Nowoczesne rozwiązania w obserwacji granic [WYWIAD]

18 września 2018, 10:07
granica1
Zdjęcie ilustracyjne, fot.Axis Communications Poland

Stałym elementem problematyki bezpieczeństwa wewnętrznego jest współcześnie odpowiednio zastosowana i sformatowana, pod względem potrzeb odbiorcy, obserwacja, w tym także obserwacja wizyjna. Dotyczy to zarówno całej gamy instytucji publicznych, jak również prywatnego sektora bezpieczeństwa. Wobec tego, InfoSecurity24.pl postanowiło zapytać o najnowsze trendy, w tego rodzaju rozwiązaniach technologicznych oraz ich praktyczne zastosowanie, przedstawiciela jednej z najważniejszych światowych firm reprezentujących segment zabezpieczeń, czyli Axis Communications, Pana Jakuba Kozaka.

Jacek Raubo (InfoSecurity24.pl): W kontekście kryzysu migracyjnego z 2015 r. temat kontroli granic trafił ponownie do agendy podstawowych problemów związanych z bezpieczeństwem państw UE, w tym również Polski. Chciałbym więc zapytać, jak moglibyśmy scharakteryzować nowoczesne rozwiązania technologiczne w zakresie obserwacji granic, dotyczące w pierwszej kolejności codziennej pracy Straży Granicznej?

Jakub Kozak (Axis Communications Poland): W ochronie granic wykorzystujemy przede wszystkim monitoring wizyjny i są to tradycyjne kamery, powiedzmy optyczne. Są to kamery wizyjne, zarówno stałopozycyjne jak i obrotowe. Przy czym, wspomniane kamery stałopozycyjne mają zastosowanie w tych wszystkich miejscach, jak chociażby przejścia graniczne, gdzie obserwowana scena i pole widzenia są stałe. Kamery obrotowe, jak sama nazwa wskazuje pozwalają zmieniać położenie kamery, czyli pozwalają obserwować różne fragmenty sceny i przybliżać obraz. Czyli tym samym dają możliwość zbliżania obrazu i oferują nawet ponad 30-krotne zoomy optyczne. W połączeniu z wysokimi rozdzielczościami rzędu 4K daje to możliwość obserwacji i identyfikacji obiektów na dużych odległościach. Mogą to być setki metrów lecz trzeba pamiętać, że wszystko jest determinowane tym, o jak dużym obiekcie mówimy.

Czytaj też:  Polski szlak nielegalnych migrantów. Prawda czy fikcja?

W warunkach ograniczonej widoczności zastosowanie znajdują przede wszystkim kamery termowizyjne. Tego rodzaju kamery, generalnie pozwalają na obserwację, która umożliwia szeroko rozumiane wykrywanie obiektów. Czyli nie tyle ich identyfikację, w sensie powiedzielibyśmy stricte dowodowym, bo nie jesteśmy w stanie przy ich pomocy potwierdzić tożsamości osoby i tym samym ją zidentyfikować, ale możemy wykryć naruszenie jakiejś przestrzeni przez tą osobę. Obecne kamery termowizyjne w przestrzeniach granic państwa, są w stanie rejestrować obraz na bardzo dużych odległościach. Działają one na  zasadzie technologii chłodzonego i niechłodzonego bolometru. Druga z wymienionych technologii jest tańsza, jednak tak czy inaczej, są to urządzenia zaawansowane i drogie, ale powiedziałbym, że dziś są już standardem w przypadku ochrony granic.

Czy może Pan podać jakieś konkretne przykłady tego rodzaju wdrożeń ?

Właściwie w całej UE te kamery są stosowane, w Polsce również. Jest kilka firm, które to robią, w tym Axis. O szczegółach oczywiście nie możemy mówić, ale mogę powiedzieć, że Axis zrealizował kilka projektów m.in. w Turkmenistanie, czy właśnie w Polsce.

Mogę dodać, że kluczowym wyzwaniem, był dobór najwyższej klasy urządzeń, które w połączeniu ze specjalistycznym oprogramowaniem do analizy obrazu spełniałyby wszelkie wymogi ochrony granic. Ważne jest zawsze wsparcie inżynieryjne i prace dostosowawcze w kooperacji z podmiotem zamawiającym. Pamiętajmy, że ochrona granic to jedna z kluczowych domen bezpieczeństwa państwa, tu każdy szczegół ma znaczenie. Tym bardziej przydaje się wiedza i doświadczenie z realizacji w różnych krajach.

Jeśli więc technologia jest znana i stosowana, to co zatem definiuje zwiększoną efektywność najnowszych rozwiązań w zakresie kamer przeznaczonych do obserwacji, nawet nie tylko samych granic?

Trzeba podkreślić, że dzisiaj nie same kamery decydują o skuteczności rozwiązania, ale ich połączenie z oprogramowaniem, a więc odpowiedni software. Widzimy przy tym bardzo wyraźny trend, jeśli chodzi o wykorzystywanie automatycznej analizy obrazu. Może to być wykrycie osoby przekraczającej jakąś wirtualną linię, to – powiedzmy - podstawowe zadanie. Lecz równie dobrze może to być wykrycie osoby, która zbyt długo pozostaje w jakiejś strefie, a więc mówiąc kolokwialnie „wałęsa się” w jakiejś kluczowej dla nas przestrzeni. Przykładowo, w pobliżu obserwowanej granicy lub w obrębie przejścia granicznego, robiąc coś bez wyraźnego celu.

W tej dziedzinie nasz dział B&R z roku na rok stara się rozwijać właściwe algorytmy, czerpiąc z możliwości choćby uczenia maszynowego. Takie algorytmy do analizy obrazu pozwalają nie tylko wychwytywać osoby, ale też pozostawione przedmioty, źle zaparkowane pojazdy oraz cały szereg różnego rodzaju naruszeń, czy potencjalnych zagrożeń. Jednocześnie, gromadzone są dla nas kluczowe informacje statystyczne, podlegające dalszej analizie.

Efektywność zależy więc od innowacyjnego, ale też kompleksowego podejścia. Jeśli miałbym podać przykład, to warto wspomnieć o AXIS Perimeter Defender. Wraz z wizyjnymi kamerami sieciowymi (np. serii AXIS Q61 PTZ), termowizyjnymi (np. AXIS serii Q19), głośnikami tubowymi AXIS C3003-E, do których dołączamy specjalistyczne oprogramowanie oparte właśnie na wspomnianych algorytmach, otrzymujemy całościowe, skuteczne rozwiązanie w zakresie dozoru wizyjnego.

Takie systemowe narzędzie pozwala ocenić jak dużo osób, przedmiotów, czy pojazdów, o określonej charakterystyce pojawia się w danym miejscu, w konkretnym czasie. Obliczenia tego typu, poparte materiałem video, są tak naprawdę nieocenione w pracy dochodzeniowej, wspierają funkcjonariuszy i pozwalają wyeliminować pojawiające się ludzkie błędy, które mogą w śledztwie dużo kosztować. Chodzi po prostu o to, żeby funkcjonariusz miał do dyspozycji nie tylko jedną surową daną, ale szereg danych wstępnie przetworzonych, o samym zdarzeniu, ale też o  alarmach, o naruszeniach.

Taką informację można następnie weryfikować na różne sposoby względem potrzeb operacyjnych, także w przypadku wspomnianej ochrony granic. Wszystko po to, aby na co dzień służby, także te przygraniczne, mogły działać sprawniej i szybciej, bez tracenia czasu na samodzielne, żmudne wychwytywanie konkretnych czynników ryzyka i niebezpieczeństw z masy rozmaitych zdarzeń.

Czyli  na przykład w rejonie miejsc strzeżonych proponujecie instalację coraz większej liczby kamer tak, by zmniejszać zespoły obserwatorów lub odciążać operatorów, którzy na co dzień obsługują systemy monitoringu? Zapytam w takim razie przewrotnie czy dążycie do większej automatyzacji również w codziennej ochronie granic?

Automatyzacja to nie jest dobre określenie. Dążymy do wdrażania tzw. inteligentnych rozwiązań opartych na wysokich technologiach, ale kluczowe jest zrozumienie potrzeb, a jeśli chodzi o granice, potrzeby są naprawdę specyficzne. Powiedziałbym, że nie powinno się myśleć w taki sposób, aby dążyć do pełnej, powiedzmy, robotyzacji i  liczbę kamer zwiększać w nieskończoność.

Czytaj też:  Granice wracają do łask. „Kontrapunkty” czyli MSWiA w 2017 roku - cz. 2

Doświadczenia z Turkmenistanu czy z Polski, wskazują, że nie chodzi o ilość, a o jakość. Innymi słowy, zainstalowane kamery powinny być na tyle dobrej jakości, dawać na tyle szczegółowy obraz i mieć zaimplementowane na tyle skuteczne algorytmy, że sama ich liczba nie powinna być jakoś absurdalnie wysoka. Pamiętajmy, że im kamera ma większą rozdzielczość, to tak naprawdę mniej tych kamer musimy w praktyce zastosować. To z jednej, samodzielnej, nowoczesnej kamery jesteśmy w stanie wyciągnąć zdecydowanie więcej informacji, niż z kilkunastu słabszych.

Oczywiście, jest przy tym pewien limit, gdzie minimalizowanie liczby kamer też nie ma sensu. Przykładowo, jeżeli weźmiemy pod uwagę kamerę multipikselową 32 mpix, oferująca obraz 360° i do tego będzie to kamera multisensorowa, to możemy sobie wyobrazić duży plac lub obszar obserwowany przez tą jedną kamerę. I na pierwszy rzut oka wydawałoby się, że tego rodzaju rozwiązanie miałoby same zalety. Mamy jedną kamerę, teoretycznie upraszczamy instalację, w sumie najprawdopodobniej dałoby to także mniejszy koszt zakupu. Jednak wyobraźmy sobie sytuację, gdy ta nasza jedna jedyna, nawet bardzo zaawansowana i efektywna kamera zepsułaby się. Nie mamy wówczas niczego.

I z drugiej strony, jeśli mamy ulokowanych na danym obszarze sto kamer, to istnieje większe prawdopodobieństwo chaosu, zaistnienia dużych komplikacji w obrębie instalacji aparatury oraz analizy obrazu.

Natomiast, jeśli ten sam obraz mamy pokryty chociażby pięcioma kamerami, to wówczas punkt podatności zmienia się z jednego, na pięć. Wówczas mamy do czynienia ze zdecydowanie bezpieczniejszą instalacją. Takie właśnie optymalne systemy powinny być stosowane, i w wielu miejscach są , czy to w zakresie ochrony granic, czy też infrastruktury krytycznej.

Jeśli ochrona granic, to mówimy także o monitoringu przejść granicznych - w tych rejonach pojawia się potrzeba obserwacji nie tylko ludzi, ale również ruchu pojazdów oraz transferu ładunków, kontenerów, przewożonych na lawetach pociągów towarowych lub na statkach handlowych. O jakich udogodnieniach w zakresie kontroli możemy mówić w tym przypadku?

Rzeczywiście, współcześnie to ważny segment w zakresie obserwacji, polegający m.in. na zdolności do rozpoznawania tablic, w tym chociażby tych rejestracyjnych w przypadku pojazdów. Co więcej, dotyczy to nie tylko samych samochodów, ale również wspomnianych kontenerów. Czy w przypadku przejścia lądowego, czy też w przypadku przejścia morskiego mamy setki lub nawet tysiące ładunków i warto, aby odpowiednie służby posiadały zdolność do ich rozpoznania oraz narzędzia do generowania i analizy danych statystycznych, wielokrotnie wręcz na masową skalę. Wraz z rozwojem sektora transportowego - drogowego, lotniczego, czy morskiego  – każde państwo, także Polska, jest skazane w pewnym momencie na inwestycje w najnowsze technologie wizyjne.

Czytaj też:  Zorganizowana przestępczość beneficjentem kryzysu migracyjnego

Stosuje się do tego zmodyfikowane algorytmy czytania tekstu OCR, czyli ACR. Jednak pamiętajmy, żeby to wszystko dobrze zadziałało, to musimy dysponować dobrej jakości obrazem. Tym samym kamera, czy to w przypadku obserwacji, czy w przypadku rozpoznawania twarzy lub czytania tablic rejestracyjnych, powinna być postrzegana jako komputer. Stąd tak kluczowe i zależne od siebie są: mocny procesor, dobry algorytm oraz dobry obraz. Na końcu, oczywiście jest operator i to, czy ma wystarczające kompetencje. To jednak temat na inną dyskusję.

Dobrze, jakie więc konkretne właściwości musi mieć tak naprawdę system monitoringu w kluczowych dla bezpieczeństwa publicznego czy przygranicznego miejscach?

W przypadku parametru jakim jest obraz, decydująca jest wspomniana rozdzielczość, jak również możliwość rejestracji obrazu w ruchu, przy zróżnicowanej dynamice i oczywiście warunkach zewnętrznych, pogodowych, czy związanych z fizyczną ingerencją. Pamiętajmy, jeśli kamery mają mieć wysoką światłoczułość, to bardzo często stosuje się w nich dłuższe czasy migawki. Lecz im dłuższy czas migawki, tym bardziej rozmyty obraz. Stąd też starania Axis, żeby efektywna kamera dawała wysoką światłoczułość, ale jednocześnie klarowność obrazu, tak aby osoba, czy pojazd, które się poruszają lub transportowany kontener były dobrze widoczne. Szczególnie, że chcemy częstokroć uzyskiwać informację o obiektach nie tyle w czasie przebywania na samej granicy, co w czasie zbliżania  się do nich i to niejednokrotnie z prędkością wynoszącą 90 km/h, czy więcej.

Przy okazji, trzeba poruszyć ważną kwestię - stosowane kamery nie mogą mieć wysokiej światłoczułości na bazie pewnych technologicznych trików, spotykanych dziś na rynku np. w postaci tzw. wydłużania czasu migawki. Dobra światłoczułość opiera się na solidnym obiektywie, mocnym procesorze, dobrych algorytmach.

Nawiązując do wymagających czynników zewnętrznych - efektywna obserwacja granic państwa to również zabezpieczenie rejonów, gdzie pojawia się środowisko wodne w postaci rzek, jezior, mórz. Czy w tym zakresie można byłoby wyróżnić jakieś specyficzne rozwiązania technologiczne, dedykowane takim obszarom?

W tym przypadku mamy do czynienia przede wszystkim z dużymi odległościami. Jeśli są one bardzo duże, to musimy stosować bardzo długie ogniskowe obiektywów, czyli mówiąc krótko teleobiektywy. I znowu trend, który zauważamy we współczesnych narzędziach do obserwacji tego rodzaju przestrzeni, to zastosowanie specjalistycznych kamer, z  optyką wywodzącą się z lustrzanek, a więc z profesjonalnej fotografii. Mamy więc nadal kamerę służącą  zabezpieczeń, przysłowiowego security, ale obiektyw mamy już stricte specjalistyczny, fotograficzny, teleobiektyw i do tego o bardzo wysokiej rozdzielczości.

Jeżeli mamy teleobiektyw o długości 400 mm, a nawet 200 mm i do tego matrycę 20 mpix, no to jesteśmy w stanie na kilometry oglądać konkretne obiekty. Lecz znowu pojawia się wtedy problem, że w warunkach przejścia granicznego czy też portu mamy bardzo dużo drgań i jeśli obserwujemy obiekty przy użyciu takiej ogniskowej, matrycy, to wówczas właśnie te drgania stanowią bardzo duże wyzwanie. Pojawia się wtedy potrzeba uzyskania odpowiednich rozwiązań w zakresie elektronicznej stabilizacji obrazu. Dochodzą też kwestie przejrzystości powietrza, a to jest z kolei powiązane z termowizją, która jest na przejrzystość powietrza nieco mniej wrażliwa.

Mówiliśmy o wodzie, a przecież coraz większe problemy pojawiają się również w zakresie obserwacji przestrzeni powietrznej w rejonie granic. Bo o ile z dużymi maszynami, szczególnie załogowymi, możemy sobie w miarę skutecznie radzić, to jak pokazują doświadczenia polskie i ogólnoświatowe z małymi bezzałogowymi statkami powietrznymi (bsp) nie jest to już tak efektywne. Stąd pytanie o obserwację granic lub raczej technologię ją wspierającą, ale w kontekście wykrywania wspomnianych bsp.

Znaczna część współczesnych systemów antydronowych koncentruje się na analizie, tego co dzieje się w eterze i wkraczający w jakąś przestrzeń powietrzną tego rodzaju statek traktowany jest jako odbiornik radiowy. Obserwacji podlegają również specyficzne dźwięki, jakie wydają drony i tutaj do ich weryfikacji mamy również specjalistyczne algorytmy. Kamery są wykorzystywane prawie zawsze do wychwycenia i analizy bsp. Są to z reguły kamery statyczne, na obrotnicach, ale też kamery szybkoobrotowe, które weryfikują wykrycie każdego statku powietrznego, w tym tego bezzałogowego.

Czytaj też:  "Rewolucja" dronowa u bram bezpieczeństwa wewnętrznego

Jeśli rozmawiamy o problemach związanych z lotnictwem, to czy w dobie kolejnej fali terroryzmu na świecie, szczególnie po 11 września 2001 r., nasze lotniska stały się miejscami o jednym z największych poziomów nasycenia obserwacją? Tym samym, z Pana perspektywy na ile możemy mówić o nich, jako o swoistym laboratorium rozwiązań, które następnie trafiają chociażby do sfery zabezpieczenia granic?

11 września 2001 r. był rzeczywiście szczególnie dramatyczny., ale warto wiedzieć, że np. porwania samolotów, zdarzały się już w latach siedemdziesiątych i osiemdziesiątych XX w. Przecież nawet w PRL mieliśmy do czynienia z porwaniami samolotów, przeprowadzanymi nawet przez milicjantów, oczywiście z politycznych powodów, tak aby dostać się do Niemiec Zachodnich. Tak czy inaczej, tego rodzaju zagrożenia terrorystyczne zdarzały się wcześniej i lotniska zawsze były miejscem szczególnej troski. Stąd też od lat wymagają szczególnej ochrony i nasze konkretne rozwiązania technologiczne dobrze się w tej dziedzinie sprawdzają.

To co się współcześnie zmieniło, to inna specyfika terroryzmu bombowego lub chociażby stosowanie metody określanej jako tzw. aktywny strzelec. Stąd na lotniskach zaistniała potrzeba wydzielenia odpowiednich stref bezpieczeństwa. Pierwszym z dylematów jest tym samym wskazanie, gdzie ustanowić wspomnianą strefę chronioną. Mówiąc szczerze, dzisiaj to już całe lotnisko staje się tą właśnie strefą. Lecz kłóci się to z takim zwyczajowym, ludzkim postrzeganiem tego procesu, które zaczyna się począwszy od przejścia przez widoczny punkt kontroli.

Zdjęcie ilustracyjne, fot.Axis Communications Poland
Zdjęcie ilustracyjne, fot.Axis Communications Poland

Nowoczesne lotniska muszą być i są zabezpieczane na większą skalę, począwszy od barier architektonicznych, zabezpieczających cały obszar lotniska, aż po kluczową, specjalistyczną analizę obrazu. W kontekście tej ostatniej, chodzi o sprawdzanie, czy na danym obszarze – przykładowo - nie mamy do czynienia z jakimś pojazdem, który jest zaparkowany w niedozwolonym miejscu, np. bagażnikiem do ściany. Pamiętać należy, że nawet taka prosta rzecz, jak umiejscowienie pojazdu względem ściany, w przypadku pojawienia się zagrożenia bombowego ma olbrzymie znaczenie dla potencjalnych zniszczeń. Analiza obrazu może tego rodzaju zdarzenia wykrywać, jeśli dany pojazd jest za duży, przebywa za długo w danym miejscu, jest źle zaparkowany i należy z nim coś zrobić.

W obiektach lotniska nadal kluczowa jest technologia wykrywania metalu, rzecz wydawałoby się banalna, ale ciągle ważna. Aktywny strzelec musi mieć przecież broń, czy materiały wybuchowe, nawet jeśli są płynne, do tego jakiś zapalnik, przewody itd., a to prawie zawsze łączy się z elementami metalowymi. Stąd cała gama urządzeń, od wspomnianych wykrywaczy metalu, urządzeń rentgenowskich, aż po zaawansowane tomografy, które pozwalają np. wykryć materiały płynne, i oczywiście wszelkiego rodzaju spektrometry, wykrywające materiały wybuchowe lub narkotyki, nawet w ilościach śladowych.

Niedawno ma łamach Infosecurity24.pl pisaliśmy o kontrowersyjnym programie amerykańskiego Departamentu Bezpieczeństwa Krajowego (DHS) w zakresie skrytej obserwacji pasażerów lotnisk o kryptonimie „ciche niebo”. W tym kontekście zadam pytanie, jakie są trendy w zakresie obserwacji pasażerów, którzy poruszają się w sposób nieświadomy na terenie lotniska i częstokroć nie zdają sobie spraw z zaawansowanej obserwacji, której są poddawani.

Dzisiaj, są już dostępne algorytmy rozpoznawania twarzy, które pozwalają nam na wykrywanie poszukiwanych osób czyli np. tych, stanowiących zagrożenie, a znajdujących się w tłumie pasażerów. Do tej pory było to skuteczne, ale w sytuacji chociażby przejścia lub rejonu kontroli indywidualnej, gdzie konkretna osoba stała i była rozpoznawana. Działo się to niejako w idealnych warunkach i to wówczas dobrze funkcjonowało. Współcześnie nowe algorytmy działają efektywnie również w przypadku tłumu, co jest nader częste w warunkach zatłoczonych terminali lotnisk.

Jednak zwróciłbym uwagę, że obecnie rodzi się dość ciekawy kierunek, czyli wyposażenie indywidualnych funkcjonariuszy w systemy detekcji  sprzężone z kamerkami nasobnymi. Wyobraźmy sobie policjanta chodzącego po mieście i właściwie na bieżąco skanującego ludzi pod względem obecności osób poszukiwanych – takie rozwiązanie z pewnością przyniesie wiele pożytku. Urządzenia są małe i proste, i gdy będą oparte na dobrych algorytmach rozpoznawania twarzy, zintegrowane z odpowiednim oprogramowaniem staną się niezwykle cennym narzędziem nie tylko w dochodzeniach, ale też w samej prewencji. Oczywiście współcześnie, każdy policjant rozpoczynający służbę otrzymuje informacje o osobach poszukiwanych, które mogą się znaleźć w jego rewirze.

Czytaj też:  Nagranie prawdę ci powie, czyli o kamerach na policyjnych mundurach [ANALIZA]

Jednak w tym przypadku mówimy o 10-15 osobach, zaś nowoczesny system ma możliwości analizowania setek osób poszukiwanych. Za chwilę to mogą być bazy rzędu tysięcy osób poszukiwanych w skali np. całej UE. Wówczas skuteczność tej pracy policyjnej będzie niesamowita i uważam, że to jest przyszłość tej branży. Staramy się tę przyszłość tworzyć już teraz, dostarczając nie tylko sam produkt, czy całościowe systemy. Proponujemy szersze spojrzenie na nowe ryzyka i wyzwania w bezpieczeństwie publicznym, czy wewnętrznym. To też oznacza szerszą perspektywę na rozwijanie inteligentnych zabezpieczeń, w tym narzędzi monitoringu na użytek służb, ale nie tylko.

Czy wyobraża sobie Pan, aby w dobie rosnących zagrożeń hybrydowych, obejmujących np. ingerencję w sektory strategiczne czy też infrastrukturę krytyczną, można zrezygnować z inwestycji w nowoczesny dozór? 

Raczej nie. To oczywiście szeroki temat i co raz istotniejszy, zwłaszcza dla nas, w Polsce.

Skoro już wskazał Pan na ochronę infrastruktury krytycznej. Jakiego rodzaju rozwiązania technologiczne sprawdzą się tu najlepiej, a które odchodzą, lub powinny odejść do lamusa ?

Trudno wskazać jednoznacznie, co już na pewno staje się nieskuteczne, zwłaszcza że typy, obiekty, obszary i aparatura infrastruktury krytycznej często różnią się w zależności od sektora, jednostki odpowiedzialnej, procedur bezpieczeństwa, zróżnicowania podsystemów itd.

Na pewno zarysowuje się potrzeba ochrony obwodowej z co raz dokładniejszymi, bardziej elastycznymi w obsłudze kamerami, obejmującej także zaawansowane sensory i alerty. Na obszarach infrastruktury krytycznej zazwyczaj mamy bardzo wyraźnie ograniczoną strefę, czasem definiowaną warunkami geofizycznymi, co wymaga przewodowej lub bezprzewodowej ochrony perymetrycznej. Bardziej tradycyjna forma, to oczywiście ochrona obszarów wokół przysłowiowych płotów. W tym zakresie powinno stosować się tzw. strefę sterylna, zlokalizowaną pomiędzy dwoma liniami ogrodzenia, wewnątrz której nic nie powinno się znajdować.

Pamiętajmy jednak, że są to często bardzo duże obszary i są to często obszary niezaludnione, np. tereny leśne, czasem wyżynne, czasem górzyste, lub z linią brzegową, dlatego wymogiem jest tu takie obserwowanie naruszeń stref bezpieczeństwa, aby przede wszystkim odróżnić obecność zwierząt od obecności ludzi. Po prostu część zwierząt pod względem wielkości lub innych czynników, przykładowo temperatury ciała, może sprawić, że system alarmowania zadziała. Wówczas mowa jest o tzw. alarmach pozytywnie fałszywych. Chodzi więc o to, by uzyskać zdolność odsiewania tego rodzaju alarmów.

W tym momencie, mogę powiedzieć, jesteśmy właśnie w trakcie wdrażania kolejnego systemu detekcji multisensorowej, pozwalającego lepiej eliminować fałszywe dane. Musimy wiedzieć, że dobry algorytm ochrony perymetrycznej umożliwia po pierwsze wykrycie naruszenia przez kamerę termowizyjną, a także – po drugie - weryfikację i analizę zdarzenia z użyciem kamery wizyjnej. Przy czym taka weryfikacja nie koniecznie musi odbywać się przez człowieka. Jednak, jeśli ma to wykonywać system, to musi mieć on przecież zdolność do nauki, a więc kalibracji, tak aby jak najlepiej odróżnić różne rodzaje zwierząt od człowieka. I to w różnych wariantach, bo przecież człowiek może się kulić lub czołgać.

Taką nowoczesną detekcję, bazującą na deep learning, udostępniamy w różnych systemach, w różnych krajach, m.in. w USA, Rumunii, na Węgrzech, czy w Polsce. Co więcej, w zakresie np. ochrony odległych i schowanych tzw. punktów krytycznych, lub rozległej infrastruktury liniowej, warto też zwrócić uwagę na użycie technologii radarowej.

Dlaczego akurat wspomniał Pan właśnie o technologii radarowej?

Zastosowanie radarów, nie takich dużych, które są używane choćby w przypadku wykrywania samolotów lub okrętów, ale takich które właściwie coraz częściej mamy w naszych prywatnych samochodach – stanie się standardem. Dotychczas wykorzystywano je tempomatach, systemach inteligentnego parkowania czy w ogóle w pojazdach autonomicznych. Tego rodzaju rozwiązania, w oparciu o bazę przemysłu motoryzacyjnego stały się bardziej dostępne i przede wszystkim tanie, i są też wysokiej jakości.

Branża zabezpieczeń potrafiła z tego skorzystać i dla własnych potrzeb. Dlatego dziś potrafimy odpowiednio kontrolować naprawdę duży obszar i zarazem reagować, np. w przypadku awarii, zdarzenia z oznakami pożaru, zadymienia itd. Tym samym mamy możliwość wykrywania naruszenia strefy chronionej, a nawet śledzenia konkretnych obiektów lub ludzi w tak ograniczonej lub zerowej wręcz widoczności. W tym obszarze ważnym elementem z perspektywy technicznej jest chociażby integracja radarów z – przykładowo - kamerami obrotowymi.  

Przed chwilą mówił Pan o „multisensorowości”. Czym ona dokładnie jest w zakresie obserwacji?

Każda kamera cyfrowa ma obiektyw i sensor, matrycę i swoisty komputer, który również jest częścią kamery. Prosta wielosensorowość, w przypadku kamery, oznacza stosowanie wielu obiektywów.  Taka multisensorowość sprawdza się zwłaszcza wtedy, gdy chcemy obserwować dane miejsce w zakresie 360°, przykładowo, z użyciem czterech bardzo dokładnych obiektywów, a każdy z nich jest skierowany w inną część świata. Wówczas mamy obszar dookólny. Ale możemy też mieć w środku tych czterech sensorów np. tradycyjną kamerę PTZ (Pan/ Tilt/ Zoom), czyli tą szybkoobrotową, z możliwością zbliżania, która będzie jednocześnie zintegrowana z pozostałymi. Wtedy mamy już kamerę pięciosensorową.

Zaletami takiego rozwiązania jest to, że operator widzi wszystko dookoła, ale jednocześnie ma możliwość zbliżania i koncentrowania się na wybranym obszarze sceny. Tradycyjnie, w przypadku tych typowych kamer PTZ, jeżeli obserwator monitoruje jakiś fragment przestrzeni, np. z dużej odległości, to ma możliwość jego precyzyjnej obserwacji, ale jednocześnie traci rozeznanie tego co się dzieje dookoła. Oczywiście, może tam mieć na wielopodziale jeszcze inne kamery, ale najczęściej nie ma wówczas takiej efektywnej integracji w zakresie prowadzonej obserwacji. Chodzi więc o to, żeby to wszystko było ze sobą zintegrowane i sensory współpracowały ze sobą. Tak należy rozumieć wielosensorowość w praktyce.

Przy czym, mamy też wielosensorowość bardziej zaawansowaną. W niektórych projektach dla instytucji prywatnych, czy publicznych dokonujemy specjalnej konwergencji systemów, w ramach której do sensorów optycznych dołączamy inne. Są to w szczególności sensory akustyczne, czyli najogólniej mikrofony, czy też matryce mikrofonowe. Oczywiście, wykorzystywane są tu też rozwiązania, które pozwalają na automatyczną analizę dźwięku.

Czy mógłby Pan wskazać jak to funkcjonuje w praktyce?

Chociażby tak, że dźwięk o określonym natężeniu, pewnym ciśnieniu akustycznym, powoduje, że włącza się wcześniej zaprogramowany, zdefiniowany na bazie biblioteki dźwięków alarm. Może to dotyczyć też takich czynnikach, jak dynamika wypowiedzi, krzyki czy też nawet słowa kluczowe, nie mówiąc już o wystrzałach. Każde charakterystyczne zdarzenie pod kątem akustycznym może być wykrywane. Należy wspomnieć, że istnieją nawet bardzo precyzyjne systemy wykrywania kierunku strzału, tylko, że w ich przypadku potrzebne są co najmniej dwa mikrofony. Jest to technologia od lat stosowana przez siły zbrojne, gdzie określa się pozycję oraz odległość strzelca, jeśli istnieje możliwość uzyskania pomiaru z kilku mikrofonów na raz.

Wróćmy do infrastruktury krytycznej. W jej kontekście istotna jest podatność kamer na awarie. Wspominał Pan o odporności kamer. Co więc w przypadku, gdy ktoś celowo chciałby ograniczyć możliwości obserwacji obszarów z taką infrastrukturą. Jakie są najczęstsze zagrożenia wobec monitoringu i przede wszystkim metody przeciwdziałania wrogim akcjom?

Przede wszystkim, w takich sytuacjach wykorzystywany jest algorytm analizy obrazu, dzięki czemu kamery mają przede wszystkim możliwość uruchomienia tzw. alarmów antysabotażowych. Stąd też próba zasłonięcia lub zamalowania kamery, automatycznie generuje alarm. To jest takie przykładowe zabezpieczenie software`owe, uniemożliwiające taki prosty sabotaż systemów obserwacji, za pomocą równie prostych metod. Można też stosować przy tym systemy bardziej sprzętowe, a więc różne przełączniki antysabotażowe (ang. switch), które pozwalają nam wykrywać nieautoryzowane otwarcie obudowy, czy naruszenie jakiejś linii. W tym przypadku istnieje rzeczywiście wiele możliwości zabezpieczenia współczesnych systemów obserwacji.

Kamery, komputery, systemy przekazu danych, itd. – to narzędzia zagrożone nie tylko swego rodzaju fizyczną ingerencją, ale także, a może przede wszystkim, narażone są na ataki z poziomu cyberprzestrzeni. Dlatego muszę zapytać, jak istotne jest współcześnie cyberbezpieczeństwo w przypadku skuteczności systemów obserwacji?

W tym przypadku mówimy o rzeczy strategicznej, bowiem mowa jest o bezpieczeństwie systemów bezpieczeństwa. Mamy tym samym tu  do czynienia z systemami komputerowymi, które wymagają tych samych procedur bezpieczeństwa, które są współcześnie niezbędne w przypadku każdego innego komputera.

Przede wszystkim, należy przy tym pamiętać, że samo cyberbezpieczeństwo jest procesem i to nie jest produkt, taki jak przykładowo kłódka, który można raz kupić i raz zastosować. Zwróćmy uwagę nawet na wydawałoby się najprostsze rzeczy, a więc hasła oraz ID. Przytłaczająca liczba kamer na świecie posiada je ustawione domyślnie, czyli „admin” - „admin”. I co najgorsze - brakuje w tym zakresie podstawowej świadomości, że takie działanie  jest niewłaściwe i stanowi ryzyko.

Przy czym, pamiętajmy również, że współczesna kamera, to jest urządzenie o określonym adresie IP, do którego mamy najczęściej dostęp z dowolnego punktu na świecie. Ta kamera może mieć również wbudowany mikrofon, więc mamy w danym miejscu urządzenie, które potencjalnie może podglądać i podsłuchiwać. Stąd odpowiednio niezabezpieczone może dokonywać transmisji do wielu osób, które nie są przewidziane lub nie posiadają naszej autoryzacji. Oczywiście jeżeli nie dokonamy zmiany w tych najbardziej podstawowych parametrach.

Inną zmienną ograniczania ryzyka cyberataku, którą bardzo poważnie uwzględniamy w Axis, ale też czynią to inne firmy, które podchodzą poważnie do zagadnień cyberbezpieczeństwa, jest parametr „otwartości”. Polega to na tym, że jeżeli wykryty zostanie jakiś słaby punkt, jakaś podatność, informacja o tym powinna i jest przekazywana do klientów, wraz z odpowiednim rozwiązaniem. Klucz jest oczywiście elementem chronionym, ale algorytmy powinny zostać w domenie otwartej, po to, by służyć podwyższeniu poziomu bezpieczeństwa. Tutaj raz jeszcze podkreślę, że Axis zawsze był maksymalnie otwartą firmą. Tak w zakresie integracji jako współzałożyciel ONVIF jak i w obszarze cyberbezpieczeństwa jako firma z głębokimi korzeniami IT.

Nie możemy zapomnieć także o wadze i znaczeniu procedur, a więc pilnowaniu dostępu do systemów zarządzania materiałem wizyjnym, a nie tylko dostępu do samych kamer. Ogólna zasada powinna być taka, że wspomniany dostęp jest dostosowany do potrzeb stanowiska pracy konkretnej osoby i ograniczony do materiałów, które są tam potrzebne. Mówiąc wprost, nie każdy powinien oglądać wszystko. W naszej praktyce, także w Polsce, podczas audytu często spotykamy takie sytuacje, gdy dana osoba powinna mieć dostęp np. tylko do obrazu z 15 ze 100 kamer, a ma dostęp do wszystkich. Procedury też dotyczą takich kwestii, jak wymuszanie zmiany haseł, wprowadzanie haseł o odpowiedniej sile, itd.

Jeśli już mowa o polskich przykładach i cyberbezpieczeństwie monitoringu – czy takie "hackowanie" systemów wizyjnych, w obszarze infrastruktury krytycznej, np. strategicznych dla bezpieczeństwa spółek skarbu państwa, jest realnym zagrożeniem? 

Odpowiem w ten sposób: przede wszystkim, zarówno w zakresie bezpieczeństwa sektora energetycznego, transportowego, paliwowego, czy surowcowego – kluczowe są, w dużym skrócie, jakość sprzętu i oprogramowania, oraz odpowiednio przeszkolona kadra i procedury bezpieczeństwa.

I oczywiście, bardzo ważne są te wspomniane przed chwilą dwie kwestie – ograniczanie ryzyka cyber-ataku, a także odpowiednia polityka weryfikacji i przypisywania ról w systemie, wydają się one obecnie szczególnie ważne w zarządzaniu bezpieczeństwem w sektorach strategicznych. Domena cyberbezpieczeństwa monitoringu sięga obecnie – proszę mi wierzyć – analizy nawet na poziomie geopolityki. I to, jak zabezpieczamy systemy monitoringu naszych kluczowych spółek, jako państwo, musi leżeć na sercu odpowiednim instytucjom.

Konkludując naszą rozmowę, chcę Pana zapytać o kluczowe trendy w przypadku przyszłości rozwoju technologii dozoru wizyjnego. Co nas czeka w przyszłości?

Jeśli mowa o przyszłości, to w mojej ocenie kluczową rolę będzie odgrywało to wszystko, co jest związane ze sztuczną inteligencją (AI) i z uczeniem się systemów. To właśnie jest ten kluczowy trend w przestrzeni technologicznej. Coś, co może nie jest nowe, ale bardzo wyraźne, to także wspominana przeze mnie szeroka integracja i konwergencja systemów. Czyli radar zintegrowany z kamerą obrotową, kamera obrotowa zintegrowana z kamerą wizyjną, a te w kolei z systemami podczerwieni, akustycznymi itd.

Nie mówiąc o takiej integracji, która jest dostępna już od dłuższego czasu, a więc wykrycie intruza i automatyczne zamknięcie przed nim drzwi, lub bramy. I oczywiście, jednym z istotniejszych wyzwań jest też rozwój cyberbezpieczeństwa. Co istotne - bo rozmawialiśmy tu i o ochronie granic i zabezpieczaniu infrastruktury krytycznej – wszystkie te trendy w jakimś stopniu krzyżują się właśnie w tych kluczowych obszarach, czy dziedzinach bezpieczeństwa państwa.

Bardzo dziękuję za rozmowę.

KomentarzeLiczba komentarzy: 0
No results found.