Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Beléptető rendszerek üzemeltetése a gyakorlatban Készítette: Filkorn József SEAWING Kft.

Hasonló előadás


Az előadások a következő témára: "Beléptető rendszerek üzemeltetése a gyakorlatban Készítette: Filkorn József SEAWING Kft."— Előadás másolata:

1 Beléptető rendszerek üzemeltetése a gyakorlatban Készítette: Filkorn József SEAWING Kft

2 2 Beléptető rendszer hibaérzékenysége Hiba esetén az átjárót vagy nyitva kell hagyni (élőerős felügyelet mellett), vagy a be kell zárni (nem lehet használni) A felhasználók a vagyonvédelmi rendszerek között a beléptető rendszer hibáira reagálnak a leghevesebben –Magas megbízhatóság –Gyors hibajavítás

3 3 Tervezés Ne okozzon nagyobb kényelmetlenséget, mint amit a biztonság megkíván Tömeges belépésnél nem alkalmazhatók fokozott biztonságot biztosító eszközök (PIN kód, biometrikus azonosítás) A tervező rendelkezzen a szükséges engedélyekkel, legyen rajta a kamarai tervezői névjegyzéken Az eszközöknek legyen minősítése (MABISZ), műbizonylata Fel kell mérni a tervezett rendszer üzemeltetéséhez szükséges erőforrásokat

4 4 Azonosítás biztonsága A hagyományos proximity azonosítási technikák felett lassan de biztosan eljár az idő –Nyilvánosságra kerültek a működési elvek –Hozzáférhetőek a kártyakódolók (másolók) –Az egyirányú kommunikációt használó kártyák a tulajdonos tudta nélkül is másolhatók –Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók feltörésre MIFARE (bírósági határozat) LEGIC A biztonsági rendszerek által védett értékek (anyagi és know-how) növekedésével arányosan nő a kísértés

5 5 Új elvek azonosítási elvek Másolás ellen védett azonosító Kétirányú, lehallgatás ellen kriptográfiailag védett kommunikáció Távoli csatolás védelem –Az olvasónál van az egyik egység –Érvényes azonosító közelébe mennek a másik egységgel –Az olvasó jelét továbbítják az azonosítónak az azonosító válaszát az olvasónak Válaszreakciók: jelenlegi ismereteink szerint törhetetlen azonosítási rendszerek (Mifare++)

6 6 Szingularizálás Legalább egy szűrő legyen a rendszerben Egy azonosításra egy áthaladás, a megadott irányba (forgóvilla) Nem lehet azonosítás nélkül átmenni Esettanulmány: laptop lopás a 3. mélységi szinten, a biztonságra sokat adó cégnél

7 7 A nagy ellentmondás Menekülési útvonal biztosítás –A menekülési irányból segédeszköz nélkül, folyamatosan nyithatónak kell lenni –Vésznyitó kapcsolók illetéktelen használatának megakadályozása Hogyan szoktassunk le az illetéktelen menekülési út használatáról? –Szankcionálással

8 8 Kivitelezés Jó komponensekből is lehet rossz, megbízhatatlan rendszert építeni A kivitelezőket minősíteni kell: –A kivitelezőtől el kell kérni a technológiai előírásokat –Vagyonvédelmi tevékenység végzéséhez szakképesítés, rendőrhatósági engedély, kamarai tagság szükséges –A kivitelezőnek legyen SzVMSzK regisztrációja

9 9 Jó komponensekből … Rossz rendszer

10 10 Átadott-átvett rendszer Ez nem csak az átadót Az átvevőt is minősíti

11 11 Életveszély - nem akadály Egy UTP kábelben adatvonal és 230V

12 12 Mi van az ajánlatban?

13 13 Párhuzamok 1. Lehet így:

14 14 Párhuzamok 2. És lehet így is:

15 15 Egy rendszer, négy nézőpont

16 16 Hibás eszközválasztás Az áramkörök úsznak a fogaskerekekről lekopott rozsdában Uszoda bejárati forgóvilla

17 17 Kivitelezés ellenőrzése Szemrevételezés Betekintés a készülékdobozokba –Szabotázsvédelem –Rendezettség A működés ellenőrzése, terheléspróba –Próbaüzem A kapott dokumentációk áttekintése

18 18 Dokumentáció A jó dokumentáció az egyetlen garancia, hogy a telepítőn kívül más is átláthassa a rendszert – –Műbizonylat – –Garancialevél (ha nem szerződésben vállalt) – –Nyomvonalrajz szintenkénti alaprajzon – –Informatikai hálózat rajza (topológia) – –Belépési pont vázlatrajz, eszközök elhelyezése, kábelek nyomvonala – –Szoftver adatlap (portkiosztás, paraméterezés) – –Bekötés áramköri rajzok (típusminták) – –Érintésvédelmi jegyzőkönyv A változások folyamatos követése Dokumentációk tárolása (védelem – hozzáférhetőség)

19 19 Áteresztő pontok beállítása Üzenet: változás jelzés Riasztás: emberi beavatkozás kérés Érzékenység: ha egy rendszer túl gyakran riaszt, akkor degradálja a jelzés értékét –Érvénytelen kártyaolvasásra felesleges riasztani, hiszen úgysem tud átmenni –Időzóna sértés Túl hosszú nyitvatartási idő –Aki nyitva felejtette az ajtót, már régen messze jár, amikor elkezd riasztani

20 20 Jármű bejáratok, parkolók Felértékelődött a (védett) parkolóhelyek értéke (mennyit ér egy parkolóház bérlet?) A járművek „pihentetésére” nincs alkalmasabb hely, mint egy zárt, parkoló Télen a mélygarázs tele van

21 21 Órák pontossága Abszolút pontosság –Időhatár sértés (elkésett) Relatív időhibák –A belépési pontok közötti eltérés –Előbb kiment, mint bejött

22 22 Benntartózkodók Tűzvédelmi szempontból nyilván kell tartani az épületben levő személyeket A listák pontossága megkérdőjelezhető, ha nem szingularizált a bejárat Antipassback javítja a magatartást, de növeli a hibaérzékenységet

23 23 Üzembiztonság, meghibásodási valószínűség Két meghibásodás közötti átlagos idővel mérhető (Mean Time Between Failure) Egy kis matematika példa: –MTBF > óra (11,5 év) –100 terminálos rendszer –Terminálonként 6 eszköz vezérlő, 2 olvasó, tápegység, akku, zár –Átlagos meghibásodás: 167 óra=1 hét Jellemző az esetek „csomósodása”

24 24 Megelőző karbantartás Az elhasználódó elemek élettartamának meghosszabbítása –Akkumulátorok –Mechanikai elemek Elektromos zárak Forgóvillák, forgókeresztek Sorompók Rendszeres ellenőrzés Elhasználódás előtti csere

25 25 Vendégforgalom Adatfelvétel Személyes adatok kezelése Visszatérő vendég adatbázis Vendégek belső mozgása –Kíséret Azonosító visszavétele távozáskor –Vendégkártya elnyelő Vendégek elkülönítése dolgozóktól

26 26 Hasznos kiegészítők Off-line zárak A bekerülési költség egy on-line belépési pont töredéke Kevés ember által használt bejárat (pl. iroda) Jól illeszkedik a környezetbe Alacsony a biztonsági szint, de eredményesen akadályozza meg a besurranásos eseteket

27 27 Adatbázis karbantartás, mentés Mentés (másolat készítés): –Havária esetén gyors rendszer-visszaállítás Archiválás (adott időnél régebbi elemek áthelyezése az aktív állományból egy archív állományba): –Az adatbázis méretének kezelhető szinten tartása, sebesség növelése Fontos a rendszeresség Nagy megbízhatóságú rendszereknél párhuzamos üzem (RAID, ikerszerver,…)

28 Köszönjük a figyelmet! SEAWING The expert


Letölteni ppt "Beléptető rendszerek üzemeltetése a gyakorlatban Készítette: Filkorn József SEAWING Kft."

Hasonló előadás


Google Hirdetések