Jakimi cechami powinny charakteryzować się systemy integrujące urządzenia przeciwpożarowe? Część 5/5
Uprawnienia operatorów
Oprogramowanie integrujące powinno udostępniać administratorowi systemu rozbudowaną funkcjonalność nadawania operatorom uprawnień do nadzoru i zarządzania integrowanymi instalacjami, w tym w szczególności:
- dostępu do ekranów wizualizacji dla poszczególnych instalacji i obiektów,
- sterowań,
- potwierdzania odbioru alarmów i obsługi procedur bezpieczeństwa,
- wizualizacji z tworzenia raportów,
- tworzenia kopii zapasowych,
- eksportu danych, itp.
Uprawnienia powinny uaktywniać się po zalogowaniu operatora przez podanie unikatowego identyfikatora i hasła.
W celu ograniczenia możliwości manipulacji przez osoby nieuprawnione, system powinien posiadać wbudowane funkcje wymuszania okresowej zmiany hasła z zachowaniem reguł tworzenia haseł o minimalnej długości. W tak precyzyjnie zarządzanym środowisku operatorzy mają dostęp tylko do niezbędnych danych z punktu widzenia pełnionych funkcji oraz zakresu zadań, które mają wykonywać.
W dużych, hierarchicznych systemach możemy mieć do czynienia z operatorami na szczeblach lokalnych oraz centralnych, do tego obsługujących różne elementy systemu. Operatorzy nadrzędni mogą mieć też uprawnienia do nadzoru pracy operatorów lokalnych. W takiej sytuacji brak reakcji operatora lokalnego na występujące zdarzenia w określonym czasie, w szczególności brak kwitowania alarmów lub obsługi procedur bezpieczeństwa, powinien uruchomić odpowiednią sygnalizację na stanowisku centralnym, a operator tego stanowiska powinien mieć możliwość przejęcia uprawnień operatora lokalnego do obsługi zdarzeń. Ważne jest, aby przypisywanie uprawnień było realizowane w świadomy i przemyślany sposób.
Rozliczalność działań operatorów
Oprogramowanie zarządzające systemu integrującego powinno zapewniać pełną rozliczalność działań operatorów, w tym również administratorów. W związku z tym system powinien rejestrować w czasie rzeczywistym wszystkie działania wykonywane przez każdego użytkownika, w szczególności w zakresie kwitowania odbioru zdarzeń, kasowania alarmów, obsługi procedur bezpieczeństwa, sterowania, nadawania uprawnień, czy też wprowadzania jakichkolwiek zmian w konfiguracji.
Jednym z elementów tej rozliczalności powinien być mechanizm przekazywania zmiany pomiędzy operatorami, z rejestracją i wizualizacją stanu systemu w momencie przekazania. Dzięki temu operator przejmujący uzyskuje wszystkie podstawowe informacje dotyczące aktualnego statusu zintegrowanego systemu bezpieczeństwa oraz działań, które należy wykonać.
Konfigurowanie systemu integrującego ppoż
System integrujący urządzenia przeciwpożarowe, który zbudowany jest z wielu elementów sprzętowych i programowych, powinien być w łatwy sposób konfigurowany. Dlatego komunikacja i współdziałanie pomiędzy tymi elementami powinny być realizowane automatycznie.
Rys. przykład rozbudowanej konfiguracji systemu ARGUS RV-C
W szczególności oprogramowanie koncentratora interfejsów powinno być zintegrowane systemowo z oprogramowaniem zarządzającym zainstalowanym na serwerach. Możliwość skonfigurowania w tym oprogramowaniu niezależnych buforów komunikacyjnych dla kilku serwerów pozwala na łatwe tworzenie struktur wieloserwerowych. Zanik komunikacji z jednym serwerem nie może powodować utraty danych ani nie może mieć wpływu na komunikację z pozostałymi serwerami.
Sterowanie urządzeniami przeciwpożarowymi
Z poziomu systemu integrującego posiadającego świadectwo dopuszczenia możliwe jest sterowanie urządzeniami przeciwpożarowymi. Zgodnie z ostatnimi wytycznymi CNBOP‑PIB oprogramowanie serwerów systemu integrującego nie powinno jednak sterować tymi urządzeniami automatycznie po wystąpieniu alarmu pożarowego. Automatyczne sterowanie powinno być realizowane wyłącznie przez certyfikowane centrale ochrony przeciwpożarowej, jak centrale oddymiające, centrale sterujące urządzeniami przeciwpożarowymi (CSUP), centrale gaszenia, lub centrale SSP, zgodnie z założonym scenariuszem pożarowym.
System integrujący może natomiast sterować urządzeniami ppoż. za pośrednictwem w/w central w trybie ręcznym, poprzez świadome działanie operatora, takie jak:
- potwierdzanie, kasowanie lub wymuszanie alarmów pożarowych,
- blokowanie poszczególnych elementów systemów ppoż. (np. czujek SSP),
- sterowanie urządzeniami w czasie serwisu i przeglądów technicznych,
- zatrzymanie realizowanego scenariusza pożarowego i wymuszenie nowego scenariusza na polecenie kierującego akcją gaśniczą i ewakuacyjną.
Bezpieczeństwo cybernetyczne
Bardzo ważną cechą współczesnych systemów integrujących jest zapewnienie ochrony przed niepowołanym dostępem oraz atakami cybernetycznymi poprzez sieć teleinformatyczną, które mogłyby zakłócić działanie systemu lub nawet go unieruchomić. W związku z tym w systemach integrujących powinny być stosowane zaawansowane mechanizmy ochrony komunikacji, obejmujące w szczególności szyfrowanie, hardening, uwierzytelnianie operacji krytycznych, wielowarstwową strukturę zabezpieczeń oraz walidację certyfikatów.
Rozwiązania „Cyber security” powinny być oparte na rekomendacjach ENISA, NIST, BDEW, BlueCrypt, a implementacja bezpieczeństwa zgodna z PN-EN 62351, IEEE P1686, PN-ISO/IEC 27001, BDEW White Paper „Requirement for Secure Control and Telecommunication Systems". Do zapewnienia bezpieczeństwa serwerów i stacji roboczych powinny być wykorzystywane mechanizmy ochrony dostępne w systemie operacyjnym Windows.
------------------------------------------------------------------------
Piotr Chojnicki, dyrektor Pionu Wdrożeń Telbud S.A., specjalista w zakresie komputerowych systemów nadzoru i sterowania, zintegrowanych systemów zarządzania bezpieczeństwem i systemów automatyki