Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
Beléptető rendszerek üzemeltetése a gyakorlatban
Készítette: Filkorn József SEAWING Kft
2
Beléptető rendszer hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell hagyni (élőerős felügyelet mellett), vagy a be kell zárni (nem lehet használni) A felhasználók a vagyonvédelmi rendszerek között a beléptető rendszer hibáira reagálnak a leghevesebben Magas megbízhatóság Gyors hibajavítás
3
Tervezés Ne okozzon nagyobb kényelmetlenséget, mint amit a biztonság megkíván Tömeges belépésnél nem alkalmazhatók fokozott biztonságot biztosító eszközök (PIN kód, biometrikus azonosítás) A tervező rendelkezzen a szükséges engedélyekkel, legyen rajta a kamarai tervezői névjegyzéken Az eszközöknek legyen minősítése (MABISZ), műbizonylata Fel kell mérni a tervezett rendszer üzemeltetéséhez szükséges erőforrásokat
4
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett lassan de biztosan eljár az idő Nyilvánosságra kerültek a működési elvek Hozzáférhetőek a kártyakódolók (másolók) Az egyirányú kommunikációt használó kártyák a tulajdonos tudta nélkül is másolhatók Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók feltörésre MIFARE (bírósági határozat) LEGIC A biztonsági rendszerek által védett értékek (anyagi és know-how) növekedésével arányosan nő a kísértés
5
Új elvek azonosítási elvek
Másolás ellen védett azonosító Kétirányú, lehallgatás ellen kriptográfiailag védett kommunikáció Távoli csatolás védelem Az olvasónál van az egyik egység Érvényes azonosító közelébe mennek a másik egységgel Az olvasó jelét továbbítják az azonosítónak az azonosító válaszát az olvasónak Válaszreakciók: jelenlegi ismereteink szerint törhetetlen azonosítási rendszerek (Mifare++)
6
Szingularizálás Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba (forgóvilla) Nem lehet azonosítás nélkül átmenni Esettanulmány: laptop lopás a 3. mélységi szinten, a biztonságra sokat adó cégnél
7
A nagy ellentmondás Menekülési útvonal biztosítás
A menekülési irányból segédeszköz nélkül, folyamatosan nyithatónak kell lenni Vésznyitó kapcsolók illetéktelen használatának megakadályozása Hogyan szoktassunk le az illetéktelen menekülési út használatáról? Szankcionálással
8
Kivitelezés Jó komponensekből is lehet rossz, megbízhatatlan rendszert építeni A kivitelezőket minősíteni kell: A kivitelezőtől el kell kérni a technológiai előírásokat Vagyonvédelmi tevékenység végzéséhez szakképesítés, rendőrhatósági engedély, kamarai tagság szükséges A kivitelezőnek legyen SzVMSzK regisztrációja
9
Jó komponensekből … Rossz rendszer
10
Átadott-átvett rendszer
Ez nem csak az átadót Az átvevőt is minősíti
11
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
12
Mi van az ajánlatban?
13
Párhuzamok 1. Lehet így:
14
Párhuzamok 2. És lehet így is:
15
Egy rendszer, négy nézőpont
16
Hibás eszközválasztás
Uszoda bejárati forgóvilla Az áramkörök úsznak a fogaskerekekről lekopott rozsdában
17
Kivitelezés ellenőrzése
Szemrevételezés Betekintés a készülékdobozokba Szabotázsvédelem Rendezettség A működés ellenőrzése, terheléspróba Próbaüzem A kapott dokumentációk áttekintése
18
Dokumentáció A jó dokumentáció az egyetlen garancia, hogy a telepítőn kívül más is átláthassa a rendszert Műbizonylat Garancialevél (ha nem szerződésben vállalt) Nyomvonalrajz szintenkénti alaprajzon Informatikai hálózat rajza (topológia) Belépési pont vázlatrajz, eszközök elhelyezése, kábelek nyomvonala Szoftver adatlap (portkiosztás, paraméterezés) Bekötés áramköri rajzok (típusminták) Érintésvédelmi jegyzőkönyv A változások folyamatos követése Dokumentációk tárolása (védelem – hozzáférhetőség)
19
Áteresztő pontok beállítása
Üzenet: változás jelzés Riasztás: emberi beavatkozás kérés Érzékenység: ha egy rendszer túl gyakran riaszt, akkor degradálja a jelzés értékét Érvénytelen kártyaolvasásra felesleges riasztani, hiszen úgysem tud átmenni Időzóna sértés Túl hosszú nyitvatartási idő Aki nyitva felejtette az ajtót, már régen messze jár, amikor elkezd riasztani
20
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek értéke (mennyit ér egy parkolóház bérlet?) A járművek „pihentetésére” nincs alkalmasabb hely, mint egy zárt, parkoló Télen a mélygarázs tele van
21
Órák pontossága Abszolút pontosság Relatív időhibák
Időhatár sértés (elkésett) Relatív időhibák A belépési pontok közötti eltérés Előbb kiment, mint bejött
22
Benntartózkodók Tűzvédelmi szempontból nyilván kell tartani az épületben levő személyeket A listák pontossága megkérdőjelezhető, ha nem szingularizált a bejárat Antipassback javítja a magatartást, de növeli a hibaérzékenységet
23
Üzembiztonság, meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel mérhető (Mean Time Between Failure) Egy kis matematika példa: MTBF > óra (11,5 év) 100 terminálos rendszer Terminálonként 6 eszköz vezérlő, 2 olvasó, tápegység, akku, zár Átlagos meghibásodás: 167 óra=1 hét Jellemző az esetek „csomósodása”
24
Megelőző karbantartás
Az elhasználódó elemek élettartamának meghosszabbítása Akkumulátorok Mechanikai elemek Elektromos zárak Forgóvillák, forgókeresztek Sorompók Rendszeres ellenőrzés Elhasználódás előtti csere
25
Vendégforgalom Adatfelvétel Személyes adatok kezelése
Visszatérő vendég adatbázis Vendégek belső mozgása Kíséret Azonosító visszavétele távozáskor Vendégkártya elnyelő Vendégek elkülönítése dolgozóktól
26
Hasznos kiegészítők Off-line zárak
A bekerülési költség egy on-line belépési pont töredéke Kevés ember által használt bejárat (pl. iroda) Jól illeszkedik a környezetbe Alacsony a biztonsági szint, de eredményesen akadályozza meg a besurranásos eseteket
27
Adatbázis karbantartás, mentés
Mentés (másolat készítés): Havária esetén gyors rendszer-visszaállítás Archiválás (adott időnél régebbi elemek áthelyezése az aktív állományból egy archív állományba): Az adatbázis méretének kezelhető szinten tartása, sebesség növelése Fontos a rendszeresség Nagy megbízhatóságú rendszereknél párhuzamos üzem (RAID, ikerszerver,…)
28
Köszönjük a figyelmet! SEAWING The expert
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.