorowej i kontroli dostępu ustala się
z  inwestorem, na jak długo ten system
powinien być podtrzymany. I tak, jako
standardowe czasy dla systemów kon-
troli dostępu przyjmuje się ok. 12 godzin,
a dla systemów telewizji dozorowej mini-
mum 3...4 godziny. Ale zdarzały się takie
sytuacje, kiedy klient mówi: 72 godziny
dla telewizji, 72 godziny dla oświetlenia
awaryjnego, by scena była w tym czasie
oświetlona.W takich obiektach przygoto-
wuje się odpowiednio przewietrzane po-
mieszczenia, w których mieszczą się aku-
mulatory (tzw. akumulatornie). Nie jest to
mały wydatek, ale…„klient nasz pan”.
Nie wchodząc w dalsze szczegóły, wi-
dzimy, że wymagania na okablowanie
– zwłaszcza do transmisji zasilania – dla
systemów zabezpieczeń wcale nie są ta-
kie proste i oczywiste, jakby się mogło
Systemy Alarmowe nr 2, marzec – kwiecień 2012
T e m at n u m e r u – o k a b l o w a n i e
16
wydawać. Tak naprawdę są bardzo restrykcyjne. Powodują, że poprawna
realizacja niektórych rozwiązań jest bardzo trudna, a niektóre z rozwiązań
są wręcz nieakceptowalne z punktu widzenia bezpieczeństwa ludzi i za-
bezpieczenia obiektów.
Co Panowie o tym sądzą?
Dominik Mikołajczak
–Wtejdyskusjichciałbymnapoczątkuwypowiedziećsięnatematokablo-
wania strukturalnego, ale bardziej od strony teleinformatycznej, bo tym
się zajmuję. Jeśli chodzi o normalizację związaną stricte z okablowaniem
w sieciach komputerowych, to obszar ten jest dobrze znormalizowany.
Przedstawię najważniejsze rzeczy, o których powinniśmy wiedzieć, jeśli
mówimy o okablowaniu do transmisji danych. Mamy podział na okablo-
waniemiedzianeskrętkoweiokablowanieświatłowodowe,jednomodowe
i wielomodowe. Z punktu widzenia okablowania systemów zabezpieczeń
najczęściej będziemy mieli do czynienia z okablowaniem miedzianym.
Staje się już standardem – jeśli chodzi o zasilanie urządzeń, kamer, kon-
trolerów – zasilanie PoE (Power over Ethernet). Jest to zasilanie urządzeń
końcowych po tym samym kablu skrętkowym, po którym realizowana jest
transmisja danych. Stosuje się zasilanie o mocy do 15 W oraz coraz bardziej
popularny staje się standard PoE plus, o mocy zasilania do 30 W.
Aleksander Woronow
– Chciałbym sprostować, że w przypadku PoE występują napięcia stałe
rzędu 48 VDC, a nawet do 60 VDC dla HightPoE i PoE plus. Te napięcia
zbliżają się jednak do wartości niebezpiecznych...
Andrzej Tomczak
– W niektórych warunkach są one dopuszczalne, natomiast w warunkach
trudnych, np. podwyższonej wilgotności, przekraczają dopuszczalne war-
tości dla napięć bezpiecznych.
Aleksander Woronow
– To jest 48 woltów w przypadku IEEE 802.3af, czyli tego podstawowego
PoE, i 60 woltów przypadku IEEE 802.3at, czyli tego do 30 W – High PoE,
PoE plus, różnie to nazywają.
Dominik Mikołajczak
– Widzimy więc, że nie tylko transmisja danych odbywa się na skrętce, ale
również po skrętce można przekazywać energię zasilającą. Wracając do
tematu dyskusji, nasz pomysł stosowania okablowania strukturalnego
wynikł z potrzeby rynku, która ostatnio jest coraz bardziej zauważalna.
W monitoringu dozorowym, w telewizji dozorowej, urządzenia przesyła-
jące dane z wykorzystaniem protokołu IP już od jakiegoś czasu stają się
standardem. Również w systemach kontroli dostępu coraz więcej urzą-
dzeń, np. koncentratory komunikują się z centralą poprzez sieć IP. Może
nie dotyczy to czujek lub terminali końcowych w systemach sygnalizacji
włamania i w systemach kontroli dostępu.
W naszej dyskusji można założyć, że coraz większa część sieci LAN jest wy-
dzielona na potrzeby systemów zabezpieczeń. I tutaj widzę następny punkt
do dyskusji: czy ma być to sieć wydzielona na potrzeby systemów zabezpie-
czeń, czy ma to być sieć współdzielona z siecią teleinformatyczną...
Andrzej Tomczak
– Norma PN-EN 50131-1 zezwala na oba rozwiązania. Czyli przewiduje, że
mogąbyćsiecidedykowaneorazniededykowane.Jeślisiecisąniededykowa-
ne, to wg normy wszystkie połączenia powinny odbywać się w obudowach,
które są odpowiednio zabezpieczone. Jeśli mamy do czynienia z siecią niede-
dykowaną, czyli współdzieloną, to każdy dostęp innych osób musi powodo-
wać,żebędzieprzytymrównieżpracownik,któryzajmujesięsieciązabezpie-
czeń i otwiera oraz zamyka tę obudowę. W normie mówi się również, że nie
możnaotworzyćtakiejobudowybezpozostawieniaśladów.Wzwiązkuztym
pracownik zabezpieczeń zamyka obudowy, np. szafy, tak żeby nikt nie miał
dostępu. Jeśli ktoś chce coś tam zrobić, to tylko pod jego nadzorem.
I to jest rozsądne, ale mało praktyczne. Już widzę rozszalałych informaty-
ków, którym pracownik zabezpieczeń plombuje szafy. Najwygodniej więc
jest, kiedy będzie to sieć dedykowana. I znowu wspominając wymagania
Andrzej Tomczak
– prowadzący dyskusję
Ekspert PISA, wykładowca OS PISA,
wykładowca uczelni Wszechnica
Polska (na kierunkach: Bezpieczeństwa
Wewnętrznego oraz Administracji,
Bezpieczeństwa i Porządku Publiczne-
go), przedstawiciel PISA w KT 52 przy
PKN, zawodowo związany z firmą
ID  Electronics.
Członek kolegium redakcyjnego .
Dominik Mikołajczak
– C&C Partners, kierownik odpowie-
dzialny za okablowanie strukturalne,
zajmuje się tematem od sześciu lat
Włodzimierz Cieślak
– członek Rady Programowej Ośrodka
Szkoleniowego PISA, wykładowca
i ekspert PISA
Marek Niemojewski
– firma Ramar zajmująca się dystrybu-
cją i instalacją systemów alarmowych
z ponad 20-letnią tradycją,
wykładowca OS PISA
Systemy Alarmowe nr 2, marzec – kwiecień 2012 17
normy, wystarczy dla szafy wydzielić obszar lub pomieszczenie, które bę-
dzie zamknięte, czyli w jakiś sposób niedostępne dla innych. Wymagania
normy będą spełnione, gdy będzie zachowana trudność otwarcia bez
narzędzi i pozostawienia śladów. Czyli tutaj norma mówi bardzo ogólnie,
ale mimo to wskazuje lepsze rozwiązanie. Stosowanie niededykowane-
go rozwiązania spowoduje takie trudności, że praktycznie trudno będzie
spełnić wymagania normy, ponieważ nałoży to takie obostrzenia na ob-
sługę, że z punktu widzenia ludzkiego i administracyjnego tego się nie da
fizycznie obsłużyć.
Dariusz Okrasa
– Uciekamy od zasilania. Koncentrujemy się na transmisji sygnałów, która
jest dość dobrze opisana i nie wymaga specjalnej dyskusji. Ja zaczynałem
swoją pracę w tej branży na różnych budowach. I z praktyki wiem, że naj-
więcej kłopotów z systemami zabezpieczeń jest spowodowanych przez
nieprawidłowo zaprojektowane okablowanie zasilające. A na niektórych
szkoleniach nic się o tym nie mówi. Mówi się, jak projektować, jak urucha-
miać, ale nie mówi się jak prawidłowo, zgodnie z zasadami sztuki, zasilać.
Stąd bierze się najwięcej kłopotów w zabezpieczanych obiektach. I tak np.
jeśli czytnik ma jakiekolwiek kłopoty z działaniem, to„moja statystyka”do-
wodzi w 80%, że jest to nieprawidłowe okablowanie.
Wystarczy sprawdzić miernikiem napięcie zasilania dochodzące do czyt-
nika... i już wszyscy wiedzą, dlaczego nie działa. Bo ktoś użył skrętki kom-
puterowej i pociągnął zasilanie taką cieniutką żyłką na odległość 150 m.
To pięta achillesowa większości nieprofesjonalnych firm instalujących sys-
temy zabezpieczeń.
Włodzimierz Cieślak
– Nasze spotkanie dotyczy poziomu bardzo wysokiego, instalacji budyn-
kowych. A spory segment naszej branży to instalacje nieduże, prowadzo-
ne w domkach, mieszkaniach, w małych osiedlach. I warto byłoby się nad
tym zastanowić, bo niekoniecznie wykorzystuje on specjalnie zbudowane
w takich obiektach systemy sieci strukturalnych. Natomiast dużym pro-
blemem na naszym rynku są często te niesprawne instalacje domowe,
które uruchamiają zespoły instalacyjne firm ochrony.
Słusznie podkreśliliśmy, że piętą achillesową wszystkich tych systemów
nie są urządzenia. One są sprawdzone w warunkach laboratoryjnych, cer-
tyfikowane itd., tylko że potem są nieumiejętnie łączone przez niedouczo-
nych instalatorów, którzy używają nieodpowiednich przewodów, nie pro-
wadzą żadnych obliczeń, nie dokonują pomiarów po wykonaniu instalacji
i – jak powiedział Dariusz Okrasa – w praktyce okazuje się, że zwykle na
dłuższych odcinkach nieprzeliczonego przewodu napięcie zasilania nie
spełnia stawianych wymagań.
Marek Niemojewski
– Tak się dzieje w większości instalacji, ale podstawowym problemem
jest to, że nie ma żadnego mechanizmu pozwalającego na weryfikację
zainstalowanych systemów. Bo my wiemy, jak powinno się to robić. Bra-
kuje możliwości weryfikacji zainstalowanych systemów alarmowych. Nikt
tego nie kontroluje. Instalator zrobi, stacja monitorująca przyjeżdża, włą-
cza swoje i wszyscy są zadowoleni. Ale jak to jest zrobione, nikt tego nie
sprawdza...
Głosy z tła
– Ale to poniewczasie weryfikuje życie... liczbą tzw. niepożądanych alar-
mów.
Marek Niemojewski
– Powinniśmy się zastanowić, kto to powinien weryfikować, komu zależy na
tym, żeby systemy zabezpieczeń działały sprawnie, zgodnie z normami itd.?
Aleksander Woronow
– Problemem jest przede wszystkim brak tzw. rzetelności zawodowej wy-
konujących projekty i instalacje. Nawet w małych projektach ważne jest
przynajmniej przeliczenie podstawowych parametrów, a często wystar-
czy nawet ich oszacowanie. A biorąc pod uwagę współczynniki starzenia
materiałów, staranność wykonania montażu... warto zawsze zrobić zapa-
sy w obliczeniach. I do tego wykonawstwo – wielokrotnie łamana skręt-
Henryk Dąbrowski
– dyrektor
Polskiej Izby Systemów Alarmowych,
pomysłodawca dyskusji i jej kreator
Dariusz Okrasa
– wykładowca z 10-letnim stażem
w OS PISA, ekspert PISA, przedstawiciel
ID Electronics (z którą jest związany
zawodowo) w KT 52 przy PKN
Łukasz Jankowski
– firma C&C Partners,
pomysłodawca dyskusji i jej kreator
Aleksander Woronow
– firma Softex Data, konsultant
systemów informatycznych, związany
z działką IP w dziedzinie bezpieczeń-
stwa od lat (od czasów wprowadzenia
pierwszej kamery sieciowej w 1996 r.);
prowadzi szkolenia, również certyfika-
cyjne, zarówno oprogramowania, jak
i rozwiązań sprzętowych, pomaga we
wdrożeniach partnerom,
konsultant redakcji
Systemy Alarmowe nr 2, marzec – kwiecień 2012
T e m at n u m e r u – o k a b l o w a n i e
18
ka, powyginany światłowód czy nawet kabel koncentryczny. To
powoduje dramatyczne pogorszenie parametrów transmisji, co
staje się często powodem występowania niesprawnych instalacji.
Tak naprawdę to brak pewnej kultury technicznej instalatorów
sprawia, że następuje kumulacja wszystkich błędów, począwszy
od strony projektowej, aż po wykonawczą.
Gdy jedynym kryterium jest cena... wykonawca używa najtań-
szych materiałów, które tak naprawdę nie spełniają parametrów
albo mają tak istotny rozrzut. Stosuje się kable wewnętrzne do
instalacji zewnętrznych i zatrudnia najtańszych instalatorów.
Gdy w  okablowaniu prowadzonym na zewnątrz budynków
zastosuje się niewłaściwe materiały, to po pół roku pobytu na
słońcu następuje rozpad powłok chroniących przewody pod
wpływem promieni UV. A następnie zawilgocenie, spadek pa-
rametrów...
Dariusz Okrasa
– Przykładem niech będą przewody, które instalujemy z reguły
wewnątrz budynków, ale docierają one do kamer czy czujek za-
instalowanych zewnątrz.
Aleksander Woronow
– Na ostatnim odcinku należy zastosować kabel zewnętrzny o od-
powiednich parametrach, żeby wytrzymał temperaturę, promie-
niowanie UV i wilgotność. To są te trzy parametry, które muszą
być spełnione. Albo zdarza się często, że połączenia zewnętrzne
wykonuje się nie dość, że kablami wewnętrznymi, ale podwiesza
się je bez linki nośnej. I taka skrętka wewnętrzna zwisa np. na od-
cinku 20–30 m.
Z sali
– To tzw. kable samonośne. (śmiech ogólny)
Marek Niemojewski
– A kable nieprzystosowane do układania na zewnątrz pomiesz-
czeń, a ułożone w kanalizacji telekomunikacyjnej, która bardzo
często jest zalewana wodą?
Dariusz Okrasa
– Chciałbym jeszcze odnieść się do stwierdzenia, że nie jest to
weryfikowane. Mam wrażenie, że niedługo powszechna będzie
weryfikacja przez biegłych zatrudnianych przez ubezpieczycie-
li. Bo zauważmy. Człowiek, który ubezpiecza swoje mieszkanie
czy obiekt, tak naprawdę nie sprawdza, czy ma system zabez-
pieczeń – on to tylko deklaruje. Agent, który podpisuje z nim
umowę, przyjmuje oświadczenie ubezpieczającego, że ma on
np. system alarmowy. Nie musi sprawdzać. I w momencie gdy
szkoda dotyczy 2000 zł, być może po dwukrotnej wymianie
pism z poszkodowanym zakład odszkodowanie wypłaca.
Ale zaczynają się powoli pojawiać na wokandach takie przy-
padki, gdy szkoda jest wyliczona na pół miliona zł. Wówczas
ubezpieczycielowi opłaca się wynająć biegłego, który pójdzie
i sprawdzi, czy system jest rzeczywiście alarmowy. Co robi taki
biegły czy ekspert – sprawdza, czy system jest zgodny np. z nor-
mą. I pisze – nie jest to system alarmowy, bo czegoś nie speł-
nia. Na tej podstawie zakład odmawia wypłaty odszkodowania.
Poszkodowany może wystąpić w takiej sytuacji z roszczeniem
cywilnym przeciwko instalatorowi – przecież zawarł umowę
z instalatorem o założenie systemu alarmowego. I wówczas, ko-
rzystając z opinii swojego eksperta, ustala, że instalator oszukał
zamawiającego, bo nie założył mu prawidłowego systemu alar-
mowego z takiego a takiego powodu.
I w tym kierunku dawno już poszły Stany Zjednoczone. Niemcy
są bardzo mocni w tej dziedzinie, bo przecież VDS nie jest sto-
warzyszeniem ekspertów firm, ale ubezpieczycieli. Bo to im na
tym zależy, żeby nie wypłacać odszkodowań, nie narażając się na
procesy sądowe. Jeżeli dadzą pieczątkę, że ma klasę VDS-owską...
to prawdopodobieństwo udanego włamania jest bardzo nikłe.
My ciągle jeszcze raczkujemy, ale to jest kwestia mniej niż 10 lat,
kiedy każdy ubezpieczyciel, oglądając pieniądz z dwóch stron,
będzie tego wymagał. I nie narzucimy tej weryfikacji żadną siłą.
Niestety pieniądz rządzi.
Dlatego wydaje mi się, że wszystkie uregulowania prawne, i pol-
skie normy, i rozporządzenia, i ustawy, są potrzebne, bo one dyk-
tują jakby bazę. Natomiast wymóg... trudno sobie wyobrazić, że
kto? Czy policja ma chodzić i sprawdzać, czy też firmy interwen-
cyjne wykonując usługi monitoringu? Kto miałby tego pilnować?
Tylko ten kto ma w tym interes. Jedynie ubezpieczyciele.
Dominik Mikołajczak
– Wracając do okablowania, dużo panowie mówili o systemach
bezpieczeństwa i o braku weryfikacji połączeń kablowych. Jeżeli
chodzi o okablowanie strukturalne, łączone raczej z sieciami tele-
informatycznymi, to praktyki weryfikacji dosyć mocno się rozwi-
nęły. I to jest być może właśnie sposób, w jaki można wprowadzić
tę weryfikację w systemach zabezpieczeń, jeżeli zmierzają w kie-
runku transmisji IP.
Normy okablowania, o których wspomniałem, nie tylko definiują
parametry i właściwości pojedynczych komponentów, ale defi-
niują również parametry całego kanału transmisyjnego. Normy
dokładnie definiują, jak ułożyć kabel skrętkowy, że nie należy go
przełamać, że łącze nie może być dłuższe niż 100 m, że kabel na-
leży odpowiednio położyć, gdy obok znajdują się obwody elek-
tryczne. Każdy poważny producent okablowania strukturalnego
Systemy Alarmowe nr 2, marzec – kwiecień 2012 19
po zainstalowaniu wymaga, żeby instalator przetestował każde
łącze. Odpowiednie mierniki i przyrządy służą np. do sprawdze-
nia, czy łącze miedziane ma odpowiednią długość, tłumienność,
czy nie ma zbyt dużych strat odbiciowych.
Pytanie z sali
– Kto tego wymaga?
Dominik Mikołajczak
–Tego wymagają producenci, którzy udzielają gwarancji na takie
okablowanie.
Aleksander Woronow
– A producent nie da gwarancji na instalację, jeśli nie zostanie
dokonana procedura pomiarowa, nie powstanie cały protokół
z wynikami wszystkich pomiarów, gdzie fizycznie każde łącze jest
badane od gniazdka do gniazdka.
Dariusz Okrasa
– Ja to wiem. Ale usiłuję te praktyki przenieść na pole naszej bran-
ży; powiedzmy wykonanych niechlujnie systemów alarmowych.
Kto miałby tego pilnować?
Dominik Mikołajczak
– Jeśli mówimy o okablowaniu dla systemów zabezpieczeń dzia-
łających z wykorzystaniem protokołu IP... – jest to bardzo dobry
przykład – już w dokumentacji projektowej należy zawrzeć taki
warunek. Ponadto elementem dokumentacji powykonawczej
powinny być wyniki takich pomiarów.
Andrzej Tomczak
– Myślę, że nie ma takiego obowiązku, a stosowanie norm jest
dobrowolne. W związku z tym, jeżeli nikt tego nie zweryfikuje,
a klient w przypadku systemów zabezpieczeń nie będzie żądał
np. 25 lat gwarancji na okablowanie, tak jak na okablowanie
strukturalne budynku. W systemach zabezpieczeń nawet oka-
blowanie strukturalne ma z reguły gwarancję jednoroczną. Może
czasami trochę dłuższą; tyle, ile klient zapisze w swoich wymaga-
niach przetargowych.
Z sali
– Maksimum trzy lata.
Andrzej Tomczak
– Za to gwarantuje sobie najniższą cenę... i jak nie zapisze w wy-
maganiach, że mają być wykonane pomiary, to nie zostaną wy-
konane.
Z sali
– Ma działać.
Dominik Mikołajczak
– Jeśli mówimy o gwarancji, to nic nie kosztuje. To kwestia uświa-
domienia inwestora czy projektanta...
Z sali
– Kosztuje...
Aleksander Woronow
–To są koszty. I to często niemałe.Tutaj jedyną„metodą”jest tylko
i wyłącznie ubezpieczyciel, który po prostu nie ubezpieczy syste-
mu bez kompletu dokumentacji, a na nią składają się także wyni-
ki pomiarów okablowania strukturalnego.
Andrzej Tomczak
– Proszę zwrócić uwagę, że okablowanie systemów alarmowych,
jako elektryczne okablowanie niskonapięciowe, również jest
znormalizowane. To nie jest tak, że tylko okablowanie struktural-
ne ma swoje normy. Normy na okablowanie niskonapięciowe są,
ale nie tak restrykcyjne, ponieważ to okablowanie jest bardziej
odporne na zakłócenia. Bo w przypadku większości systemów
zabezpieczeń ilość transmitowanych informacji jest dużo mniej-
sza niż w systemach IT (z wyjątkiem systemów telewizji opartych
na transmisji IP). Ponieważ w przypadku sieci komputerowych
ilości informacji są bardzo duże, wymagania na okablowanie są
restrykcyjne, bo inaczej tej ilości po prostu nie da się przetrans-
mitować. A to niekoniecznie musi mieć znaczenie dla systemu
zabezpieczeń. Bo czasami, jeśli mówimy o takich systemach jak
kontrola dostępu czy SSWiN, to akurat to, czy ta sieć będzie miała
przepustowość taką czy inną, nie będzie miało najczęściej więk-
szego znaczenia.
Dariusz Okrasa
– Ponieważ cały czas krążymy wokół sieci komputerowych,
spróbujmy przedyskutować, do jakich rodzajów systemów alar-
mowych – bo właśnie widać, że nie do wszystkich – nadaje się
transmisja IP i sieci komputerowe. Bo mamy, rozumiem, systemy
alarmowe, SSWiN, systemy kontroli dostępu, telewizji dozorowej.
I w jakich miejscach można to połączenie wykorzystać? Rozu-
miem, że w telewizji IP właściwie we wszystkich połączeniach
okablowanie strukturalne jest używane i jest akceptowalne.
I w praktyce dostępne na rynku. A w kontroli dostępu?
Dominik Mikołajczak
– Transmisja IP może być realizowana pomiędzy koncentratora-
mi terminali kontroli dostępu a główną centralą, serwerem sys-
temu.
Aleksander Woronow
– Są kontrolery od razu wyposażone w moduły IP, które pozwa-
lają również na to, że nawet już sam czytnik kontroli dostępu ma
interfejs IP. I wtedy można całą komunikację prowadzić po sie-
ciach IP.
Andrzej Tomczak
– Jak zwykle zapominają panowie o konieczności zasilenia
urządzeń kontroli dostępu. Wszystko jest dobrze do momentu,
kiedy dochodzimy do problemów z zasilaniem. Czyli wracamy
do początku naszej rozmowy. Nie ma co dyskutować na temat
transmisji informacji w sieciach IP, ponieważ jest ona powszech-
na. Dyskutujemy na temat okablowania strukturalnego w sys-
temach zabezpieczeń. I mamy tu ciągle nierozwiązany problem
bezprzerwowej transmisji energii zasilającej do urządzeń wyko-
nawczych, kamer czy czujek. A tak na marginesie, nie słyszałem
jeszcze o alarmowych czujkach IP.
Marek Niemojewski
– Powiem trochę z mojej praktyki, jak są wykorzystywane sieci
IP, przynajmniej na dzień dzisiejszy. Jednym z najważniejszych
zastosowań jest monitorowanie systemów alarmowych. Czyli
Systemy Alarmowe nr 2, marzec – kwiecień 2012
T e m at n u m e r u – o k a b l o w a n i e
20
od centralki, a więc od klienta, do stacji monitorującej. Moni-
torowanie coraz częściej odbywa się teraz już po IP, przez In-
ternet, bo jest to najtańsze połączenie, najtańszy monitoring,
aczkolwiek... zdarza się niestety, że ze względu na dużą liczbę
elementów pośrednich może to być tor zawodny i podatny na
ataki zewnętrzne.
DlategoproducencistosująrozwiązaniaIPjakojednozrozwiązań
pozwalających na monitorowanie systemów. Centrala zawsze
wie, czy stacja monitorująca odebrała nasz sygnał, czy nie. Jeżeli
nie odebrała, włącza się inne medium do monitorowania. To jest
jeden sposób wykorzystywania sieci strukturalnych. Innym spo-
sobem jest taki monitoring lokalny pomiędzy klientem a swoją
centralą czy obiektem. Ja mogę mieć tutaj komputer, a po sieci
właściwie mieć on-line monitorowanie. I trzecie wykorzystanie to
serwisowanie systemów. Jeżeli klient poprosi, żeby dokonać ja-
kiejś zmiany w systemie lub zgłosi, że coś się wydarzyło, to serwi-
sant zanim pojedzie do niego fizycznie, może się połączyć z jego
centralką, odczytać pamięć zdarzeń, zweryfikować i wykonywać
to, co klient chce – ze swojej firmy.
I w tym momencie właściwie takie trzy sposoby wykorzystywa-
nia rozwiązań IP uważam za powszechne.
Aleksander Woronow
– Jeżeli mówimy o transmisji IP w systemach alarmowych, to
należy się koncentrować na rozwiązaniach bezpiecznych. A są
to rozwiązania kosztowne, ponieważ wymagają zastosowania
dodatkowych elementów. Oprócz tego występują dwa proble-
my. Po pierwsze – istotne ograniczenie pasma transmisyjnego
ze względu na moce przerobowe, które są niezbędne do zaszy-
frowania komunikacji. I konsekwencją tego maksymalne pasmo
transmisyjne, które jest udostępniane przez połączenia szyfro-
wane, tzn. bezpieczne, również jest znacznie ograniczone z uwa-
gi na wydajność elementu, który dokonuje szyfrowania. Ma on
skończoną wydajność, przepustowość. I jest to bardzo istotne
w systemach wideomonitoringu, zwłaszcza sterowanych kamer
pochylno-obrotowych.
Kosztyurządzeń,którezapewniająbezpiecznepołączeniaszyfrowa-
ne dla urządzeń wideo, są znaczne. Dlatego w praktyce szyfrowania
właściwie się nie stosuje. Co jest oczywiście sporym mankamentem,
ponieważ możemy sobie wyobrazić, że można np. przechwycić ste-
rowanie takiej kamery i skierować ją gdzie indziej.
Jeszcze jedna rzecz, o której należy wspomnieć – opóźnienia
w przypadku sterowania kamerami online. Opóźnienia mogą być
już tak znaczne (nawet kilku sekund), że w praktyce uniemożli-
wią bieżące sterowanie kamerami. Dlatego z tym trzeba bardzo
ostrożnie przy obecnych „mocach przerobowych”, które są udo-
stępniane w takich sieciach.
Należy pamiętać, że w przypadku transmisji IP każdy element
jest odpowiedzialny za powstawanie opóźnień. Nawet jeśli wy-
korzystamy światłowód i prześlemy sygnał na 10 km, to mamy
już mierzalne, odczuwalne opóźnienia w samym światłowodzie.
I to też trzeba uwzględnić. Przy instalacjach rozproszonych tego
typu analizy, przynajmniej szacunkowe, powinny zostać zrobio-
ne wtedy, gdy parametr opóźnień jest dla nas istotny.
Andrzej Tomczak
– Czy można by jakoś podsumować ten wątek naszej dyskusji?
Aleksander Woronow
– Po pierwsze, należy wszędzie używać dobrych urządzeń i kabli
o dobrych parametrach. Kiepskiej jakości okablowanie prowadzi
do tego, że nie trzyma parametrów, co powoduje zwiększoną po-
datność na powstawanie błędów w czasie transmisji. Jeśli wystę-
pują błędy, następuje powtarzanie transmisji, czyli wydłuża się
nam czas dotarcia sygnału do urządzenia odbiorczego.
Andrzej Tomczak
– A czy użytkownik, który zakupił taki system, może to jakoś zwe-
ryfikować?
Aleksander Woronow
– Nie jest praktycznie w stanie. Użytkownik zazwyczaj widzi to
w układzie finalnym: działa – nie działa. Są problemy – nie ma
problemów.
Andrzej Tomczak
– Ale jak działa, to chyba dobrze?
Aleksander Woronow
– Ale gdy np. zwiększy się wilgotność na zewnątrz, to przestaje
działać, bo kabel pociągnięty do kamery zewnętrznej okazał się
kablem wewnętrznym... i nie ma transmisji.
Z sali
– Na skutek nasączania. (śmiech)
Andrzej Tomczak
– Czyli wnioskiem z naszego spotkania powinno być to, że dla
każdej sieci okablowania do systemów zabezpieczeń powinno
się wykonać pomiary przed oddaniem.
Aleksander Woronow
– Jednym z elementów powinno być wykonanie podstawowe-
go zestawu pomiarów tej sieci oraz zagwarantowanie, że po-
szczególne odcinki okablowania zostały wykonane prawidłowo,
przewodami zgodnymi z ich przeznaczeniem. To jest rzetelność
zawodowa.
Włodzimierz Cieślak
– Warto jeszcze jedną rzecz podkreślić. Ja to akcentuję na swoich
wykładach. Otóż projekt samej instalacji kablowej do naszych
systemów to„piąte koło u wozu” projektów. Sami wiemy z prak-
tyki, że zwykle w dokumentacji technicznej systemów zabezpie-
czeń jest rozmieszczenie urządzeń na planie budynku. A między
nimi jakaś linia... i to wszystko.
Mało który projektant pofatyguje się do obiektu, żeby stwierdzić,
jakie trasy kablowe można wykorzystać, jakie są realia. Często
korzystają z szachtów kablowych, w których już leżą instalacje.
I często nie zastanawiają się, od jakiej instalacji jest prowadzony
przewód. Przepychają się istniejącymi przepustami obok instala-
cji „no name”. Już nie mówię o wciskaniu okablowania do prze-
pełnionej teletechnicznej kanalizacji podziemnej…
Zdarza mi się co jakiś czas przeglądać nasze branżowe dokumen-
tacje i w zasadzie poza rysunkami, na których są naniesione urzą-
dzenia, to tras kablowych prawie nie ma, nie mówiąc już o jakiś
szczegółach technologicznych.
Andrzej Tomczak
– Dlaczego tak jest? Dlatego że nie ceni się projektów. Inwestor
chce, żeby projekt był zawarty w cenie instalacji albo niech kosz-
tuje 2000 zł.Wiadomość wraca do projektanta, który ma dokonać
wszystkich obliczeń, ma ten obiekt dokładnie zwiedzić, porów-
nać z istniejącą dokumentacją, która jest albo jej nie ma. Albo ma
zrobić wizję lokalną i odtworzyć z wizji lokalnej, co tam się dzieje.
To kosztuje. A jeśli cena jest jedynym wyznacznikiem późniejsze-
go wykonania tego systemu, inwestorzy dostają to za, co płacą.
Systemy Alarmowe nr 2, marzec – kwiecień 2012 21
Dariusz Okrasa
– To bardzo dobrze pokazują zlecenia dla ekspertów i tutaj Hen-
ryk Dąbrowski będzie miał coś do powiedzenia. Kilka razy byłem
proszony o wycenę jakiejś pracy eksperckiej. I wyceniałem po
niewygórowanych stawkach. I prawie nigdy nie udawało się nam
tego zlecenia zdobyć, bo znajdował się na rynku ktoś, kto robił to
taniej. Śmiem twierdzić, że robił to„po łebkach”.
Henryk Dąbrowski
– Niekoniecznie ktoś się znalazł z tańszą ofertą. Inwestor po ze-
braniu ofert często dochodzi do wniosku, że właściwie nie ma
potrzeby wydawania takiej kwoty. Po co? Można to zrobić bez
koncepcji, bez wytycznych, bez dobrego przygotowania części
technicznej, bez właściwego projektu. Bo inaczej nie pasowałoby
mu to do koncepcji ceny, którą sobie wymyślił.
Włodzimierz Cieślak
– Pewnego razu miałem okazję audytować obiekt podlegający
obowiązkowej ochronie i wykonawcą projektu systemów za-
bezpieczeń była firma architektoniczna, która nie miała koncesji.
A ustawa mówi, że firma wykonująca takie usługi musi mieć kon-
cesję w zakresie ochrony osób i mienia. Mało tego, projektanci
nie mieli licencji! Skoro – jak rozumiem – integralną częścią sys-
temu zabezpieczenia jest jego okablowanie, to jeśli projektują je
firmy, których projektanci nie mają odpowiedniej wiedzy, to te
systemy mogą źle działać.
Dopóki jest dyktat rynku, że jedyną wagą w przetargach publicz-
nych jest 100% ceny, a nie ma ściśle określonych kryteriów i dane
do przetargu są tak rozmyte, że pozwalają oferentom dawać ceny
różniące się o 100%, dopóty tak będzie.
Andrzej Tomczak
– Uważam, że wprowadzenie ustawy o zamówieniach publicz-
nych w formie umożliwiającej ustanowienie ceny jako jedynego
kryterium niszczy nasz kraj i naszą branżę. Kiedyś było tak, że
firma ogłaszająca przetarg analizowała oferty, odrzucała najtań-
szą i najdroższą i procedowała na tych, których ceny mieściły
się w środku. Kiedy jedynym kryterium stała się cena, zmusza to
ludzi, żeby wykonywali pracę niezgodnie z zasadami sztuki, bo
inaczej nie będą mieli na chleb. I nie dziwmy się, że asfalt pęka
na mrozie. To tylko wierzchołek góry lodowej. Pod powierzchnią
jest dużo, dużo gorzej. Ale tego nie widać, tylko niestety często
możemy tego nieprzyjemnie doświadczać.
Dariusz Okrasa
– Nasz rynek instalacyjny funkcjonuje w prosty sposób. Gene-
ralny wykonawca składa ofertę inwestorowi opartą na współ-
czynniku kubaturowym lub powierzchni. Jest galeria handlowa
o powierzchni takiej, to u niego kosztuje tyle. Jest obiekt biurowy
do 5 pięter – tyle. Ma 25 pięter – kosztuje tyle. I on tym wygrywa
przetarg. Potem co robi? Usiłuje zmieścić to w budżecie. I jeżeli
nie ma żadnych specyficznych wymogów co do poszczególnych
systemów, to robi je po łebkach i jak najtańszym kosztem. Jeśli
jest to biurowiec pod wynajem, to jakie w nim się instaluje za-
wansowane systemy? Żadne.
Andrzej Tomczak
– Rozważania na temat naszej rynkowej rzeczywistości odwiodły
nas trochę od tematu, którym była dyskusja na temat okablowa-
nia w systemach zabezpieczeń. Czasami jednak warto poszukać
przyczyn sytuacji, która powoduje, że projektowanie okablowa-
nia do systemów zabezpieczeń jest piętą achillesową firm działa-
jących w branży.
Henryk Dąbrowski
– Na zakończenie naszego spotkania chciałbym podzielić się
swoimi spostrzeżeniami. Jeszcze kilka lat temu pamiętam dys-
kusje, jak to branża teleinformatyczna próbuje wypierać z rynku
branżę zabezpieczeń technicznych. Powstały dwa obozy. Dzisiaj
zobaczcie: Sprint – typowa firma teleinformatyczna, która zajmu-
je się systemami monitoringu wizyjnego, Softex Data – nie ulega
wątpliwości, też teleinformatyka, C&C Partners również, i jeszcze
kilka. Dzisiaj te firmy należą do Polskiej Izby Systemów Alarmo-
wych i okazuje się, że można funkcjonować, wspólnie pracować
i wymieniać doświadczenia.
Honory gospodyni spotkania pełniła redaktor Marta Dynakowska, która razem
z Andrzejem Popielskim, dziennikarzem , tę publikację przygotowali do druku.

More Related Content

Similar to Structure cabling in security_discussion

Rodzaje materiałów i urządzeń do budowy sieci komputerowej
Rodzaje materiałów i urządzeń do budowy sieci komputerowejRodzaje materiałów i urządzeń do budowy sieci komputerowej
Rodzaje materiałów i urządzeń do budowy sieci komputerowejDamian Kita
 
Sebastian styrc
Sebastian styrcSebastian styrc
Sebastian styrcTonnypl
 
Technik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_uTechnik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_uKubaSroka
 
Brama Bezprzewodowa 9160 G2
Brama Bezprzewodowa 9160 G2Brama Bezprzewodowa 9160 G2
Brama Bezprzewodowa 9160 G2LogicSystemCo
 
Cell mag w-pl
Cell mag w-plCell mag w-pl
Cell mag w-platmax
 
PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...
PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...
PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...PROIDEA
 
PLNOG16: Architektura bezpieczeństwa na potrzeby wdrożenia systemu tetra w ...
PLNOG16: Architektura bezpieczeństwa na potrzeby wdrożenia systemu tetra w ...PLNOG16: Architektura bezpieczeństwa na potrzeby wdrożenia systemu tetra w ...
PLNOG16: Architektura bezpieczeństwa na potrzeby wdrożenia systemu tetra w ...PROIDEA
 
Magazyn Onninen - Fluke 289
Magazyn Onninen - Fluke 289Magazyn Onninen - Fluke 289
Magazyn Onninen - Fluke 289Karol Bielecki
 
Alma Folder2007
Alma Folder2007Alma Folder2007
Alma Folder2007zbyszkrzew
 
Cell box uxr
Cell box uxrCell box uxr
Cell box uxratmax
 
Kamery linijkowe
Kamery linijkoweKamery linijkowe
Kamery linijkowepolinka91
 
15. Badanie układów transmisji sygnałów
15. Badanie układów transmisji sygnałów15. Badanie układów transmisji sygnałów
15. Badanie układów transmisji sygnałówLukas Pobocha
 
"Wszechobecna kardiologia - wyzwania współczesnej telemedycyny" - dr hab. Pio...
"Wszechobecna kardiologia - wyzwania współczesnej telemedycyny" - dr hab. Pio..."Wszechobecna kardiologia - wyzwania współczesnej telemedycyny" - dr hab. Pio...
"Wszechobecna kardiologia - wyzwania współczesnej telemedycyny" - dr hab. Pio...PNO Consultants
 
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...PROIDEA
 
PLNOG 9: Krzysztof Dziedzic - Nowe usługi w sieciach szerokopasmowych, czyli ...
PLNOG 9: Krzysztof Dziedzic - Nowe usługi w sieciach szerokopasmowych, czyli ...PLNOG 9: Krzysztof Dziedzic - Nowe usługi w sieciach szerokopasmowych, czyli ...
PLNOG 9: Krzysztof Dziedzic - Nowe usługi w sieciach szerokopasmowych, czyli ...PROIDEA
 
Komputer mobilny Motorola MC9200
Komputer mobilny Motorola MC9200Komputer mobilny Motorola MC9200
Komputer mobilny Motorola MC9200LogicSystemCo
 
Krajowa Konferencja Automatyki
Krajowa Konferencja AutomatykiKrajowa Konferencja Automatyki
Krajowa Konferencja AutomatykiJakub Wszolek, PhD
 
Technik.teleinformatyk 312[02] z3.01_u
Technik.teleinformatyk 312[02] z3.01_uTechnik.teleinformatyk 312[02] z3.01_u
Technik.teleinformatyk 312[02] z3.01_uRzeźnik Sebastian
 

Similar to Structure cabling in security_discussion (20)

Rodzaje materiałów i urządzeń do budowy sieci komputerowej
Rodzaje materiałów i urządzeń do budowy sieci komputerowejRodzaje materiałów i urządzeń do budowy sieci komputerowej
Rodzaje materiałów i urządzeń do budowy sieci komputerowej
 
Sebastian styrc
Sebastian styrcSebastian styrc
Sebastian styrc
 
Technik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_uTechnik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_u
 
Brama Bezprzewodowa 9160 G2
Brama Bezprzewodowa 9160 G2Brama Bezprzewodowa 9160 G2
Brama Bezprzewodowa 9160 G2
 
Cell mag w-pl
Cell mag w-plCell mag w-pl
Cell mag w-pl
 
Nowoczesna telekomunikacja
Nowoczesna telekomunikacjaNowoczesna telekomunikacja
Nowoczesna telekomunikacja
 
PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...
PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...
PLNOG 13: Marcin Kuczera: Difficult business client – VOIP and modem data tra...
 
PLNOG16: Architektura bezpieczeństwa na potrzeby wdrożenia systemu tetra w ...
PLNOG16: Architektura bezpieczeństwa na potrzeby wdrożenia systemu tetra w ...PLNOG16: Architektura bezpieczeństwa na potrzeby wdrożenia systemu tetra w ...
PLNOG16: Architektura bezpieczeństwa na potrzeby wdrożenia systemu tetra w ...
 
Magazyn Onninen - Fluke 289
Magazyn Onninen - Fluke 289Magazyn Onninen - Fluke 289
Magazyn Onninen - Fluke 289
 
Alma Folder2007
Alma Folder2007Alma Folder2007
Alma Folder2007
 
Cell box uxr
Cell box uxrCell box uxr
Cell box uxr
 
Kamery linijkowe
Kamery linijkoweKamery linijkowe
Kamery linijkowe
 
15. Badanie układów transmisji sygnałów
15. Badanie układów transmisji sygnałów15. Badanie układów transmisji sygnałów
15. Badanie układów transmisji sygnałów
 
"Wszechobecna kardiologia - wyzwania współczesnej telemedycyny" - dr hab. Pio...
"Wszechobecna kardiologia - wyzwania współczesnej telemedycyny" - dr hab. Pio..."Wszechobecna kardiologia - wyzwania współczesnej telemedycyny" - dr hab. Pio...
"Wszechobecna kardiologia - wyzwania współczesnej telemedycyny" - dr hab. Pio...
 
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
 
PLNOG 9: Krzysztof Dziedzic - Nowe usługi w sieciach szerokopasmowych, czyli ...
PLNOG 9: Krzysztof Dziedzic - Nowe usługi w sieciach szerokopasmowych, czyli ...PLNOG 9: Krzysztof Dziedzic - Nowe usługi w sieciach szerokopasmowych, czyli ...
PLNOG 9: Krzysztof Dziedzic - Nowe usługi w sieciach szerokopasmowych, czyli ...
 
Komputer mobilny Motorola MC9200
Komputer mobilny Motorola MC9200Komputer mobilny Motorola MC9200
Komputer mobilny Motorola MC9200
 
4
44
4
 
Krajowa Konferencja Automatyki
Krajowa Konferencja AutomatykiKrajowa Konferencja Automatyki
Krajowa Konferencja Automatyki
 
Technik.teleinformatyk 312[02] z3.01_u
Technik.teleinformatyk 312[02] z3.01_uTechnik.teleinformatyk 312[02] z3.01_u
Technik.teleinformatyk 312[02] z3.01_u
 

Structure cabling in security_discussion

  • 1. Systemy Alarmowe nr 2, marzec – kwiecień 2012 T e m at n u m e r u – o k a b l o w a n i e 12 Dyskusja redakcyjna Okablowanie w systemach zabezpieczeń Podobnej inicjatywy w mediach branży security nie pamiętamy. „Systemy Alarmowe” ( ) oraz Polska Izba Systemów Alarmowych (PISA) podjęły się trudnego zadania przeprowadzenia i opublikowania specjalistycznej dyskusji tematycznej z udziałem przedstawicieli firm branży zabezpieczeń technicznych oraz branżowych ekspertów (członków PISA). Tematem przewodnim spotkania było „Okablowanie w systemach zabezpieczeń”. Z pomysłem dyskusji, która odbyła się 8 grudnia 2011 r. w warszawskiej redakcji , wyszła firma C&C Partners Telecom z Leszna.
  • 2. Systemy Alarmowe nr 2, marzec – kwiecień 2012 13 Chciałbym pokrótce omówić podział okablowaniaorazuwarunkowanianorma- tywneiprawneznimzwiązane.Sięgnąłem do kilku norm związanych z systemami alarmowymi. Jeśli chodzi o okablowanie, o  którym będziemy dziś mówić, to te normy mówią niestety niewiele. Są skon- centrowane bardziej na tym, czego się od okablowania oczekuje, natomiast nie podnoszą tematu, jak takie okablowanie należy wykonywać. Jest w nich mowa na temat ochrony przeciwsabotażowej oraz o tym, jak przewody należy łączyć. Okre- ślone są wymogi dotyczące obudowy, który będą takie połączenia chroniły. Transmisja sygnałów i komunikatów Norma PN-EN 50131-1 określa, że oka- blowanie ma służyć do transmisji sygna- łów i komunikatów. Jest to pierwsze z za- dań stawianych okablowaniu systemów zabezpieczeń. Z nim nierozłącznie zwią- zane jest monitorowanie zmniejszenia dostępności połączeń, a także opóźnienia, modyfikacji, zamiany oraz utraty trans- mitowanych sygnałów i komunikatów. Transmisja sygnałów jest związana z dzia- łaniami kontrolnymi, które mają potwier- dzić, że łącza są dostępne i nie powodują opóźnień, że są to te same łącza (nie są podmienione) itp. Zgodnie z tradycyjnym podejściem pozwoliłem sobie podzielić systemy na systemy sygnalizacji włamania i napadu (SSWiN), kontroli dostępu (KD) i telewizji dozorowej (CCTV). W normach te wszyst- kie systemy są połączone w jedną grupę: systemy alarmowe (tj. mamy systemy alar- mowe sygnalizacji włamania i napadu, te- lewizji dozorowej i kontroli dostępu). W systemach SWiN najprostszym sposo- bem transmisji informacji z czujek do cen- trali alarmowej jest „wystawianie” na linię dwóch stanów czujki: zwarcia i rozwarcia linii (transmisja dwustanowa: nie ma alar- mu – jest alarm). W niektórych centralach stosuje się także rozpoznawanie wielu stanów linii, oparte na analizie prądu stałego płynącego w linii. Przy transmisji dwustanowej wykorzystuje się linie wy- krywające tylko zwarcie lub rozwarcie, co nie jest zbyt bezpieczne, gdyż centrala nie zauważy zwarcia linii wykonanego w celu zablokowania czujki. W przypadku transmisji trójstanowej, stosowanej w wielu najtańszych syste- mach, wykrywa się dodatkowo zwarcie wykonane w celu zablokowania czujki. Stosuje się wówczas linie z  opornikami parametryzującymi (w stanie normalnym w linii płynie pewien prąd, który centrala traktuje jako prąd odniesienia świadczą- cy o tym, że czujka nie jest pobudzona. Rozwarcie linii jest dla centrali kryterium alarmu, natomiast zwarcie jest kryterium sabotażu linii). Rozwiązanie to będzie skuteczne, jeżeli zrealizuje je wyszkolony instalator, bo jakże często spotykamy linie sparametryzowane przez „fachowców”, którzy oporniki parametryzujące, a i ow- szem podłączyli… tylko że bezpośrednio w centrali alarmowej. A to zupełnie wypa- cza ideę ich stosowania. Oprócz wymienionych sposobów trans- misji stosuje się rozwiązanie z dwoma, a czasem i większą liczbą oporników para- metryzujących na jednej linii, które oprócz stanów alarmowych pozwalają również wykryć sabotaż obudowy czujki, a nawet rozróżniają alarmy z różnych czujek podłą- czonych do tej samej linii alarmowej. Wszystkie te sposoby transmisji pomię- dzy czujką a centralą alarmową są do dzi- siaj wykorzystywane. Umożliwiają trans- misję sygnału na kilkadziesiąt metrów, a liczba linii jest najczęściej bezpośrednio związana z liczbą zainstalowanych czujek. Ze względu na rozpoznawalność miejsca alarmu często projektuje się jedną czujkę na linię alarmową. Kolejnym sposobem transmisji w SSWiN jest transmisja cyfrowa pozwalająca prze- syłać informacje o stanie czujek z wyko- rzystaniem magistrali (z reguły dwu- lub trzyprzewodowej). Producenci często wy- korzystują sprawdzone standardy prze- mysłowe, takie jak RS 485, ale zdarzają się też firmowe rozwiązania transmisji. W oparciu o standardy przemysłowe typu RS 485 można budować magistrale do ok. 1200 m, a więc zasięg transmisji w syste- mie alarmowym wyposażonym w magi- stralę może zwiększyć się znacząco. W przypadku zabezpieczania obiek- tów rozproszonych stosujemy najczęściej transmisję opartą na standardach prze- mysłowych albo transmisji światłowo- dowej. Przy wykorzystaniu światłowodu jednomodowego, bez stosowania reape- terów, można transmitować sygnał do ok. 11 km. Kolejnym sposobem transmisji w  przypadku zabezpieczania obiektów rozproszonych jest wykorzystanie sieci komputerowych. Drugą grupą połączeń w SSWiN są połączenia z urządzeniami sterująco- -wizualizującymi. Tu stosuje się najczę- ściej powszechnie znany ze świata kom- puterów standard RS232C, gwarantujący zasięg do 15...20 m. Czasami stosuje się również połączenia z wykorzystaniem sie- ci komputerowych. W systemach kontroli dostępu sprawa jest bardziej skomplikowana, ponieważ na- leżyprzetransmitowaćzregułydużowięcej informacji niż w systemach alarmowych. W związku z tym standardy transmisji też się trochę różnią. Najprostszym był standard Swipe Card, który pozwalał zamontować czytnik (po- dobnie jak RS232C) w odległości ok. 15 m docentralki.Taodległośćniebardzosatys- fakcjonowała instalatorów, bo centralkę trzeba było zawsze umieszczać w pobliżu czytnika. Uniemożliwiało to podłączanie do jednej centralki więcej niż 2...4 czytni- ków kontroli dostępu. Następnym standardem był DTMF (zna- ny z telekomunikacji), który umożliwiał transmisję do około 100 m. Kolejnym był standard Wieganda gwarantujący trans- misję do 150...200 m. I oczywiście standar- dy przemysłowe RS232 – pętla prądowa (transmisja prądowa I=20 mA) oraz nale- żące do standardów transmisji napięcio- wej: RS485, RS422 i połączenia hybrydowe RS485 z RS422 (transmisja podobna do RS485, ale nadawanie i odbiór są wykony- wane na odrębnych parach przewodów). Wszystkie te standardy zapewniają trans- misję do około 1200 m. W KD zaczęto również stosować sieci komputerowe, biorąc pod uwagę sieci LAN, WAN i sieci internetowe. Sieci tego typu zapewniają praktycznie nieograni- czone możliwości jeśli chodzi o zasięg transmisji. Telewizję dozorową musimy podzielić na analogową i cyfrową. W przypadku transmisji sygnałów w telewizji analogo- wej mamy do dyspozycji przewody kon- centryczne, dzięki którym można uzyskać zasięg do 200 m, a jeśli zastosować odpo- wiedni przewód – nawet do 500 m. Aby przetransmitować sygnał analogowy na większe odległości, należy wykorzystać do tego skrętkę, która przy zastosowaniu odpowiednich urządzeń pozwala uzyskać zasięgnawetdo1km.Gdyitojestzamało, można skorzystać z możliwości, jakie daje transmisja za pomocą światłowodów (za- sięg do 11 km bez dodatkowych reapete- Wprowadzenie do dyskusji Aby dyskusja mogła odbywać się na założonym poziomie fachowości i zarazem być zro- zumiała dla Czytelników nieposiadających wystarczającej wiedzy, prowadzący dyskusję AndrzejTomczak przedstawił najważniejsze zagadnienia związane z okablowaniem sys- temów zabezpieczeń technicznych. Oto treść wypowiedzi wprowadzającej:
  • 3. Systemy Alarmowe nr 2, marzec – kwiecień 2012 T e m at n u m e r u – o k a b l o w a n i e 14 rów). W przypadku telewizji z transmisją cyfrową mamy do dyspozycji sieci LAN, WAN i Internet jako media transmisyjne dedykowane lub współdzielone. Daje nam to olbrzymie możliwości, ale trzeba również pamiętać o ograniczeniach i za- grożeniach (bezpieczeństwa transmisji) związanych z transmisją w tego typu sie- ciach. Transmisja energii zasilającej Poświęciliśmy już trochę czasu okablo- waniu służącemu do transmisji sygnałów pomiędzy urządzeniami tworzącymi sys- tem. Skoncentrujemy się teraz na oka- blowaniu wykonywanemu na potrzeby transmisji energii zasilającej poszczególne urządzenia. To drugi cel stosowania okablowania w  systemach zabezpieczeń. Prawidłowa realizacja tego celu to tzw. pięta achilleso- wa naszych instalatorów i projektantów, którzy nie mają odpowiedniej wiedzy z  zakresu elektrotechniki. Wiedzę taką zdobywa się w trakcie nauki w technikum elektrycznym lub elektronicznym oraz na studiach wyższych na tych (lub pokrew- nych) kierunkach. Można ją również zdo- być, przechodząc właściwe przeszkolenie na dobrych kursach przygotowujących do pracy w zawodzie. Wielu instalatorów i projektantów przy- chodzi do zawodu bez odpowiedniego przygotowania. Brak im nawet świadomo- ści, żeby odbyć odpowiednie szkolenia, np. w Ośrodku Szkoleniowym PISA. Wy- daje im się, że wystarczy poczytać na ten temat w Internecie. Niestety w Internecie informacje prawdziwe przeplatają się z  nieprawdziwymi. I te niepraw- dziwe niestety dominują. Trzeba być napraw- dę dobrym fachow- cem, aby oddzielić „ziarna od plew”. W czasie mojej pracy na uczelni ok. 500 studentów kończyło na trzecim semestrze przedmiot Techniczne zabezpieczenie mienia, pisząc referat. Ani jednemu ze studentów, którzy pisali referat na podstawie Internetu, nie udało się napisać bezbłędnej pracy! Inną metodą uczenia się systemów za- bezpieczeńjestbranieudziałuw przeszko- leniach produktowych u dystrybutora. To lepsza metoda od samodzielnej pracy in- ternetowej. Niestety najczęściej z  takich szkoleń wychodzi się tylko z  wiedzą jak łączyć ze sobą kabelki lub programować centralę. Konsekwencją niedokształcenia jest to, że „spod rąk takich fachowców” najczęściej wychodzą systemy nieprawi- dłowo zaprojektowane lub wykonane. Jest to niestety przywara również infor- matyków, którzy coraz częściej zadoma- wiają się w  branży zabezpieczeń. Przy świetnej znajomości zagadnień z branży IT brak im podstawowego wykształcenia elektrotechnicznego. Systemy, które two- rzą, działają prawidłowo, kiedy są zasilane z sieci energetycznej. Ale gdy zasilanie sieciowe zaniknie, ktoś je wyłączy lub też nastąpi awaria, wówczas zaczynają się kłopoty. Czym są spowodowane? Brakiem wia- domościzzakresuelektrotechniki,aleczę- sto także świadomości przepisów prawa, które obowiązują w Polsce.Trzeba zdawać sobie sprawę, jak ważne jest prawidłowe obliczenie minimalnej średnicy czy pola przekrojudladanegoprzewodu,pozwala- jącejprawidłowotransmitowaćenergiędo zasilanych urządzeń. Ale także jakie mogą być konsekwencje przełączenia główne- go wyłącznika przeciwpożarowego, które musi spowodować wyłączenie zasilania sieci 230 VAC w obiekcie. Dotyczy to rów- nież zasilania z UPS-ów i generatorów prądotwórczych (oprócz zasilania oświe- tlenia ewakuacyjnego). Czyli w prymityw- nie prosty sposób można, a w wypadku pożaru – trzeba wyeliminować systemy zasilane napięciem sieciowym, które nie mogą awa- ryjnie przejść na zasilanie tzw. bezpieczne. Ale o tym wspomnę, gdy będę opisywał temat uwarunkowań prawnych. Projektanci nagminnie popełniają błąd, zakładając nieprzerwane zasilanie z sieci energetycznej. Wówczas obliczenia doty- czące okablowania (o ile je w ogóle wy- konano) wypadają bardzo optymistycz- nie. Ale w przypadku konieczności pracy z zasilania rezerwowego, najczęściej opar- tego na baterii akumulatorów, zaczynają się trudności. Jeżeli przekroje przewodów będą zbyt małe, wówczas urządzenia sys- temu przestaną prawidłowo pracować dużo wcześniej, niż wynikałoby to z zapro- jektowanej pojemności akumulatorów. W praktyce spotkałem się z przypadkiem, gdzie system telewizji dozorowej, zapro- jektowany na awaryjną pracę przez 72 godziny (potężna bateria akumulatorów umieszczona w specjalnie wybudowanej akumulatorowni), przestawał pracować w 15 minut po odłączeniu napięcia sieci energetycznej. Bo przewody były za cien- kie! (parafrazując „przesoloną zupę” ze znanych billboardów). Przepisy dotyczące okablowania Projektowanie okablowania dla sys- temów alarmowych wymaga również znajomości podstawowych przepisów – żeby wiedzieć, co można zrobić, a cze- go nie można i dlaczego. Oprócz norm, które są z  reguły dobrowolnego stoso- wania, istnieją w polskim prawie przepisy obowiązkowe. Nakładają one wymogi na projektanta, aby mógł on zaprojektować systemy bezpieczne w użytkowaniu.Takie przepisy siłą rzeczy ograniczają możliwo- ści dowolnego projektowania. W momencie wejścia Polski do UE obo- wiązkowe stało się dla naszych urządzeń uzyskiwanie oznakowania CE. Ważne jest dla nas to, że za tym obowiąz- kiem stoją nie tylko normy, ale również polskie ustawy i roz- porządzenia. Nas będą interesowały de facto dwie dyrektywy
  • 4. Systemy Alarmowe nr 2, marzec – kwiecień 2012 15 UE: •  dyrektywa low voltage, czyli nisko- napięciowa oraz • dyrektywa o kompaty- bilności elektromagnetycznej. Te akty są przeniesione na polski rynek za pomocą rozporządzenia dotyczącego użytko- wania urządzeń elektrycznych i ustawy o  kompatybilności. Ustawę o  kompaty- bilności elektromagnetycznej w  tej dys- kusji pominiemy, ponieważ jest to temat tak obszerny, że wymaga oddzielnego potraktowania. Skupimy się na bezpie- czeństwie systemów związanym z ich napięciem zasilania. Musimy wiedzieć, jak prawidłowo dobrać odpowiednie okablo- wanie w zależności od wykorzystywane- go napięcia zasilania i jakie ograniczenia z tego wynikają. Napięcia stosowane do zasilania urzą- dzeń w systemach zabezpieczeń dzielą się na napięcia bezpieczne i napięcia niskie. Napięcie230VACnależydonapięćniskich, co nie znaczy, że jest ono dla człowieka bezpieczne. Wręcz przeciwnie. Napięcia bezpieczne to takie, które nie stanowią dla człowieka zagrożenia nawet przy kontak- cie bezpośrednim. Inaczej zachowuje się ludzkie ciało narażone na kontakt bezpo- średni ze źródłem napięcia w warunkach suchych i  wilgotnych. Dlatego wartości graniczne napięć bezpiecznych różnią się w zależności od warunków otoczenia. Nie będziemy wnikać głęboko w szcze- góły, bo musielibyśmy wprowadzać po- jęcia napięć SELV (Safety Extra Low Volta- ge) i  PELV (Protective Extra Low Voltage). Przyjmijmy za rozporządzeniem Ministra Gospodarki z 21 sierpnia 2007 r. w sprawie zasadniczych wymagań dla sprzętu elek- trycznego, że napięcia niskie rozpoczyna- ją się od wartości powyżej 50 VAC i powy- żej 75 VDC, co nie musi być prawdą, jeżeli spróbujemy określać napięcia bezpieczne dla człowieka zgodnie z normami, szcze- gólnie w  różnych warunkach otoczenia, np. wilgotnych. Podam jako ciekawost- kę za normą PN-H 60364-4-41:2009, że w przypadkuobwodówuziemionychi wa- runków podwyższonej wilgotności napię- cie bezpieczne wynosi 6 VAC i 15 VDC. W związku z tym, jeśli nasze instalacje są zasilane napięciem 12 VDC, to jesteśmy „po bezpiecznej stronie”. Nie musimy się przejmować kwestią porażenia prądem ani uzyskiwania oznakowania CE na te urządzenia z punktu widzenia tej części wymagań. Oczywiście każde urządzenie będzie musiało uzyskać to oznakowanie CE ze względu na kompatybilność elek- tromagnetyczną. Jakie możemy wysnuć z tego wnioski? Takie mianowicie, że systemy zasilane napięciem, które nie zostało uznane za bezpieczne, np. systemy telewizji dozo- rowej pracujące pod napięciem 230 VAC, wymagają już specjalnego podejścia przy projektowaniu okablowania związanego m.in.zkwestiąochronyprzeciwporażenio- wej. Z tego należy domniemywać, że oso- by, które instalują urządzenia pracujące pod napięciem 230 VAC, powinny posia- dać odpowiednie uprawnienia i wykony- wać te prace w odpowiedni sposób. Nie- stety nasze doświadczenie potwierdza, że osoby instalujące systemy zabezpieczeń pracujące pod takim napięciem najczę- ściej nie mają odpowiednich kwalifikacji i uprawnień. Nie mają nawet wiedzy, że takie uprawnienia powinny posiadać, oraz świadomości, że mogą wykonywać prace w sposób zagrażający życiu. Następną sprawą związaną z wyborem napięcia zasilającego urządzenia są wy- magania stawiane przez rozporządze- nie Ministra Infrastruktury z 12 kwietnia 2002 r.w sprawiewarunkówtechnicznych, jakim powinny odpowiadać budynki i ich usytuowanie. Rozporządzenie stanowi, że w obiektach mających strefy pożaro- we o kubaturze przekraczającej 1000 m3 (co dla wysokości kondygnacji np. 3 m stanowi powierzchnię ponad 333,3 m2) lub zawierających strefy zagrożone wybu- chem, należy stosować przeciwpożarowe wyłączniki prądu umieszczone w pobliżu głównego wejścia do obiektu i odpowied- nio oznakowane.Wszystkie obwody, które nie są obwodami pracującymi pod napię- ciem bezpiecznym lub nie są niezbędne, aby funkcjonować podczas pożaru (np. oświetlenie ewakuacyjne), muszą zostać tym wyłącznikiem wyłączone. I teraz to, co jest bardzo ważne. Odcięcie dopływu prądu tym wyłącznikiem nie może uruchomić drugiego źródła ener- gii elektrycznej. Dopuszcza się tylko i wy- łącznie uruchomienie źródła zasilającego oświetlenie awaryjne. Co więcej, jeżeli mamy w budynku UPS-y, to również obok wyłącznika głównego musi się znaleźć wyłącznik UPS-ów. I gdy strażak wyłączy wyłącznikiem głównym napięcie sieciowe i UPS-y, ma prawo sądzić, że gdy poleje się woda, to prąd nikogo nie porazi. Czyli urządzenia pracujące pod na- pięciem 230  VAC i zasilane rezerwowo takim napięciem muszą być wyłączane wyłącznikiem głównym. Bo jeśli coś się stanie, to niestety za taki błąd grozi od- powiedzialność karna. Z tego wynika, że dowolna osoba, któ- ra przełączy ogólnodostępny wyłącznik główny, sparaliżuje systemy zabezpieczeń obiektu, które nie są zasilane napięciem bezpiecznym. A oczywiście w czasie po- żaru systemy zasilane napięciem 230 VAC muszą być obowiązkowo wyłączane! W czasie wykonywania ekspertyz kontro- lę obiektu rozpoczynam od pytania, co się stanie z systemem zabezpieczeń, jeśli wyłączę zasilanie obiektu przeciwpożaro- wym wyłącznikiem prądu. Jeżeli usłyszę: przestanie działać, to w tym momencie dalsze procedowanie nie ma sensu, bo nie ma w tym obiekcie systemu prawidłowo chroniącego życie ludzi i ich mienie. Jeżeli zaś usłyszę, że systemy zasilane napięciem 230VAC będą dalej pracować poprawnie, to informuję o nieprawidłowości takiego rozwiązania i grożącej za to odpowiedzial- ności karnej. I dlatego dobór odpowiedniego okablo- wania do systemów jest tak ważny. Wy- obraźmysobiesystemzabezpieczeńwyko- rzystujący do transmisji sieć komputerową. Jeżeli urządzenia aktywne będą zasilane z sieci 230 VAC i podtrzymywane z UPS- -ów, to i tak powinny zostać wyłączone przeciwpożarowym wyłącznikiem prądu. Gdy nie będą działały urządzenia aktyw- ne, to sieć komputerowa, a tym samym system zabezpieczeń, przestanie działać. Tosamobędziezsystememtelewizjizka- merami IP.W sytuacji krytycznej może się on okazać tylko bardzo drogą zabawką. Zasilanie awaryjne Ostatnim aspektem, który chciałem omówić, jest czas podtrzymania syste- mów zabezpieczeń na wypadek zaniku napięcia z sieci energetycznej. Dla systemów kontroli dostępu i tele- wizji dozorowej nie znalazłem żadnych wymagań normatywnych, przez jaki czas te systemy mają być podtrzymywane w przypadku zaniku napięcia sieci. Nato- miast w przypadku SSWiN norma mówi wyraźnie: w systemach stopnia I i II – mini- mum 12 godzin, a w systemach stopnia III i IV – minimum 60 godzin. To są oczywiście niezbyt wygórowane wartości, bo kiedyś była mowa o 72 godzinach. W  normie napisano również, że jeśli system ma podłączenie do stacji monitorowania alar- mów i automatycznie powiadamia stację o  awarii zasilania, te 60 godzin można skrócić nawet do 30 godzin. W przypadku systemów telewizji do- zorowej i kontroli dostępu ustala się z  inwestorem, na jak długo ten system powinien być podtrzymany. I tak, jako standardowe czasy dla systemów kon- troli dostępu przyjmuje się ok. 12 godzin, a dla systemów telewizji dozorowej mini- mum 3...4 godziny. Ale zdarzały się takie sytuacje, kiedy klient mówi: 72 godziny dla telewizji, 72 godziny dla oświetlenia awaryjnego, by scena była w tym czasie oświetlona.W takich obiektach przygoto- wuje się odpowiednio przewietrzane po- mieszczenia, w których mieszczą się aku- mulatory (tzw. akumulatornie). Nie jest to mały wydatek, ale…„klient nasz pan”. Nie wchodząc w dalsze szczegóły, wi- dzimy, że wymagania na okablowanie – zwłaszcza do transmisji zasilania – dla systemów zabezpieczeń wcale nie są ta- kie proste i oczywiste, jakby się mogło
  • 5. Systemy Alarmowe nr 2, marzec – kwiecień 2012 T e m at n u m e r u – o k a b l o w a n i e 16 wydawać. Tak naprawdę są bardzo restrykcyjne. Powodują, że poprawna realizacja niektórych rozwiązań jest bardzo trudna, a niektóre z rozwiązań są wręcz nieakceptowalne z punktu widzenia bezpieczeństwa ludzi i za- bezpieczenia obiektów. Co Panowie o tym sądzą? Dominik Mikołajczak –Wtejdyskusjichciałbymnapoczątkuwypowiedziećsięnatematokablo- wania strukturalnego, ale bardziej od strony teleinformatycznej, bo tym się zajmuję. Jeśli chodzi o normalizację związaną stricte z okablowaniem w sieciach komputerowych, to obszar ten jest dobrze znormalizowany. Przedstawię najważniejsze rzeczy, o których powinniśmy wiedzieć, jeśli mówimy o okablowaniu do transmisji danych. Mamy podział na okablo- waniemiedzianeskrętkoweiokablowanieświatłowodowe,jednomodowe i wielomodowe. Z punktu widzenia okablowania systemów zabezpieczeń najczęściej będziemy mieli do czynienia z okablowaniem miedzianym. Staje się już standardem – jeśli chodzi o zasilanie urządzeń, kamer, kon- trolerów – zasilanie PoE (Power over Ethernet). Jest to zasilanie urządzeń końcowych po tym samym kablu skrętkowym, po którym realizowana jest transmisja danych. Stosuje się zasilanie o mocy do 15 W oraz coraz bardziej popularny staje się standard PoE plus, o mocy zasilania do 30 W. Aleksander Woronow – Chciałbym sprostować, że w przypadku PoE występują napięcia stałe rzędu 48 VDC, a nawet do 60 VDC dla HightPoE i PoE plus. Te napięcia zbliżają się jednak do wartości niebezpiecznych... Andrzej Tomczak – W niektórych warunkach są one dopuszczalne, natomiast w warunkach trudnych, np. podwyższonej wilgotności, przekraczają dopuszczalne war- tości dla napięć bezpiecznych. Aleksander Woronow – To jest 48 woltów w przypadku IEEE 802.3af, czyli tego podstawowego PoE, i 60 woltów przypadku IEEE 802.3at, czyli tego do 30 W – High PoE, PoE plus, różnie to nazywają. Dominik Mikołajczak – Widzimy więc, że nie tylko transmisja danych odbywa się na skrętce, ale również po skrętce można przekazywać energię zasilającą. Wracając do tematu dyskusji, nasz pomysł stosowania okablowania strukturalnego wynikł z potrzeby rynku, która ostatnio jest coraz bardziej zauważalna. W monitoringu dozorowym, w telewizji dozorowej, urządzenia przesyła- jące dane z wykorzystaniem protokołu IP już od jakiegoś czasu stają się standardem. Również w systemach kontroli dostępu coraz więcej urzą- dzeń, np. koncentratory komunikują się z centralą poprzez sieć IP. Może nie dotyczy to czujek lub terminali końcowych w systemach sygnalizacji włamania i w systemach kontroli dostępu. W naszej dyskusji można założyć, że coraz większa część sieci LAN jest wy- dzielona na potrzeby systemów zabezpieczeń. I tutaj widzę następny punkt do dyskusji: czy ma być to sieć wydzielona na potrzeby systemów zabezpie- czeń, czy ma to być sieć współdzielona z siecią teleinformatyczną... Andrzej Tomczak – Norma PN-EN 50131-1 zezwala na oba rozwiązania. Czyli przewiduje, że mogąbyćsiecidedykowaneorazniededykowane.Jeślisiecisąniededykowa- ne, to wg normy wszystkie połączenia powinny odbywać się w obudowach, które są odpowiednio zabezpieczone. Jeśli mamy do czynienia z siecią niede- dykowaną, czyli współdzieloną, to każdy dostęp innych osób musi powodo- wać,żebędzieprzytymrównieżpracownik,któryzajmujesięsieciązabezpie- czeń i otwiera oraz zamyka tę obudowę. W normie mówi się również, że nie możnaotworzyćtakiejobudowybezpozostawieniaśladów.Wzwiązkuztym pracownik zabezpieczeń zamyka obudowy, np. szafy, tak żeby nikt nie miał dostępu. Jeśli ktoś chce coś tam zrobić, to tylko pod jego nadzorem. I to jest rozsądne, ale mało praktyczne. Już widzę rozszalałych informaty- ków, którym pracownik zabezpieczeń plombuje szafy. Najwygodniej więc jest, kiedy będzie to sieć dedykowana. I znowu wspominając wymagania Andrzej Tomczak – prowadzący dyskusję Ekspert PISA, wykładowca OS PISA, wykładowca uczelni Wszechnica Polska (na kierunkach: Bezpieczeństwa Wewnętrznego oraz Administracji, Bezpieczeństwa i Porządku Publiczne- go), przedstawiciel PISA w KT 52 przy PKN, zawodowo związany z firmą ID  Electronics. Członek kolegium redakcyjnego . Dominik Mikołajczak – C&C Partners, kierownik odpowie- dzialny za okablowanie strukturalne, zajmuje się tematem od sześciu lat Włodzimierz Cieślak – członek Rady Programowej Ośrodka Szkoleniowego PISA, wykładowca i ekspert PISA Marek Niemojewski – firma Ramar zajmująca się dystrybu- cją i instalacją systemów alarmowych z ponad 20-letnią tradycją, wykładowca OS PISA
  • 6. Systemy Alarmowe nr 2, marzec – kwiecień 2012 17 normy, wystarczy dla szafy wydzielić obszar lub pomieszczenie, które bę- dzie zamknięte, czyli w jakiś sposób niedostępne dla innych. Wymagania normy będą spełnione, gdy będzie zachowana trudność otwarcia bez narzędzi i pozostawienia śladów. Czyli tutaj norma mówi bardzo ogólnie, ale mimo to wskazuje lepsze rozwiązanie. Stosowanie niededykowane- go rozwiązania spowoduje takie trudności, że praktycznie trudno będzie spełnić wymagania normy, ponieważ nałoży to takie obostrzenia na ob- sługę, że z punktu widzenia ludzkiego i administracyjnego tego się nie da fizycznie obsłużyć. Dariusz Okrasa – Uciekamy od zasilania. Koncentrujemy się na transmisji sygnałów, która jest dość dobrze opisana i nie wymaga specjalnej dyskusji. Ja zaczynałem swoją pracę w tej branży na różnych budowach. I z praktyki wiem, że naj- więcej kłopotów z systemami zabezpieczeń jest spowodowanych przez nieprawidłowo zaprojektowane okablowanie zasilające. A na niektórych szkoleniach nic się o tym nie mówi. Mówi się, jak projektować, jak urucha- miać, ale nie mówi się jak prawidłowo, zgodnie z zasadami sztuki, zasilać. Stąd bierze się najwięcej kłopotów w zabezpieczanych obiektach. I tak np. jeśli czytnik ma jakiekolwiek kłopoty z działaniem, to„moja statystyka”do- wodzi w 80%, że jest to nieprawidłowe okablowanie. Wystarczy sprawdzić miernikiem napięcie zasilania dochodzące do czyt- nika... i już wszyscy wiedzą, dlaczego nie działa. Bo ktoś użył skrętki kom- puterowej i pociągnął zasilanie taką cieniutką żyłką na odległość 150 m. To pięta achillesowa większości nieprofesjonalnych firm instalujących sys- temy zabezpieczeń. Włodzimierz Cieślak – Nasze spotkanie dotyczy poziomu bardzo wysokiego, instalacji budyn- kowych. A spory segment naszej branży to instalacje nieduże, prowadzo- ne w domkach, mieszkaniach, w małych osiedlach. I warto byłoby się nad tym zastanowić, bo niekoniecznie wykorzystuje on specjalnie zbudowane w takich obiektach systemy sieci strukturalnych. Natomiast dużym pro- blemem na naszym rynku są często te niesprawne instalacje domowe, które uruchamiają zespoły instalacyjne firm ochrony. Słusznie podkreśliliśmy, że piętą achillesową wszystkich tych systemów nie są urządzenia. One są sprawdzone w warunkach laboratoryjnych, cer- tyfikowane itd., tylko że potem są nieumiejętnie łączone przez niedouczo- nych instalatorów, którzy używają nieodpowiednich przewodów, nie pro- wadzą żadnych obliczeń, nie dokonują pomiarów po wykonaniu instalacji i – jak powiedział Dariusz Okrasa – w praktyce okazuje się, że zwykle na dłuższych odcinkach nieprzeliczonego przewodu napięcie zasilania nie spełnia stawianych wymagań. Marek Niemojewski – Tak się dzieje w większości instalacji, ale podstawowym problemem jest to, że nie ma żadnego mechanizmu pozwalającego na weryfikację zainstalowanych systemów. Bo my wiemy, jak powinno się to robić. Bra- kuje możliwości weryfikacji zainstalowanych systemów alarmowych. Nikt tego nie kontroluje. Instalator zrobi, stacja monitorująca przyjeżdża, włą- cza swoje i wszyscy są zadowoleni. Ale jak to jest zrobione, nikt tego nie sprawdza... Głosy z tła – Ale to poniewczasie weryfikuje życie... liczbą tzw. niepożądanych alar- mów. Marek Niemojewski – Powinniśmy się zastanowić, kto to powinien weryfikować, komu zależy na tym, żeby systemy zabezpieczeń działały sprawnie, zgodnie z normami itd.? Aleksander Woronow – Problemem jest przede wszystkim brak tzw. rzetelności zawodowej wy- konujących projekty i instalacje. Nawet w małych projektach ważne jest przynajmniej przeliczenie podstawowych parametrów, a często wystar- czy nawet ich oszacowanie. A biorąc pod uwagę współczynniki starzenia materiałów, staranność wykonania montażu... warto zawsze zrobić zapa- sy w obliczeniach. I do tego wykonawstwo – wielokrotnie łamana skręt- Henryk Dąbrowski – dyrektor Polskiej Izby Systemów Alarmowych, pomysłodawca dyskusji i jej kreator Dariusz Okrasa – wykładowca z 10-letnim stażem w OS PISA, ekspert PISA, przedstawiciel ID Electronics (z którą jest związany zawodowo) w KT 52 przy PKN Łukasz Jankowski – firma C&C Partners, pomysłodawca dyskusji i jej kreator Aleksander Woronow – firma Softex Data, konsultant systemów informatycznych, związany z działką IP w dziedzinie bezpieczeń- stwa od lat (od czasów wprowadzenia pierwszej kamery sieciowej w 1996 r.); prowadzi szkolenia, również certyfika- cyjne, zarówno oprogramowania, jak i rozwiązań sprzętowych, pomaga we wdrożeniach partnerom, konsultant redakcji
  • 7. Systemy Alarmowe nr 2, marzec – kwiecień 2012 T e m at n u m e r u – o k a b l o w a n i e 18 ka, powyginany światłowód czy nawet kabel koncentryczny. To powoduje dramatyczne pogorszenie parametrów transmisji, co staje się często powodem występowania niesprawnych instalacji. Tak naprawdę to brak pewnej kultury technicznej instalatorów sprawia, że następuje kumulacja wszystkich błędów, począwszy od strony projektowej, aż po wykonawczą. Gdy jedynym kryterium jest cena... wykonawca używa najtań- szych materiałów, które tak naprawdę nie spełniają parametrów albo mają tak istotny rozrzut. Stosuje się kable wewnętrzne do instalacji zewnętrznych i zatrudnia najtańszych instalatorów. Gdy w  okablowaniu prowadzonym na zewnątrz budynków zastosuje się niewłaściwe materiały, to po pół roku pobytu na słońcu następuje rozpad powłok chroniących przewody pod wpływem promieni UV. A następnie zawilgocenie, spadek pa- rametrów... Dariusz Okrasa – Przykładem niech będą przewody, które instalujemy z reguły wewnątrz budynków, ale docierają one do kamer czy czujek za- instalowanych zewnątrz. Aleksander Woronow – Na ostatnim odcinku należy zastosować kabel zewnętrzny o od- powiednich parametrach, żeby wytrzymał temperaturę, promie- niowanie UV i wilgotność. To są te trzy parametry, które muszą być spełnione. Albo zdarza się często, że połączenia zewnętrzne wykonuje się nie dość, że kablami wewnętrznymi, ale podwiesza się je bez linki nośnej. I taka skrętka wewnętrzna zwisa np. na od- cinku 20–30 m. Z sali – To tzw. kable samonośne. (śmiech ogólny) Marek Niemojewski – A kable nieprzystosowane do układania na zewnątrz pomiesz- czeń, a ułożone w kanalizacji telekomunikacyjnej, która bardzo często jest zalewana wodą? Dariusz Okrasa – Chciałbym jeszcze odnieść się do stwierdzenia, że nie jest to weryfikowane. Mam wrażenie, że niedługo powszechna będzie weryfikacja przez biegłych zatrudnianych przez ubezpieczycie- li. Bo zauważmy. Człowiek, który ubezpiecza swoje mieszkanie czy obiekt, tak naprawdę nie sprawdza, czy ma system zabez- pieczeń – on to tylko deklaruje. Agent, który podpisuje z nim umowę, przyjmuje oświadczenie ubezpieczającego, że ma on np. system alarmowy. Nie musi sprawdzać. I w momencie gdy szkoda dotyczy 2000 zł, być może po dwukrotnej wymianie pism z poszkodowanym zakład odszkodowanie wypłaca. Ale zaczynają się powoli pojawiać na wokandach takie przy- padki, gdy szkoda jest wyliczona na pół miliona zł. Wówczas ubezpieczycielowi opłaca się wynająć biegłego, który pójdzie i sprawdzi, czy system jest rzeczywiście alarmowy. Co robi taki biegły czy ekspert – sprawdza, czy system jest zgodny np. z nor- mą. I pisze – nie jest to system alarmowy, bo czegoś nie speł- nia. Na tej podstawie zakład odmawia wypłaty odszkodowania. Poszkodowany może wystąpić w takiej sytuacji z roszczeniem cywilnym przeciwko instalatorowi – przecież zawarł umowę z instalatorem o założenie systemu alarmowego. I wówczas, ko- rzystając z opinii swojego eksperta, ustala, że instalator oszukał zamawiającego, bo nie założył mu prawidłowego systemu alar- mowego z takiego a takiego powodu. I w tym kierunku dawno już poszły Stany Zjednoczone. Niemcy są bardzo mocni w tej dziedzinie, bo przecież VDS nie jest sto- warzyszeniem ekspertów firm, ale ubezpieczycieli. Bo to im na tym zależy, żeby nie wypłacać odszkodowań, nie narażając się na procesy sądowe. Jeżeli dadzą pieczątkę, że ma klasę VDS-owską... to prawdopodobieństwo udanego włamania jest bardzo nikłe. My ciągle jeszcze raczkujemy, ale to jest kwestia mniej niż 10 lat, kiedy każdy ubezpieczyciel, oglądając pieniądz z dwóch stron, będzie tego wymagał. I nie narzucimy tej weryfikacji żadną siłą. Niestety pieniądz rządzi. Dlatego wydaje mi się, że wszystkie uregulowania prawne, i pol- skie normy, i rozporządzenia, i ustawy, są potrzebne, bo one dyk- tują jakby bazę. Natomiast wymóg... trudno sobie wyobrazić, że kto? Czy policja ma chodzić i sprawdzać, czy też firmy interwen- cyjne wykonując usługi monitoringu? Kto miałby tego pilnować? Tylko ten kto ma w tym interes. Jedynie ubezpieczyciele. Dominik Mikołajczak – Wracając do okablowania, dużo panowie mówili o systemach bezpieczeństwa i o braku weryfikacji połączeń kablowych. Jeżeli chodzi o okablowanie strukturalne, łączone raczej z sieciami tele- informatycznymi, to praktyki weryfikacji dosyć mocno się rozwi- nęły. I to jest być może właśnie sposób, w jaki można wprowadzić tę weryfikację w systemach zabezpieczeń, jeżeli zmierzają w kie- runku transmisji IP. Normy okablowania, o których wspomniałem, nie tylko definiują parametry i właściwości pojedynczych komponentów, ale defi- niują również parametry całego kanału transmisyjnego. Normy dokładnie definiują, jak ułożyć kabel skrętkowy, że nie należy go przełamać, że łącze nie może być dłuższe niż 100 m, że kabel na- leży odpowiednio położyć, gdy obok znajdują się obwody elek- tryczne. Każdy poważny producent okablowania strukturalnego
  • 8. Systemy Alarmowe nr 2, marzec – kwiecień 2012 19 po zainstalowaniu wymaga, żeby instalator przetestował każde łącze. Odpowiednie mierniki i przyrządy służą np. do sprawdze- nia, czy łącze miedziane ma odpowiednią długość, tłumienność, czy nie ma zbyt dużych strat odbiciowych. Pytanie z sali – Kto tego wymaga? Dominik Mikołajczak –Tego wymagają producenci, którzy udzielają gwarancji na takie okablowanie. Aleksander Woronow – A producent nie da gwarancji na instalację, jeśli nie zostanie dokonana procedura pomiarowa, nie powstanie cały protokół z wynikami wszystkich pomiarów, gdzie fizycznie każde łącze jest badane od gniazdka do gniazdka. Dariusz Okrasa – Ja to wiem. Ale usiłuję te praktyki przenieść na pole naszej bran- ży; powiedzmy wykonanych niechlujnie systemów alarmowych. Kto miałby tego pilnować? Dominik Mikołajczak – Jeśli mówimy o okablowaniu dla systemów zabezpieczeń dzia- łających z wykorzystaniem protokołu IP... – jest to bardzo dobry przykład – już w dokumentacji projektowej należy zawrzeć taki warunek. Ponadto elementem dokumentacji powykonawczej powinny być wyniki takich pomiarów. Andrzej Tomczak – Myślę, że nie ma takiego obowiązku, a stosowanie norm jest dobrowolne. W związku z tym, jeżeli nikt tego nie zweryfikuje, a klient w przypadku systemów zabezpieczeń nie będzie żądał np. 25 lat gwarancji na okablowanie, tak jak na okablowanie strukturalne budynku. W systemach zabezpieczeń nawet oka- blowanie strukturalne ma z reguły gwarancję jednoroczną. Może czasami trochę dłuższą; tyle, ile klient zapisze w swoich wymaga- niach przetargowych. Z sali – Maksimum trzy lata. Andrzej Tomczak – Za to gwarantuje sobie najniższą cenę... i jak nie zapisze w wy- maganiach, że mają być wykonane pomiary, to nie zostaną wy- konane. Z sali – Ma działać. Dominik Mikołajczak – Jeśli mówimy o gwarancji, to nic nie kosztuje. To kwestia uświa- domienia inwestora czy projektanta... Z sali – Kosztuje... Aleksander Woronow –To są koszty. I to często niemałe.Tutaj jedyną„metodą”jest tylko i wyłącznie ubezpieczyciel, który po prostu nie ubezpieczy syste- mu bez kompletu dokumentacji, a na nią składają się także wyni- ki pomiarów okablowania strukturalnego. Andrzej Tomczak – Proszę zwrócić uwagę, że okablowanie systemów alarmowych, jako elektryczne okablowanie niskonapięciowe, również jest znormalizowane. To nie jest tak, że tylko okablowanie struktural- ne ma swoje normy. Normy na okablowanie niskonapięciowe są, ale nie tak restrykcyjne, ponieważ to okablowanie jest bardziej odporne na zakłócenia. Bo w przypadku większości systemów zabezpieczeń ilość transmitowanych informacji jest dużo mniej- sza niż w systemach IT (z wyjątkiem systemów telewizji opartych na transmisji IP). Ponieważ w przypadku sieci komputerowych ilości informacji są bardzo duże, wymagania na okablowanie są restrykcyjne, bo inaczej tej ilości po prostu nie da się przetrans- mitować. A to niekoniecznie musi mieć znaczenie dla systemu zabezpieczeń. Bo czasami, jeśli mówimy o takich systemach jak kontrola dostępu czy SSWiN, to akurat to, czy ta sieć będzie miała przepustowość taką czy inną, nie będzie miało najczęściej więk- szego znaczenia. Dariusz Okrasa – Ponieważ cały czas krążymy wokół sieci komputerowych, spróbujmy przedyskutować, do jakich rodzajów systemów alar- mowych – bo właśnie widać, że nie do wszystkich – nadaje się transmisja IP i sieci komputerowe. Bo mamy, rozumiem, systemy alarmowe, SSWiN, systemy kontroli dostępu, telewizji dozorowej. I w jakich miejscach można to połączenie wykorzystać? Rozu- miem, że w telewizji IP właściwie we wszystkich połączeniach okablowanie strukturalne jest używane i jest akceptowalne. I w praktyce dostępne na rynku. A w kontroli dostępu? Dominik Mikołajczak – Transmisja IP może być realizowana pomiędzy koncentratora- mi terminali kontroli dostępu a główną centralą, serwerem sys- temu. Aleksander Woronow – Są kontrolery od razu wyposażone w moduły IP, które pozwa- lają również na to, że nawet już sam czytnik kontroli dostępu ma interfejs IP. I wtedy można całą komunikację prowadzić po sie- ciach IP. Andrzej Tomczak – Jak zwykle zapominają panowie o konieczności zasilenia urządzeń kontroli dostępu. Wszystko jest dobrze do momentu, kiedy dochodzimy do problemów z zasilaniem. Czyli wracamy do początku naszej rozmowy. Nie ma co dyskutować na temat transmisji informacji w sieciach IP, ponieważ jest ona powszech- na. Dyskutujemy na temat okablowania strukturalnego w sys- temach zabezpieczeń. I mamy tu ciągle nierozwiązany problem bezprzerwowej transmisji energii zasilającej do urządzeń wyko- nawczych, kamer czy czujek. A tak na marginesie, nie słyszałem jeszcze o alarmowych czujkach IP. Marek Niemojewski – Powiem trochę z mojej praktyki, jak są wykorzystywane sieci IP, przynajmniej na dzień dzisiejszy. Jednym z najważniejszych zastosowań jest monitorowanie systemów alarmowych. Czyli
  • 9. Systemy Alarmowe nr 2, marzec – kwiecień 2012 T e m at n u m e r u – o k a b l o w a n i e 20 od centralki, a więc od klienta, do stacji monitorującej. Moni- torowanie coraz częściej odbywa się teraz już po IP, przez In- ternet, bo jest to najtańsze połączenie, najtańszy monitoring, aczkolwiek... zdarza się niestety, że ze względu na dużą liczbę elementów pośrednich może to być tor zawodny i podatny na ataki zewnętrzne. DlategoproducencistosująrozwiązaniaIPjakojednozrozwiązań pozwalających na monitorowanie systemów. Centrala zawsze wie, czy stacja monitorująca odebrała nasz sygnał, czy nie. Jeżeli nie odebrała, włącza się inne medium do monitorowania. To jest jeden sposób wykorzystywania sieci strukturalnych. Innym spo- sobem jest taki monitoring lokalny pomiędzy klientem a swoją centralą czy obiektem. Ja mogę mieć tutaj komputer, a po sieci właściwie mieć on-line monitorowanie. I trzecie wykorzystanie to serwisowanie systemów. Jeżeli klient poprosi, żeby dokonać ja- kiejś zmiany w systemie lub zgłosi, że coś się wydarzyło, to serwi- sant zanim pojedzie do niego fizycznie, może się połączyć z jego centralką, odczytać pamięć zdarzeń, zweryfikować i wykonywać to, co klient chce – ze swojej firmy. I w tym momencie właściwie takie trzy sposoby wykorzystywa- nia rozwiązań IP uważam za powszechne. Aleksander Woronow – Jeżeli mówimy o transmisji IP w systemach alarmowych, to należy się koncentrować na rozwiązaniach bezpiecznych. A są to rozwiązania kosztowne, ponieważ wymagają zastosowania dodatkowych elementów. Oprócz tego występują dwa proble- my. Po pierwsze – istotne ograniczenie pasma transmisyjnego ze względu na moce przerobowe, które są niezbędne do zaszy- frowania komunikacji. I konsekwencją tego maksymalne pasmo transmisyjne, które jest udostępniane przez połączenia szyfro- wane, tzn. bezpieczne, również jest znacznie ograniczone z uwa- gi na wydajność elementu, który dokonuje szyfrowania. Ma on skończoną wydajność, przepustowość. I jest to bardzo istotne w systemach wideomonitoringu, zwłaszcza sterowanych kamer pochylno-obrotowych. Kosztyurządzeń,którezapewniająbezpiecznepołączeniaszyfrowa- ne dla urządzeń wideo, są znaczne. Dlatego w praktyce szyfrowania właściwie się nie stosuje. Co jest oczywiście sporym mankamentem, ponieważ możemy sobie wyobrazić, że można np. przechwycić ste- rowanie takiej kamery i skierować ją gdzie indziej. Jeszcze jedna rzecz, o której należy wspomnieć – opóźnienia w przypadku sterowania kamerami online. Opóźnienia mogą być już tak znaczne (nawet kilku sekund), że w praktyce uniemożli- wią bieżące sterowanie kamerami. Dlatego z tym trzeba bardzo ostrożnie przy obecnych „mocach przerobowych”, które są udo- stępniane w takich sieciach. Należy pamiętać, że w przypadku transmisji IP każdy element jest odpowiedzialny za powstawanie opóźnień. Nawet jeśli wy- korzystamy światłowód i prześlemy sygnał na 10 km, to mamy już mierzalne, odczuwalne opóźnienia w samym światłowodzie. I to też trzeba uwzględnić. Przy instalacjach rozproszonych tego typu analizy, przynajmniej szacunkowe, powinny zostać zrobio- ne wtedy, gdy parametr opóźnień jest dla nas istotny. Andrzej Tomczak – Czy można by jakoś podsumować ten wątek naszej dyskusji? Aleksander Woronow – Po pierwsze, należy wszędzie używać dobrych urządzeń i kabli o dobrych parametrach. Kiepskiej jakości okablowanie prowadzi do tego, że nie trzyma parametrów, co powoduje zwiększoną po- datność na powstawanie błędów w czasie transmisji. Jeśli wystę- pują błędy, następuje powtarzanie transmisji, czyli wydłuża się nam czas dotarcia sygnału do urządzenia odbiorczego. Andrzej Tomczak – A czy użytkownik, który zakupił taki system, może to jakoś zwe- ryfikować? Aleksander Woronow – Nie jest praktycznie w stanie. Użytkownik zazwyczaj widzi to w układzie finalnym: działa – nie działa. Są problemy – nie ma problemów. Andrzej Tomczak – Ale jak działa, to chyba dobrze? Aleksander Woronow – Ale gdy np. zwiększy się wilgotność na zewnątrz, to przestaje działać, bo kabel pociągnięty do kamery zewnętrznej okazał się kablem wewnętrznym... i nie ma transmisji. Z sali – Na skutek nasączania. (śmiech) Andrzej Tomczak – Czyli wnioskiem z naszego spotkania powinno być to, że dla każdej sieci okablowania do systemów zabezpieczeń powinno się wykonać pomiary przed oddaniem. Aleksander Woronow – Jednym z elementów powinno być wykonanie podstawowe- go zestawu pomiarów tej sieci oraz zagwarantowanie, że po- szczególne odcinki okablowania zostały wykonane prawidłowo, przewodami zgodnymi z ich przeznaczeniem. To jest rzetelność zawodowa. Włodzimierz Cieślak – Warto jeszcze jedną rzecz podkreślić. Ja to akcentuję na swoich wykładach. Otóż projekt samej instalacji kablowej do naszych systemów to„piąte koło u wozu” projektów. Sami wiemy z prak- tyki, że zwykle w dokumentacji technicznej systemów zabezpie- czeń jest rozmieszczenie urządzeń na planie budynku. A między nimi jakaś linia... i to wszystko. Mało który projektant pofatyguje się do obiektu, żeby stwierdzić, jakie trasy kablowe można wykorzystać, jakie są realia. Często korzystają z szachtów kablowych, w których już leżą instalacje. I często nie zastanawiają się, od jakiej instalacji jest prowadzony przewód. Przepychają się istniejącymi przepustami obok instala- cji „no name”. Już nie mówię o wciskaniu okablowania do prze- pełnionej teletechnicznej kanalizacji podziemnej… Zdarza mi się co jakiś czas przeglądać nasze branżowe dokumen- tacje i w zasadzie poza rysunkami, na których są naniesione urzą- dzenia, to tras kablowych prawie nie ma, nie mówiąc już o jakiś szczegółach technologicznych. Andrzej Tomczak – Dlaczego tak jest? Dlatego że nie ceni się projektów. Inwestor chce, żeby projekt był zawarty w cenie instalacji albo niech kosz- tuje 2000 zł.Wiadomość wraca do projektanta, który ma dokonać wszystkich obliczeń, ma ten obiekt dokładnie zwiedzić, porów- nać z istniejącą dokumentacją, która jest albo jej nie ma. Albo ma zrobić wizję lokalną i odtworzyć z wizji lokalnej, co tam się dzieje. To kosztuje. A jeśli cena jest jedynym wyznacznikiem późniejsze- go wykonania tego systemu, inwestorzy dostają to za, co płacą.
  • 10. Systemy Alarmowe nr 2, marzec – kwiecień 2012 21 Dariusz Okrasa – To bardzo dobrze pokazują zlecenia dla ekspertów i tutaj Hen- ryk Dąbrowski będzie miał coś do powiedzenia. Kilka razy byłem proszony o wycenę jakiejś pracy eksperckiej. I wyceniałem po niewygórowanych stawkach. I prawie nigdy nie udawało się nam tego zlecenia zdobyć, bo znajdował się na rynku ktoś, kto robił to taniej. Śmiem twierdzić, że robił to„po łebkach”. Henryk Dąbrowski – Niekoniecznie ktoś się znalazł z tańszą ofertą. Inwestor po ze- braniu ofert często dochodzi do wniosku, że właściwie nie ma potrzeby wydawania takiej kwoty. Po co? Można to zrobić bez koncepcji, bez wytycznych, bez dobrego przygotowania części technicznej, bez właściwego projektu. Bo inaczej nie pasowałoby mu to do koncepcji ceny, którą sobie wymyślił. Włodzimierz Cieślak – Pewnego razu miałem okazję audytować obiekt podlegający obowiązkowej ochronie i wykonawcą projektu systemów za- bezpieczeń była firma architektoniczna, która nie miała koncesji. A ustawa mówi, że firma wykonująca takie usługi musi mieć kon- cesję w zakresie ochrony osób i mienia. Mało tego, projektanci nie mieli licencji! Skoro – jak rozumiem – integralną częścią sys- temu zabezpieczenia jest jego okablowanie, to jeśli projektują je firmy, których projektanci nie mają odpowiedniej wiedzy, to te systemy mogą źle działać. Dopóki jest dyktat rynku, że jedyną wagą w przetargach publicz- nych jest 100% ceny, a nie ma ściśle określonych kryteriów i dane do przetargu są tak rozmyte, że pozwalają oferentom dawać ceny różniące się o 100%, dopóty tak będzie. Andrzej Tomczak – Uważam, że wprowadzenie ustawy o zamówieniach publicz- nych w formie umożliwiającej ustanowienie ceny jako jedynego kryterium niszczy nasz kraj i naszą branżę. Kiedyś było tak, że firma ogłaszająca przetarg analizowała oferty, odrzucała najtań- szą i najdroższą i procedowała na tych, których ceny mieściły się w środku. Kiedy jedynym kryterium stała się cena, zmusza to ludzi, żeby wykonywali pracę niezgodnie z zasadami sztuki, bo inaczej nie będą mieli na chleb. I nie dziwmy się, że asfalt pęka na mrozie. To tylko wierzchołek góry lodowej. Pod powierzchnią jest dużo, dużo gorzej. Ale tego nie widać, tylko niestety często możemy tego nieprzyjemnie doświadczać. Dariusz Okrasa – Nasz rynek instalacyjny funkcjonuje w prosty sposób. Gene- ralny wykonawca składa ofertę inwestorowi opartą na współ- czynniku kubaturowym lub powierzchni. Jest galeria handlowa o powierzchni takiej, to u niego kosztuje tyle. Jest obiekt biurowy do 5 pięter – tyle. Ma 25 pięter – kosztuje tyle. I on tym wygrywa przetarg. Potem co robi? Usiłuje zmieścić to w budżecie. I jeżeli nie ma żadnych specyficznych wymogów co do poszczególnych systemów, to robi je po łebkach i jak najtańszym kosztem. Jeśli jest to biurowiec pod wynajem, to jakie w nim się instaluje za- wansowane systemy? Żadne. Andrzej Tomczak – Rozważania na temat naszej rynkowej rzeczywistości odwiodły nas trochę od tematu, którym była dyskusja na temat okablowa- nia w systemach zabezpieczeń. Czasami jednak warto poszukać przyczyn sytuacji, która powoduje, że projektowanie okablowa- nia do systemów zabezpieczeń jest piętą achillesową firm działa- jących w branży. Henryk Dąbrowski – Na zakończenie naszego spotkania chciałbym podzielić się swoimi spostrzeżeniami. Jeszcze kilka lat temu pamiętam dys- kusje, jak to branża teleinformatyczna próbuje wypierać z rynku branżę zabezpieczeń technicznych. Powstały dwa obozy. Dzisiaj zobaczcie: Sprint – typowa firma teleinformatyczna, która zajmu- je się systemami monitoringu wizyjnego, Softex Data – nie ulega wątpliwości, też teleinformatyka, C&C Partners również, i jeszcze kilka. Dzisiaj te firmy należą do Polskiej Izby Systemów Alarmo- wych i okazuje się, że można funkcjonować, wspólnie pracować i wymieniać doświadczenia. Honory gospodyni spotkania pełniła redaktor Marta Dynakowska, która razem z Andrzejem Popielskim, dziennikarzem , tę publikację przygotowali do druku.