Bezpieczeństwo fizyczne i techniczne systemów/sieci komputerowych

Slides:



Advertisements
Podobne prezentacje
Kpt. mgr inż. Maciej Hamerski Wydział Kontrolno-Rozpoznawczy Komenda Miejska PSP w Olsztynie Ocena zgodności wyrobów budowlanych przeznaczonych do ochrony.
Advertisements

Ewidencja Wyposażenia PL+
Kompleksowe zarządzanie bezpieczeństwem informacji
SYSTEMY ALARMOWE System alarmowy składa się z urządzeń: - decyzyjnych (centrala alarmowa) - zasilających - sterujących - wykrywających zagrożenia (ostrzegawczych-
EWALUACJA PROJEKTÓW SYSTEMOWYCH W RAMACH PODDZIAŁANIA
DOKUMENTOWANIE PROCESU ZINTEGROWANEGO
Kontrakty typu „zaprojektuj i wybuduj” – prawa i obowiązki Stron
Ocena ryzyka zawodowego Narzędzie do poprawy warunków pracy
Magistrala & mostki PN/PD
DOKUMENTACJA KOSZTORYSOWA
Administracja zintegrowanych systemów zarządzania
Eksploatacja zasobów informatycznych przedsiębiorstwa
Alliance 8300 Zintegrowany system zarządzania bezpieczeństwem
PRZEPISY PRAWA BUDOWLANEGO
Wykład 2 Cykl życia systemu informacyjnego
Zarządzanie projektami
PROJEKT SIECI KOMPUTEROWYCH
Urządzenia dla osób niepełnosprawnych – nowoczesne rozwiązania konstrukcyjne, doświadczenia związane z montażem i eksploatacją SEMINARIUM - Dźwigi, podesty,
oraz ocena ryzyka Piotr Czerwczak
PROBLEMY PROJEKTOWANIA OBIEKTÓW OCHRONY ZDROWIA
ANALIZA CZYNNIKÓW DETERMINUJĄCYCH ROZWIĄZANIA
Po zakończeniu budowy inwestor powinien, zależnie od nałożonych w pozwoleniu na budowę obowiązków zgłosić obiekt do użytkowania albo uzyskać pozwolenie.
Microsoft Solution Framework
AECHITEKTURA OBIEKTÓW TECHNICZNYCH
BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SIECI INFORMATYCZNYCH
Sieciowe Systemy Operacyjne
Justyna Gryz Jacek Losiak Michał Borsuk Adam Dargacz
INSTALACJA ELEKTRYCZNA
Bezpieczeństwo fizyczne i techniczne systemów i sieci komputerowych
Architektura obiektów technicznych
Komenda Główna Państwowej Straży Pożarnej
Podstawy analizy ryzyka
Zmiany w wymaganiach normy ISO (w kontekście EMAS)
Ocena ryzyka zawodowego w małych przedsiębiorstwach
dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP
Centralny Instytut Ochrony Pracy – Państwowy Instytut Badawczy
Ochrona danych osobowych i informacji niejawnych
KONTROLA ZARZĄDCZA - 1 Kontrolę zarządczą stanowi ogół
Ochrona danych osobowych i informacji niejawnych
Ocena projektów inwestycyjnych
Inteligentny budynek PRACA DYPLOMOWA Agnieszka Brylińska.
Pojęcie sterowania przepływem produkcji
Przykłady analiza i projektowanie
Dokumentacja techniczna
Temat 6: Dokumentacja techniczna urządzeń sieciowych.
Korekcja, działania korygujące, działania zapobiegawcze
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Nie jesteśmy w stanie odpowiedzieć na wszystkie wyzwania... ~ … ale jesteśmy Nie jesteśmy w stanie odpowiedzieć na wszystkie wyzwania... ~ … ale jesteśmy.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Logical Framework Approach Metoda Macierzy Logicznej
Zainwestujmy razem w środowisko Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej Z a i n w e s t u j m y r a z e m w ś r o d o w i s k o Kontrole.
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
1 © copyright by Piotr Bigosiński DOKUMENTACJA SYSTEMU HACCP. USTANOWIENIE, PROWADZENIE I UTRZYMANIE DOKUMENTACJI. Piotr Bigosiński 1 czerwiec 2004 r.
Komisja Torowa IGKM „Techniczne i środowiskowe aspekty rozwoju tramwaju i metra w Warszawie” System monitorowania zwrotnic tramwajowych sterowanych automatycznie.
Komisja Zasilania IGKM „ Nowoczesne rozwiązania rozdzielnic prądu stałego i średniego napięcia dla elektrycznej trakcji miejskiej” r. Konin.
TELEFON Fire Pro Service Świstel Sebastian.
„Infrastruktura zakładu opieki zdrowotnej i aparatura medyczna – jak efektywnie dokonywać pożądanych zakupów” KIELCE 20 WRZEŚNIA 2012 WITOLD PONIKŁO.
Faza 1: Faza zaprojektowania systemu monitoringu projektu: 1. Inwentaryzacja obietnic złożonych sponsorowi we wniosku - przegląd założeń projektu, opracowanie.
Zarządzanie projektami (Project management) planowanie, organizacja, monitorowanie i kierowanie wszystkimi aspektami projektu motywowanie jego wszystkich.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
BEZPIECZEŃSTWO POŻAROWE
Problematykę ochrony osób, mienia i informacji niejawnych normują:
TRANSPORTOWY DOZÓR TECHNICZNY
IV Konferencja Naukowo-Techniczna "Nowoczesne technologie w projektowaniu, budowie.
Ewidencja Wyposażenia PL+
Zapis prezentacji:

Bezpieczeństwo fizyczne i techniczne systemów/sieci komputerowych dr inż. Andrzej Wójcik Rozdział 3. Bezpieczeństwo fizyczne i techniczne systemów/sieci komputerowych Podstawy projektowania systemów sygnalizacji zagrożeń Edycja 2011/2012

Zagadnienia Rozdz. 4.1. Kategorie zagrożenia wartości, klasy systemów alarmowych i urządzeń – norma wycofana Rozdz. 4.2. Klasyfikacja systemów alarmowych i ich urządzeń – norma wycofana Rozdz. 4.3. Ocena poziomu bezpieczeństwa Rozdz. 4.4.1. Budowa koncepcji systemów elektronicznego zabezpieczenia Rozdz. 4.4. Części składowe dokumentacji (koncepcji)

Copyright by Andrzej Wójcik Rozdz. 4.7 Charakterystyka systemu alarmowego sygnalizacji włamania – klasy zabezpieczenia Systemy alarmowe sygnalizacji włamania powinny mieć określoną klasę zabezpieczenia, która wyznacza następujące właściwości: uprawnienie; poziomy dostępu; obsługę; przetwarzanie; wykrywanie; sygnalizowanie; zasilanie; zabezpieczenie przeciwsabotażowe; monitorowanie połączeń; zapis zdarzeń; Określa się następujące klasy zabezpieczenia: klasa 1 – ryzyko małe – oczekuje się, że włamywacze będą słabo znać systemy alarmowe sygnalizacji włamania i będą zmuszeni do korzystania z ograniczonego zakresu łatwo dostępnych narzędzi. klasa 2 – ryzyko małe do ryzyka średniego - oczekuje się, że włamywacze będą słabo znać systemy alarmowe sygnalizacji włamania i będą używać podstawowych narzędzi i przyrządów ręcznych; klasa 3 – ryzyko średnie do ryzyka wysokiego - oczekuje się, że włamywacze będą biegli w systemach alarmowych sygnalizacji włamania i będą mieć szeroki zakres narzędzi oraz ręcznych urządzeń elektronicznych; klasa 4 – ryzyko wysokie – oczekuje się, że włamywacze będą mieć możność lub środki do szczegółowego zaplanowania włamania i będą mieć pełny zakres urządzeń, łącznie ze środkami podmiany kluczowych części składowych systemu alarmowego sygnalizacji włamania 2017-03-31 Copyright by Andrzej Wójcik

Copyright by Andrzej Wójcik Rozdz. 4.8 Charakterystyka systemu alarmowego włamania różnice w klasach zabezpieczenia Klasa 1 : wykrywanie sabotażu w czujkach i puszkach połączeniowych jest nieobowiązkowe wykrywanie podmiany części systemu oraz sygnałów i komunikatów w systemie jest nieobowiązkowe w systemie może nie być transmisji alarmów do centrum monitoringu wymagany czas rezerwowego zasilania wynosi 12 godzin w stanie załączenia systemu obrazowanie stanów systemu jest dowolne zapis zdarzeń w systemie jest nieobowiązkowy Klasa 2 : wykrywanie sabotażu w czujkach i puszkach połączeniowych nie jest obowiązkowe nie jest obowiązkowe wykrywanie maskowania czujek ruchu i zmiany położenia czujki wykrywanie podmiany części systemu oraz sygnałów i komunikatów w systemie nie jest obowiązkowe w systemie musi być transmisja alarmów do centrum monitoringu w czasie max. 80 sekund i z wykryciem uszkodzenia transmisji w czasie max. 25 godzin wymagany czas rezerwowego zasilania wynosi 12 godzin w stanie załączenia systemu obrazowanie stanów systemu jest dowolne zapis co najmniej 100 zdarzeń w systemie jest obowiązkowy 2017-03-31 Copyright by Andrzej Wójcik

Copyright by Andrzej Wójcik Rozdz. 4.8 Charakterystyka systemu alarmowego włamania różnice w klasach zabezpieczenia Klasa 3 : wykrywanie sabotażu w czujkach i puszkach połączeniowych jest obowiązkowe obowiązkowe jest wykrywanie maskowania czujek ruchu i zmiany położenia czujki wykrywanie podmiany części systemu oraz sygnałów i komunikatów w systemie jest obowiązkowe (wymaganie spełniane tylko przez systemy adresowalne z kodowaną transmisją sygnałów pomiędzy urządzeniami a centralą w systemie musi być transmisja alarmów do centrum monitoringu w czasie max. 80 sekund i z wykryciem uszkodzenia transmisji w czasie max. 5 godzin oraz z zastosowaniem zabezpieczeń przed podmianą urządzeń w obiekcie i modyfikacją transmitowanych sygnałów wymagany czas rezerwowego zasilania wynosi 60 godzin w stanie załączenia systemu dozwolone jest tylko obrazowanie stanów dotyczących alarmu i włączenia systemu; obrazowanie pozostałych stanów systemu jest zabronione zapis co najmniej 200 zdarzeń w systemie jest obowiązkowy Klasa 4 : wykrywanie sabotażu w czujkach i puszkach połączeniowych jest obowiązkowe wykrywanie podmiany części systemu oraz sygnałów i komunikatów w systemie jest obowiązkowe (wymaganie spełniane tylko przez systemy adresowalne z kodowaną transmisją sygnałów pomiędzy urządzeniami a centralą w systemie musi być transmisja alarmów do centrum monitoringu w czasie max. 30 sekund i z wykryciem uszkodzenia transmisji w czasie max. 3 minut oraz z zastosowaniem wyższej klasy zabezpieczeń przed podmianą urządzeń w obiekcie i odczytem lub modyfikacją transmitowanych sygnałów wymagany czas rezerwowego zasilania wynosi 60 godzin w stanie załączenia systemu dozwolone jest tylko obrazowanie stanów dotyczących alarmu i włączenia systemu; obrazowanie pozostałych stanów systemu jest zabronione zapis co najmniej 500 zdarzeń w systemie jest obowiązkowy 2017-03-31 Copyright by Andrzej Wójcik

Rozdz. 4.9 Klasy środowiska Klasyfikacja środowiskowa tj. dostosowanie do użycia: Klasa środowiskowa I – środowisko wewnętrzne – poprawne działanie w pomieszczeniach zamkniętych, gdzie temperatura jest utrzymywana w najwęższych granicach, Klasa środowiskowa II – środowisko wewnętrzne ogólne – poprawne działanie w pomieszczeniach zamkniętych, ogrzewanych z przerwami, Klasa środowiskowa III – środowisko zewnętrzne osłonięte – poprawne działanie na zewnątrz pomieszczeń, gdzie elementy składowe systemu alarmowego sygnalizacji włamania nie są całkowicie wystawione na działanie czynników atmosferycznych, Klasa środowiskowa IV – środowisko zewnętrzne ogólne - poprawne działanie w warunkach środowiskowych normalnie występujących na zewnątrz pomieszczeń, gdzie elementy składowe systemu alarmowego sygnalizacji włamania są całkowicie wystawione na działanie czynników atmosferycznych 2017-03-31 Copyright by Andrzej Wójcik

Rozdz. 4.10 Fazy przebiegu budowy koncepcji systemów elektronicznego zabezpieczenia Faza 1 - Analiza stanu obiektu Faza 2 - Analiza zagrożeń obiektu Faza 3 - Analiza stanu ochrony techniczno-organizacyjnej obiektu Faza 4 - Określenie modelu normatywnego ochrony obiektu Faza 5 - Diagnoza porównawcza z modelem normatywnym ochrony Faza 6 - Określenie poziomu ochrony i bezpieczeństwa obiektu Faza 7 - Wnioski końcowe - określenie środków techniczno - organizacyjnych podnoszących poziom bezpieczeństwa obiektu Faza 8 - Określenie wstępnych kosztów podniesienia poziomu bezpieczeństwa obiektu

Rozdz. 4.11 Etapy realizacji projektu zabezpieczenia – podejście praktyczne Etap 1 - jest to pierwsza wstępna część tworzenia koncepcji ochrony obiektu, odgrywa w niej pierwszorzędną rolę wiedza i elastyczność podejścia projektanta, który występuje w tej fazie jako doradcza techniczny i organizacyjny przyszłego inwestora. Na podstawie posiadanych informacji, wizji lokalnych, danych uzyskanych od klienta projektant dokonuje analizy zagrożeń, analizy słabych punktów i ryzyka dla danego obiektu, dokonuje kwalifikacji obiektu pod względem klasy zagrożeń i klasy systemu. Ta analiza jest niezbędna do opracowania koncepcji ochrony obiektu pod względem zabezpieczenia technicznego, jak i organizacyjnego. Projektant odrzuca wszystkie rozwiązania nie spełniające obowiązujących przepisów i wymagań. Chodzi tu głównie o urządzenia, ich zastosowanie w odpowiednich systemach. I tak w systemach o wysokim stopniu ryzyka np. w banku, zastosowane zostaną adekwatne urządzenia zalecane do stosowania w tych klasach systemów, które jednocześnie posiadają odpowiednie świadectwa dopuszczenia i atestacji zarówno polskie, ale często i zagraniczne Etap 2 - prowadzi do opracowania konfiguracji systemu możliwego do realizacji pod względem technicznym i ekonomicznym dla Inwestora. Opracowanie konkretnego systemu poprzedza wariantowe opracowanie rozwiązań, które po wnikliwej ocenie krytycznej i optymalizacji kosztów, pozwala dokonać optymalnego wyboru technicznego rozwiązania problemu technicznej ochrony Etap 3 - jest etapem szczegółowego rozpracowywania opracowanej koncepcji, dotyczy to szczególnie planowania szczegółów wykonania instalacji przewodowej, montażu, oceny zapotrzebowania materiałów instalacyjnych, przeszkolenia i informacji dla wykonawców, są to wszystkie prace związane z tworzeniem projektu technicznego, który jest podstawą do opracowania terminarza robót i dostawy urządzeń

Rozdz. 4.12 Etapy realizacji projektu zabezpieczenia – podejście praktyczne Etap 4 - jest etapem nadzoru projektanta nad przebiegiem prac instalacyjnych i montażowych, korekty i modernizacji bieżących zmian. Projektant powinien być obecny także przy odbiorze systemu alarmowego, potwierdza czy realizacja systemu alarmowego jest zgodna z projektem. Etap 5 - obejmuje bieżącą eksploatację obiektu, szczególnie w okresie gwarancyjnym. Rola projektanta jest tu istotna z punktu widzenia ewentualnego wprowadzenia zmian i korekty projektu w celu poprawy zdolności ochronnych systemu lub doprowadzenie do założonych w projekcie rozwiązań, Etap 6 - wymusza ujęcie w projekcie rozwiązania, które jest na tyle elastyczne, aby w przyszłości można było dokonać modernizacji systemu. Jak wynika z powyższych rozważań rola projektanta w procesie tworzenia i wdrażania systemu techniczno- organizacyjnej ochrony obiektu jest istotna dla wszystkich uczestników tego procesu, zarówno dla Inwestora, jak i dla Wykonawcy jak i dla bezpośredniego użytkownika.

Rozdz. 4.13 Podstawowe wymagania projektowe 1 System wymaga starannego zaprojektowania. Jeżeli jest to konieczne należy system alarmowy (SAWiN) podzielić na strefy lub obwody, w celu jednoznacznego wskazania źródła alarmu. Przy projektowaniu systemu należy starannie rozważyć problem zapewnienia możliwości jego uzupełnień i/lub modyfikacji. Liczba czujek przyłączonych do jakiegokolwiek obwodu powinna być określona z uwzględnieniem praktycznej możliwości identyfikacji jego uszkodzenia. Przy czym występujące uszkodzenia nie powinny w sposób znaczący wpływać na części systemu nieuszkodzone. Zaleca się sygnalizować uszkodzenia oddzielnie w centrali. Dla wykrycia uszkodzeń niewykrywalnych przez normalne procedury monitorowania należy określić badania okresowe. System alarmowy powinien być tak zaprojektowany, aby poprawne działanie systemu nie mogło być narażone na uszkodzenia spowodowane manipulowaniem przez osoby nieprzeszkolone. Należy przewidzieć takie środki, żeby sprawdzanie poszczególnych czujek nie powodowało wywołania alarmu i wyłączenia całego systemu alarmowego . System powinien spełniać wymagania w warunkach środowiskowych wewnętrznych jak i na zewnątrz obiektu chronionego, które mogą występować w obiektach chronionych np. wilgoć, gorąco, smary, przemysłowe zanieczyszczenia itd.. 2017-03-31 Copyright by Andrzej Wójcik

Rozdz. 4.14 Podstawowe wymagania projektowe 2 Lokalizacja urządzeń uruchamianych ręcznie powinna być taka, aby zminimalizować ryzyko ich przypadkowego zadziałania lub zadziałania spowodowanego złośliwie, przy zapewnieniu użytkownikowi łatwego dostępu do nich, przy czym liczbę tych elementów należy zredukować do minimum. Konkretny typ czujki nie może być stosowany do wszystkich zastosowań i ostateczny ich wybór zależy od indywidualnych warunków. W systemie alarmowym należy stosować czujki, które odróżniają zagrożenie od normalnych warunkach środowiskowych panujących wewnątrz budynku. Czujki powinny być tak rozmieszczone, aby zapewnić bezpieczeństwo wymaganej powierzchni. Montować na pozbawionych wibracji oraz niedostępnych dla osób niepowołanych. Wszelkie justowania i nastawienia powinny wymagać użycia specjalistycznego narzędzia. Należy rozważyć możliwość zasłonięcia czujki przez zmiany w architekturze pomieszczenia chronionego. 2017-03-31 Copyright by Andrzej Wójcik

Rozdz. 4.15 Podstawowe wymagania projektowe 3 Czułość czujki powinna być tak dobrana, aby zapewnić niezbędny stopień ochrony bez wywoływania fałszywych alarmów spowodowanych warunkami środowiskowymi. Centrala alarmowa powinna mieć urządzenie do odbioru, kontroli, zapisu i przekazywania sygnałów z urządzeń wyzwalających, przyłączonych do niej oraz do uruchomienia alarmowych sygnalizatorów akustycznych i alarmowych urządzeń sygnalizacyjnych. System powinien jednoznacznie wskazywać źródła alarmu i sygnalizować oddzielnie stan alarmu i uszkodzeń. System alarmowy powinien posiadać warunki do transmisji sygnałów alarmowych do oddalonego centrum nadzorczego, a także przewidziane urządzenie do transmisji ostrzeżenia o uszkodzeniach. Tor sygnalizacyjny wychodzący poza obiekty dozorowane powinien być umieszczony w ziemi lub ukryty. Łącze telekomunikacyjne trwale połączone z oddalonym centrum powinno być ciągle monitorowane ze wskazaniem w stacji odbiorczej uszkodzenia w razie awarii. W przypadku przeciwstawnych wymagań przy stosowaniu systemów alarmowych mieszanych należy przyznać priorytet wymaganiom ochrony życia np. napad. 2017-03-31 Copyright by Andrzej Wójcik

Rozdz. 4.16 Czynniki kształtujące koncepcję zabezpieczenia technicznego

Rozdz. 4.17 Budowa koncepcji systemu ochrony obiektu (wariant uproszczony) ANALIZA ZAGROŻEŃ SYSTEMY TECHNICZNE I ORGANIZACYJNE ZAGROŻENIA PRZESTĘPCZE I TERRORYSTYCZNE ZAGROŻENIA NATURALNE Z A G R O Ż E N I A INFRASTR. A INNE L C J OTOCZENIE OBIEKT Charakterystyka techniczno-organizacyjna Ograniczenia prawno-organizacyjne topograficzna c h r o n a t e i z g f u k j l Ochrona fizyczna WERYFIKACJA SYSTEMU PLANOWANIE REALIZACJI MODELU REALIZACJA MODELU SYSTEMU OCHRONY ODBIÓR MODELU SYSTEMU OCHRONY MODERNIZACJA MODELU SYSTEMU SYGNALIZACJI I ALARMOWANIA

Tr - czas reakcji czynnej ochrony (osobowej) Rozdz. 4.19 Budowa koncepcji systemu ochrony obiektu - zasada „walki o czas” Tr + Tsa ‹ Tbm + Ts gdzie: Tr - czas reakcji czynnej ochrony (osobowej) Tsa - czas reakcji systemów alarmowych Tbm - czas pokonywania przez sprawcę przeszkód budowlano - mech. Ts - czas niezbędny dla pełnej realizacji zamiaru sprawcy

Rozdz. 4.20 Strefy ochrony obiektu Strefy ochrony zewnętrzna peryferyjna obwodowa (obrysowa) wewnętrzna (punktowa)

Rozdz. 4.4.6 Zasady montażu czujek w systemach alarmowych Zasady stosowania czujki ultradźwiękowej Zasady stosowania czujki pasywnej podczerwieni PIR Zasady stosowania czujki mikrofalowej

Zawartość dokumentacji systemu alarmowego 1 Dokumentacja powinna być przygotowana zgodnie wymaganiami normatywnymi (EN 61082-1) i powinna składać się z następujących części: dokumentacja powykonawcza; instrukcja obsługi systemu; instrukcja obsługi powinna być na tyle szczegółowa, by zminimalizować możliwość niewłaściwego użytkowania. Należy rozważyć podzielenie instrukcji na dwie części: działania potrzebne do włączenia i wyłączenia systemu oraz wykonania ograniczonego zakresu funkcji sterujących, jak np. włączanie, wyłączanie, resetowanie, blokada czy testowanie; szczegółowe instrukcje dotyczące wszystkich pozostałych funkcji SSWIN;

Zawartość dokumentacji systemu alarmowego 2 dane firmy instalacyjnej: nazwa, adres i numer telefonu firmy instalacyjnej, bądź dane konkretnego instalatora; konserwacja i naprawa tj.: nazwa, adres i numer telefonu firmy bądź dane osoby odpowiedzialnej za konserwację i/lub naprawy SSWIN, łącznie ze szczegółową informacją jak można skontaktować się z tą firmą bądź osobą przez całą dobę; system zdalnego monitoringu: nazwa, adres i numer telefonu alarmowego centrum odbiorczego lub innego centrum monitoringu odpowiedzialnego za reakcję na sygnały z SSWIN; weryfikacja: szczegóły wszelkich procedur związanych z weryfikacją stanu alarmu; interwencja: nazwa, adres i numer telefonu organizacji odpowiedzialnej za interwencję w nadzorowanym obiekcie w przypadku wystąpienia stanu alarmu; protokół odbioru końcowego; poświadczenie/oświadczenie wykonawcy na zgodność z odpowiednimi normami.

Konserwacja i serwis systemu alarmowego 1 Konserwacja – urządzenia Urządzenia należy konserwować zgodnie z zaleceniami producenta. 2 Konserwacja – SSWiN Konserwacja (przegląd i próby działania) powinna dotyczyć: wykrywania sabotażu; włączania i wyłączania; procedur wejścia i wyjścia; zasilania; pracy czujek i/lub urządzeń do sygnalizacji napadu; pracy sygnalizatorów; pracy ATS (akronim urządzenia transmisji alarmu). Należy zadbać o przywrócenie właściwego działania wszystkich urządzeń po zakończeniu testów.

Konserwacja i serwis systemu alarmowego 3 Konserwacja zdalna – SSWIN Powinno się zawrzeć umowę na piśmie pomiędzy firmą alarmową odpowiedzialna za konserwację i klientem przed dokonywaniem dostępu zdalnego. Umowa ta powinna zawierać szczegóły na temat aspektów zdalnej konserwacji oraz działań podejmowanych w przypadku wystąpienia usterek lub identyfikacji innych zdarzeń. Zdalna konserwację może być możliwa poprzez wymianę danych pomiędzy SSWIN w nadzorowanym obiekcie i odpowiednimi urządzeniami w zdalnej lokalizacji. Zdalny dostęp powinien: a) być zapisywany w rejestrze zdarzeń CIE (akronim urządzenia sterującego), b) być ograniczony czasowo, c) nie generować niepożądanych alarmów. Wszelkie usterki wykryte w trakcie zdalnej konserwacji powinny być raportowane do użytkownika/klienta i usuwane tak szybko jak jest to możliwe, zaś wszelkie inne działania powinny być podejmowane zgodnie z uprzednio spisaną umową pomiędzy firma alarmową i klientem.

Dostosowanie istniejących systemów OIN do norm serii PN-EN-50131 Systemy sygnalizacji włamania i napadu wykonane w klasie SA3 i SA4 według Polskiej Normy PN-93/E-08390/14, zainstalowane przed wejściem w życie rozporządzenia mogły być „wykorzystywane nadal do zabezpieczenia informacji niejawnych oznaczonych klauzulą „ściśle tajne” i „tajne”, pod warunkiem, że systemy te realizują nadzór przewidziany dla minimum drugiego stopnia zabezpieczenia według norm PN-EN-50131” Kto ma stwierdzić, że system wykonany w klasie SA3 lub SA4 według Polskiej Normy PN-93/E-08390/14, spełnia wymagania norm serii PN-EN-50131? Czy ma to wykonać pełnomocnik ochrony czy na jego wniosek firma instalacyjna posiadająca i wystawić odpowiednią deklarację lub oświadczenie itd.? Dla weryfikacji na zgodność z nowymi normami serii PN-EN 50131 z systemów wykonanych w klasie SA3 i SA4 , konieczne jest zaświadczenie o przeszkoleniu ze znajomości nowych norm, wydane przez uznane branżowe środowiska.

Rozdz. 4.5.1 Części składowe dokumentacji (koncepcji) część opisowa dokumentacji - klauzule poufności! część rysunkowa dokumentacji, część kosztorysowa (ekonomiczna) 1.Strona tytułowa - w górnej prawej części podaje się ilość egzemplarzy sporządzonej dokumentacji i numer egzemplarza, gryf tajności, tytuł opracowania na środku (wyeksponowany), poniżej imię i nazwisko projektanta (opracowującego), nr uprawnień, sprawdzającego, zatwierdzającego, (środek koniec) 2.Spis treści- wykaz zawartości dokumentacji, który dzieli się zasadniczo na dwie części: 3.Część opisowa zawiera następujące części dokumentacji: 4.Część rysunkowa zawiera: 4.1.Schematy blokowe organizacyjne i funkcjonalne systemu. 4.2.Plany rozplanowania i okablowania urządzeń systemu. 4.3.Rysunki i schematy nietypowych lub indywidualnych połączeń, interfejsów itd. 4.4.Plan rozmieszczenia urządzeń na stanowisku nadzoru m.in. ergonomia, bhp. ! 4.5.Karty katalogowe, umożliwiają wskazanie źródła zakupu, gwarancji i serwisu. 5.Kosztorys

Rozdz. 4.5.1 Części składowe dokumentacji (koncepcji) 3.Część opisowa zawiera następujące części dokumentacji: 3.1.Wstęp, zawierający ogólne informacje o wykonywanym projekcie, np. numery świadectw kwalifikacyjnych zastosowanych urządzeń. 3.2.Podstawę opracowania, w której określamy podstawę prawną stronę wykonania projektu. 3.3.Charakterystyka obiektu chronionego, konstrukcyjna, architektoniczna, informacja o strefach ochrony. 3.4.Założenia i projekty związane, w których projektant powołuje się do podstaw sporządzenia projektu tj. ustalenia z Inwestorem, protokoły uzgodnień, wizje lokalne potwierdzone, dostarczone projekty architektury, elektryczne inne towarzyszące itd. 3.5.Analiza zagrożeń! 3.6.Przepisy i normy będące podstawą do opracowania koncepcji zabezpieczenia. 3.7.Opis organizacyjny systemu, który zawiera informacje o organizacji systemu. 3.8.Opis techniczny systemu i charakterystyka zastosowanych urządzeń. 3.9.Instalacja przewodowa systemu, zawiera opis zastosowanych przewodów i orurowania oraz wskazówki montażowe prowadzenia tras kablowych (wydzielone trasy!). 3.10.Zasilanie urządzeń i systemu!, zawiera informacje o miejscu i sposobie dostarczania zasilania do central, urządzeń sterujących itd.. 3.11.Bilans mocy systemu! Określone jest zapotrzebowanie na energię na czas pracy awaryjnej systemu. Przyjęty czas pracy awaryjnej wynika z przyjętych norm lub uzgodnień z Inwestorem. 3.12.Wykaz (specyfikacja) zastosowanych urządzeń. 3.13.Wskazówki dla użytkownika!, min zasad obsługi, konserwacji i serwisu, monitoringu 3.14.Uwagi montażowe!, schematy połączeń, schematy ideowe nietypowych rozwiązań. 3.15.Instrukcje, arkusze programowania podstawowych urządzeń konieczne do uruchomienia zaprojektowanej konfiguracji systemu!

Rozdz. 4.7 Optymalizacja kosztów zapobiegania zagrożeniom Szacowanie ryzyka z uwzględnieniem rankingu zagrożeń. Wskazanie optymalnych środków neutralizacji potencjalnych zagrożeń Poziom bezpieczeństwa Nakłady na bezpieczeństwo Straty Koszty zabezpieczenia Poszukiwanie optymalnych modeli bezpieczeństwa Rozwiązania uwzględniające koszty wdrożenia polityki bezpieczeństwa Kopt, Sopt. Pzopt. Kopt Pzopt. Sopt Ryzyko Ropt