22 příloha časopisů Elektro a Automa 2012 perspektivy bydlení Nacházíme se v etapě, kdy k integraci jednotlivých modulů (obr. 1) dochází především prostřednictvím počítačové komunikační techniky. Tento postup je optimální z hlediska ceny a snadné systémové integrovatelnosti, je však zcela nevhodný z pohledu integrace bezpečnostních systémů. Vezmeme-li za výchozí způsob komunikace převažujících počítačových sítí (TCP/IP nad sítí Ethernet ) a vezmeme-li v potaz spolehlivost běžných síťových prvků, serverů včetně PLC, lze pak dovodit, že předpokládaná spolehlivost takto integrovaných bezpečnostních systémů bude řádově nižší než je stávající neintegrovaný modulární systém. I když odhlédneme od problematiky norem (platné normy neumožňují integrovat systémy PZTS a EPS do nadřízených systémů s obousměrnou komunikací), je cesta integrace prostřednictvím TCP/IP a PC serverů (částečně i PLC) zcela chybnou a v dlouhodobé perspektivě bychom se dostali do podobných problémů, jako řeší v dnešní době síť Internetu – např. s QOS a podobně. Jen s tím rozdílem, že v případě bezpečnostních systémů jde již o výrazně více. než o načtení webové stránky či emailu.Na problematice legislativy a norem se nyní zastavují všechny korektní pokusy o integraci bezpečnostních systémů do inteligentních budov. Mnohé firmy a výrobci sice nabízejí integraci bezpečnostních systémů do vnitřních systémů budovy. To však lze akceptovat pouze na triviální úrovni, kdy bezpečnostní systémy jsou zcela samostatné a v žádném případě nedochází k jejich ovlivňování (řízení) prostřednictvím dalších systémů. V zásadě lze použít pouze jednosměrnou komunikaci, kdy výstupy z bezpečnostních systémů jsou předány „ven“ do integrovaného systému budovy. Podle platné normy (např. pro zabezpečovací systémy ČSN 33 4590: z roku1986 se svou změnou z 1. 1999, pro protipožární systémy ČSN EN 50130-4:1997 a ČSN EN 50131-X), zákona č. 67/2001 Sb., vyhlášky č. 246/2001 Sb. a normy řady EN 54, pro kamerové systémy, platí aktuálně ČSN EN 50132. Podstatný je však zákon 101/2000 Sb., a 127/205Sb.), podle kterého nelze zapojit do bezpečnostní systémy předepsány zákonem (v dané třídě), může se jednat i o trestní čin veřejného ohrožení.Pokud bychom změnili normy např. v tom smyslu, že umožníme obousměrnou komunikaci mezi systémy např. po TCP/IP, lze očekávat, že se systémy výrazně zlevní. Dostali bychom se však do podobné situace, jako je na současném internetu, kde s bezpečností a oprávněním přístupu bojujeme trvale. Bude sice moci ovládat topení, stahovat žaluzie a zapínat zabezpečovací systém ovladačem od televize. Je to uživatelsky velmi pohodlné – a řada firem to již (bohužel) nabízí, je to však nebezpečné. Lze očekávat vznik speciálních virů a spyware pro útok na takto propojené systémy. Tyto nástroje již existují. Například spyware Stuxnet, útočící na jadernou elektrárnu v Iránu, se vymkl kontrole a nyní je podezření, že je přítomen již na 30 % instalací všech jaderných elektráren ve světě. Existuje spyware Duqu, který napadá především právě technologické systémy a řídící systémy budov. Touto cestou tedy nesmíme pokračovat. Nyní jsme právě v situaci, kdy musíme hledat vhodné technické řešení k propojení a integraci bezpečnostních systémů a teprve na základě jeho ověření a testů tento způsob normou prosadit. To však není otázka České republiky, ba ani Evropy, jedná se o problém celosvětový.Poznámka redakce: Širší pohled na problematiku integrace systémů a více podrobností autor uvede v článku, který připravuje pro časopis Automa.S Chytré domy a bezpečnost Ing. Zdeněk Votruba, Technická fakulta ČZU Praha V současné době je již zcela běžné, že v objektu jsou instalovány informační systémy (počítačové sítě, telefonní sítě, rozvody zvuku a obrazu), bezpečnostní systémy (poplachové systémy, kamerové systémy, přístupové systémy, protipožární systémy, systémy protivýbuchové, systémy proti zaplavení a další) i rozsáhlá technická zařízení (klimatizace, větrání, topení, výtahy, technologické linky). Následkem toho je ze strany uživatele objektu stále větší tlak na centralizaci správy instalovaných systémů, jejich propojování a v konečné instanci pak i jejich vzájemné ovlivňování a automatickou optimalizaci provozu a autodiagnostiku.ního systému žádný prvek (tedy např. ani komunikační sběrnici), která nemá bezpečnostní třídu, odpovídající třídě bezpečnostního systému. Pokud se tak stane, celý bezpečnostní systém je rázem v bezpečnostní třídě 0 (ČSN EN 50131-1).V důsledku toho nastává při integraci velice závažný stav, kdy např. stávající zabezpečovací systém v bezpečnostní třídě 2 připojený (zpravidla přes modul TCP/IP) propojíme s dalšími systémy domu pomocí KNX/ /EIB a Bacnet. Protože tyto systémy a jejich jednotlivé moduly nemají bezpečnostní certifikát pro žádnou třídu bezpečnosti, je zmíněný zabezpečovací systém automaticky rovněž v třídě 0. Pokud pro integraci zvolíme navíc přenos přes UTP pomocí TCP/IP, je situace ještě horší. Je přirozené, že většina integračních firem o tomto své klienty příliš neinformuje. V případě mimořádné události však pojišťovna provede vlastní šetření a pokud zjistí tuto degradaci systému, zcela logicky odmítne nejenom plnění pojistné události, ale lze očekávat, že bude požadovat zpětné proplacení případných slev na pojištění vzniklých na základě instalace bezpečnostních systémů. Pokud jsou navíc pro objekt bezpečnostObr. 1. Příklad integrace inteligentní budovy kancelářského typu (Kunc, J.: KNX/EIB – Inteligentní elektroinstalace)požární signalizace řízení kvality prostředí bezpečnostní CCTV kontrola přístupu větrání a klimatizace řízení osvětlení monitorování a řízení energetických tokůchlazení vytápění řídicí systém budovy správa majetku