Beléptető rendszerek üzemeltetése a gyakorlatban Készítette: Filkorn József SEAWING Kft
Beléptető rendszer hibaérzékenysége Hiba esetén az átjárót vagy nyitva kell hagyni (élőerős felügyelet mellett), vagy a be kell zárni (nem lehet használni) A felhasználók a vagyonvédelmi rendszerek között a beléptető rendszer hibáira reagálnak a leghevesebben Magas megbízhatóság Gyors hibajavítás
Tervezés Ne okozzon nagyobb kényelmetlenséget, mint amit a biztonság megkíván Tömeges belépésnél nem alkalmazhatók fokozott biztonságot biztosító eszközök (PIN kód, biometrikus azonosítás) A tervező rendelkezzen a szükséges engedélyekkel, legyen rajta a kamarai tervezői névjegyzéken Az eszközöknek legyen minősítése (MABISZ), műbizonylata Fel kell mérni a tervezett rendszer üzemeltetéséhez szükséges erőforrásokat
Azonosítás biztonsága A hagyományos proximity azonosítási technikák felett lassan de biztosan eljár az idő Nyilvánosságra kerültek a működési elvek Hozzáférhetőek a kártyakódolók (másolók) Az egyirányú kommunikációt használó kártyák a tulajdonos tudta nélkül is másolhatók Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók feltörésre MIFARE (bírósági határozat) LEGIC A biztonsági rendszerek által védett értékek (anyagi és know-how) növekedésével arányosan nő a kísértés
Új elvek azonosítási elvek Másolás ellen védett azonosító Kétirányú, lehallgatás ellen kriptográfiailag védett kommunikáció Távoli csatolás védelem Az olvasónál van az egyik egység Érvényes azonosító közelébe mennek a másik egységgel Az olvasó jelét továbbítják az azonosítónak az azonosító válaszát az olvasónak Válaszreakciók: jelenlegi ismereteink szerint törhetetlen azonosítási rendszerek (Mifare++)
Szingularizálás Legalább egy szűrő legyen a rendszerben Egy azonosításra egy áthaladás, a megadott irányba (forgóvilla) Nem lehet azonosítás nélkül átmenni Esettanulmány: laptop lopás a 3. mélységi szinten, a biztonságra sokat adó cégnél
A nagy ellentmondás Menekülési útvonal biztosítás A menekülési irányból segédeszköz nélkül, folyamatosan nyithatónak kell lenni Vésznyitó kapcsolók illetéktelen használatának megakadályozása Hogyan szoktassunk le az illetéktelen menekülési út használatáról? Szankcionálással
Kivitelezés Jó komponensekből is lehet rossz, megbízhatatlan rendszert építeni A kivitelezőket minősíteni kell: A kivitelezőtől el kell kérni a technológiai előírásokat Vagyonvédelmi tevékenység végzéséhez szakképesítés, rendőrhatósági engedély, kamarai tagság szükséges A kivitelezőnek legyen SzVMSzK regisztrációja
Jó komponensekből … Rossz rendszer
Átadott-átvett rendszer Ez nem csak az átadót Az átvevőt is minősíti
Életveszély - nem akadály Egy UTP kábelben adatvonal és 230V
Mi van az ajánlatban?
Párhuzamok 1. Lehet így:
Párhuzamok 2. És lehet így is:
Egy rendszer, négy nézőpont
Hibás eszközválasztás Uszoda bejárati forgóvilla Az áramkörök úsznak a fogaskerekekről lekopott rozsdában
Kivitelezés ellenőrzése Szemrevételezés Betekintés a készülékdobozokba Szabotázsvédelem Rendezettség A működés ellenőrzése, terheléspróba Próbaüzem A kapott dokumentációk áttekintése
Dokumentáció A jó dokumentáció az egyetlen garancia, hogy a telepítőn kívül más is átláthassa a rendszert Műbizonylat Garancialevél (ha nem szerződésben vállalt) Nyomvonalrajz szintenkénti alaprajzon Informatikai hálózat rajza (topológia) Belépési pont vázlatrajz, eszközök elhelyezése, kábelek nyomvonala Szoftver adatlap (portkiosztás, paraméterezés) Bekötés áramköri rajzok (típusminták) Érintésvédelmi jegyzőkönyv A változások folyamatos követése Dokumentációk tárolása (védelem – hozzáférhetőség)
Áteresztő pontok beállítása Üzenet: változás jelzés Riasztás: emberi beavatkozás kérés Érzékenység: ha egy rendszer túl gyakran riaszt, akkor degradálja a jelzés értékét Érvénytelen kártyaolvasásra felesleges riasztani, hiszen úgysem tud átmenni Időzóna sértés Túl hosszú nyitvatartási idő Aki nyitva felejtette az ajtót, már régen messze jár, amikor elkezd riasztani
Jármű bejáratok, parkolók Felértékelődött a (védett) parkolóhelyek értéke (mennyit ér egy parkolóház bérlet?) A járművek „pihentetésére” nincs alkalmasabb hely, mint egy zárt, parkoló Télen a mélygarázs tele van
Órák pontossága Abszolút pontosság Relatív időhibák Időhatár sértés (elkésett) Relatív időhibák A belépési pontok közötti eltérés Előbb kiment, mint bejött
Benntartózkodók Tűzvédelmi szempontból nyilván kell tartani az épületben levő személyeket A listák pontossága megkérdőjelezhető, ha nem szingularizált a bejárat Antipassback javítja a magatartást, de növeli a hibaérzékenységet
Üzembiztonság, meghibásodási valószínűség Két meghibásodás közötti átlagos idővel mérhető (Mean Time Between Failure) Egy kis matematika példa: MTBF >100.000 óra (11,5 év) 100 terminálos rendszer Terminálonként 6 eszköz vezérlő, 2 olvasó, tápegység, akku, zár Átlagos meghibásodás: 167 óra=1 hét Jellemző az esetek „csomósodása”
Megelőző karbantartás Az elhasználódó elemek élettartamának meghosszabbítása Akkumulátorok Mechanikai elemek Elektromos zárak Forgóvillák, forgókeresztek Sorompók Rendszeres ellenőrzés Elhasználódás előtti csere
Vendégforgalom Adatfelvétel Személyes adatok kezelése Visszatérő vendég adatbázis Vendégek belső mozgása Kíséret Azonosító visszavétele távozáskor Vendégkártya elnyelő Vendégek elkülönítése dolgozóktól
Hasznos kiegészítők Off-line zárak A bekerülési költség egy on-line belépési pont töredéke Kevés ember által használt bejárat (pl. iroda) Jól illeszkedik a környezetbe Alacsony a biztonsági szint, de eredményesen akadályozza meg a besurranásos eseteket
Adatbázis karbantartás, mentés Mentés (másolat készítés): Havária esetén gyors rendszer-visszaállítás Archiválás (adott időnél régebbi elemek áthelyezése az aktív állományból egy archív állományba): Az adatbázis méretének kezelhető szinten tartása, sebesség növelése Fontos a rendszeresség Nagy megbízhatóságú rendszereknél párhuzamos üzem (RAID, ikerszerver,…)
Köszönjük a figyelmet! SEAWING The expert