Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Beléptető rendszerek üzemeltetése a gyakorlatban

Hasonló előadás


Az előadások a következő témára: "Beléptető rendszerek üzemeltetése a gyakorlatban"— Előadás másolata:

1 Beléptető rendszerek üzemeltetése a gyakorlatban
Készítette: Filkorn József SEAWING Kft

2 Beléptető rendszer hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell hagyni (élőerős felügyelet mellett), vagy a be kell zárni (nem lehet használni) A felhasználók a vagyonvédelmi rendszerek között a beléptető rendszer hibáira reagálnak a leghevesebben Magas megbízhatóság Gyors hibajavítás

3 Tervezés Ne okozzon nagyobb kényelmetlenséget, mint amit a biztonság megkíván Tömeges belépésnél nem alkalmazhatók fokozott biztonságot biztosító eszközök (PIN kód, biometrikus azonosítás) A tervező rendelkezzen a szükséges engedélyekkel, legyen rajta a kamarai tervezői névjegyzéken Az eszközöknek legyen minősítése (MABISZ), műbizonylata Fel kell mérni a tervezett rendszer üzemeltetéséhez szükséges erőforrásokat

4 Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett lassan de biztosan eljár az idő Nyilvánosságra kerültek a működési elvek Hozzáférhetőek a kártyakódolók (másolók) Az egyirányú kommunikációt használó kártyák a tulajdonos tudta nélkül is másolhatók Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók feltörésre MIFARE (bírósági határozat) LEGIC A biztonsági rendszerek által védett értékek (anyagi és know-how) növekedésével arányosan nő a kísértés

5 Új elvek azonosítási elvek
Másolás ellen védett azonosító Kétirányú, lehallgatás ellen kriptográfiailag védett kommunikáció Távoli csatolás védelem Az olvasónál van az egyik egység Érvényes azonosító közelébe mennek a másik egységgel Az olvasó jelét továbbítják az azonosítónak az azonosító válaszát az olvasónak Válaszreakciók: jelenlegi ismereteink szerint törhetetlen azonosítási rendszerek (Mifare++)

6 Szingularizálás Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba (forgóvilla) Nem lehet azonosítás nélkül átmenni Esettanulmány: laptop lopás a 3. mélységi szinten, a biztonságra sokat adó cégnél

7 A nagy ellentmondás Menekülési útvonal biztosítás
A menekülési irányból segédeszköz nélkül, folyamatosan nyithatónak kell lenni Vésznyitó kapcsolók illetéktelen használatának megakadályozása Hogyan szoktassunk le az illetéktelen menekülési út használatáról? Szankcionálással

8 Kivitelezés Jó komponensekből is lehet rossz, megbízhatatlan rendszert építeni A kivitelezőket minősíteni kell: A kivitelezőtől el kell kérni a technológiai előírásokat Vagyonvédelmi tevékenység végzéséhez szakképesítés, rendőrhatósági engedély, kamarai tagság szükséges A kivitelezőnek legyen SzVMSzK regisztrációja

9 Jó komponensekből … Rossz rendszer

10 Átadott-átvett rendszer
Ez nem csak az átadót Az átvevőt is minősíti

11 Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V

12 Mi van az ajánlatban?

13 Párhuzamok 1. Lehet így:

14 Párhuzamok 2. És lehet így is:

15 Egy rendszer, négy nézőpont

16 Hibás eszközválasztás
Uszoda bejárati forgóvilla Az áramkörök úsznak a fogaskerekekről lekopott rozsdában

17 Kivitelezés ellenőrzése
Szemrevételezés Betekintés a készülékdobozokba Szabotázsvédelem Rendezettség A működés ellenőrzése, terheléspróba Próbaüzem A kapott dokumentációk áttekintése

18 Dokumentáció A jó dokumentáció az egyetlen garancia, hogy a telepítőn kívül más is átláthassa a rendszert Műbizonylat Garancialevél (ha nem szerződésben vállalt) Nyomvonalrajz szintenkénti alaprajzon Informatikai hálózat rajza (topológia) Belépési pont vázlatrajz, eszközök elhelyezése, kábelek nyomvonala Szoftver adatlap (portkiosztás, paraméterezés) Bekötés áramköri rajzok (típusminták) Érintésvédelmi jegyzőkönyv A változások folyamatos követése Dokumentációk tárolása (védelem – hozzáférhetőség)

19 Áteresztő pontok beállítása
Üzenet: változás jelzés Riasztás: emberi beavatkozás kérés Érzékenység: ha egy rendszer túl gyakran riaszt, akkor degradálja a jelzés értékét Érvénytelen kártyaolvasásra felesleges riasztani, hiszen úgysem tud átmenni Időzóna sértés Túl hosszú nyitvatartási idő Aki nyitva felejtette az ajtót, már régen messze jár, amikor elkezd riasztani

20 Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek értéke (mennyit ér egy parkolóház bérlet?) A járművek „pihentetésére” nincs alkalmasabb hely, mint egy zárt, parkoló Télen a mélygarázs tele van

21 Órák pontossága Abszolút pontosság Relatív időhibák
Időhatár sértés (elkésett) Relatív időhibák A belépési pontok közötti eltérés Előbb kiment, mint bejött

22 Benntartózkodók Tűzvédelmi szempontból nyilván kell tartani az épületben levő személyeket A listák pontossága megkérdőjelezhető, ha nem szingularizált a bejárat Antipassback javítja a magatartást, de növeli a hibaérzékenységet

23 Üzembiztonság, meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel mérhető (Mean Time Between Failure) Egy kis matematika példa: MTBF > óra (11,5 év) 100 terminálos rendszer Terminálonként 6 eszköz vezérlő, 2 olvasó, tápegység, akku, zár Átlagos meghibásodás: 167 óra=1 hét Jellemző az esetek „csomósodása”

24 Megelőző karbantartás
Az elhasználódó elemek élettartamának meghosszabbítása Akkumulátorok Mechanikai elemek Elektromos zárak Forgóvillák, forgókeresztek Sorompók Rendszeres ellenőrzés Elhasználódás előtti csere

25 Vendégforgalom Adatfelvétel Személyes adatok kezelése
Visszatérő vendég adatbázis Vendégek belső mozgása Kíséret Azonosító visszavétele távozáskor Vendégkártya elnyelő Vendégek elkülönítése dolgozóktól

26 Hasznos kiegészítők Off-line zárak
A bekerülési költség egy on-line belépési pont töredéke Kevés ember által használt bejárat (pl. iroda) Jól illeszkedik a környezetbe Alacsony a biztonsági szint, de eredményesen akadályozza meg a besurranásos eseteket

27 Adatbázis karbantartás, mentés
Mentés (másolat készítés): Havária esetén gyors rendszer-visszaállítás Archiválás (adott időnél régebbi elemek áthelyezése az aktív állományból egy archív állományba): Az adatbázis méretének kezelhető szinten tartása, sebesség növelése Fontos a rendszeresség Nagy megbízhatóságú rendszereknél párhuzamos üzem (RAID, ikerszerver,…)

28 Köszönjük a figyelmet! SEAWING The expert


Letölteni ppt "Beléptető rendszerek üzemeltetése a gyakorlatban"

Hasonló előadás


Google Hirdetések