Jak wykasować sabotaż w systemie RISCO?
Pytanie
Jak wykasować sabotaż systemu risko
Odpowiedź Sztucznej Inteligencji
Bezpośrednia odpowiedź na pytanie
- Komunikat sabotażu („tamper”) w systemie RISCO można skasować dopiero po fizycznym usunięciu przyczyny (zamknięciu obwodu sabotażowego).
- Następnie należy zalogować się kodem użytkownika lub instalatora, wejść w menu „Kasowanie sabotażu / Reset tamper” (lub zazbroić i natychmiast rozbroić system).
- Jeżeli komunikat nie znika, przyczyna sabotażu wciąż występuje – należy ponownie sprawdzić elementy systemu.
Kluczowe punkty
• Identyfikacja elementu zgłaszającego sabotaż
• Usunięcie przyczyny (obudowa, styk, okablowanie, rezystory EOL/DEOL)
• Kasowanie zdarzenia w menu lub przez pełny cykl zazbrojenia/rozbrojenia
Szczegółowa analiza problemu
-
Identyfikacja źródła sabotażu
• Na manipulatorze (LCD, LED) przewiń listę usterek: system wskazuje „Sabotaż linia 05”, „Sabotaż klawiatury 1”, „Sabotaż syreny” itp.
• Dodatkowo w menu Zdarzenia (User Menu → Faults/Events) lub przez aplikację iRISCO/Configuration Software można odczytać dokładny czas i typ incydentu.
-
Usunięcie fizycznej przyczyny
• Czujki, manipulatory, syreny, centrala: sprawdź poprawne zamknięcie pokrywy (mikroprzełącznik tamper) oraz styk „oderwania od podłoża”.
• Instalacje przewodowe: skontroluj ciągłość pętli TAMP/TAMP (klasa NC) lub poprawność rezystorów (1k/2k2 Ω w DEOL); zmierz omomierzem.
• Zasilanie: przy niskim napięciu akumulator syreny potrafi zgłosić błąd sabotażu – sprawdź akumulatory 12 V.
-
Kasowanie komunikatu
a) LightSYS / LightSYS 2 / LightSYS+:
– Kod użytkownika → * → 7 = „Klawiatura” → 1 = „Kasuj awarie”, potwierdź #.
b) ProSYS Plus:
– Kod instalatora → PROG → 7 („System”) → 0 („Clear Fault/Tamper”).
c) Agility 3:
– Kod mastera → menu Użytkownika → „Usterki” → „Kasuj tamper”.
d) Każda centrala: zazbrojenie (kod + ✔) i natychmiastowe rozbrojenie zwykle kasuje pamięć, jeśli pętla sabotażowa jest zamknięta.
-
Test końcowy
• W trybie serwisowym uruchom „Walk-Test” lub zasymuluj alarm każdego czujnika, upewniając się, że komunikat sabotażu nie powraca.
• Zapisz incydent w dzienniku konserwacji (wymóg PN-EN 50131-6 dla systemów Grade 2+).
Teoretyczne podstawy
Tamper to linia stałoprądowa (NC) lub parametryczna (DEOL). Jej naruszenie powoduje stan „24 h”, który NIE podlega sabotażowi programowemu – musi być fizycznie przywrócony. Centrala pamięta zdarzenie do momentu ręcznego/skryptowego skasowania, aby uniemożliwić intruzowi proste wyłączenie tej ochrony.
Praktyczne zastosowania
W nowych centralach RISCO można wykonać kasowanie zdalnie (iRISCO Cloud lub CS Software) po otrzymaniu potwierdzenia od serwisanta, że przyczyna została usunięta.
Aktualne informacje i trendy
- Firmware LightSYS Plus v6.02 (2023) dodał opcję automatycznego „Auto-Clear Tamper” po 30 s od przywrócenia styku, jednak domyślnie jest ona wyłączona (wymogi normy Grade 2).
- Coraz częściej wykorzystuje się bezprzewodowe czujki WiComm Pro z podwójnym sabotażem (cover + wall) – przy wymianie baterii należy pamiętać o przytrzymaniu przycisku „Enroll” aż dioda zgaśnie, co zamyka tamper.
- Aplikacja iRISCO 5.x umożliwia powiadomienie push „Tamper Restored”, co ułatwia zdalne kasowanie.
Wspierające wyjaśnienia i detale
- Mikrowyłącznik sabotażowy jest zazwyczaj w konfiguracji NC (normalnie zwarty). Jego otwarcie powoduje wzrost rezystancji >5 kΩ (DEOL) lub przerwę (NC), co centrala interpretuje jako sabotaż.
- W instalacjach klasy 3 obowiązuje dwustykowy tamper: osłona + oderwanie od ściany. Niedomknięcie jednego z nich powoduje ciągły komunikat.
- Jeżeli element jest trudnodostępny (np. syrena zewnętrzna), skorzystaj z trybu konserwacji (Maintenance Mode) – wyłącza on chwilowo czujniki sabotażowe, ale system nadal raportuje je do stacji monitorowania.
Aspekty etyczne i prawne
- Celowe kasowanie sabotażu bez weryfikacji przyczyny narusza wymogi normy PN-EN 50131 oraz może skutkować utratą certyfikacji Grade.
- Dane o sabotażu podlegają ochronie (RODO), ponieważ wskazują na ewentualną próbę włamania – logi powinny być archiwizowane w bezpiecznym miejscu.
- Instalator ma obowiązek poinformować użytkownika o każdej ingerencji i prowadzić książkę serwisową.
Praktyczne wskazówki
- Zawsze zaczynaj od przeglądu dziennika zdarzeń – skraca czas diagnostyki.
- Multimetr ustawiony na ∞ ohm pozwoli szybko wykryć przerwę w pętli sabotażowej przewodowej.
- W czujkach PIR RISCO iWISE Pro warto wymienić spracowaną gąbkę dociskającą styk; z czasem twardnieje i styki „pompują”.
- Po każdym serwisie przeprowadź test „EN 50131 Walk-Test” i wydrukuj raport.
Ewentualne zastrzeżenia lub uwagi dodatkowe
- Jeśli sabotaż wraca cyklicznie, prawdopodobną przyczyną jest uszkodzenie kabla (wilgoć, gryzonie) lub rezystorów końcowych – rozważ wymianę całej wiązki.
- W systemach hybrydowych (RF + BUS) awaria radiowego czujnika (spadek RSSI poniżej –90 dBm) może być również raportowana jako sabotaż komunikacyjny.
- Niektóre wersje Agility 2 nie kasują sabotażu, jeśli w pamięci pozostaje niewysłany komunikat CID – konieczna jest łączność GSM/GPRS, aby „potwierdzić” zdarzenie.
Sugestie dalszych badań
- Analiza wpływu jakości styku tamper na fałszywe alarmy w systemach Grade 3 (badania UL Between-Layers 2024).
- Automatyczne uczenie systemu (AI-TamperSense) do prognozowania awarii styku sabotażowego na podstawie zmian rezystancji w czasie.
- Wymiana klasycznych styków NC na czujniki MEMS (bezdotykowe) w ekstremalnych warunkach temperaturowych.
Krótkie podsumowanie
Kasowanie sabotażu w systemie RISCO jest dwuetapowe:
- Fizycznie przywróć zamkniętą pętlę sabotażową wskazanego urządzenia (obudowa, przewody, rezystory).
- Zaloguj się do centrali i skasuj zdarzenie („Kasowanie sabotażu” lub pełny cykl zazbrojenie/rozbrojenie).
Jeżeli komunikat się utrzymuje, szukaj uszkodzenia mechanicznego lub przerwy w okablowaniu i – w razie wątpliwości – skorzystaj z pomocy autoryzowanego serwisu RISCO.
Zastrzeżenie: Odpowiedzi udzielone przez sztuczną inteligencję (model językowy) mogą być niedokładne i wprowadzające w błąd. Elektroda nie ponosi odpowiedzialności za dokładność, rzetelność ani kompletność prezentowanych informacji. Wszystkie odpowiedzi powinny być zweryfikowane przez użytkownika.