Beléptető rendszerek üzemeltetése a gyakorlatban

Slides:



Advertisements
Hasonló előadás
Találkozzunk a felhők felett!
Advertisements

Szerkesztők és a törvény A források védelme és a hatóság eljárása.
Dr Raffay Ágnes Dr Lőrincz Katalin Hajmásy Gyöngyi
„Esélyteremtés és értékalakulás” Konferencia Megyeháza Kaposvár, 2009
A design szerepe Végvári Imre, kreatív igazgató Online Marketing - Keresőmarketing, Linkmarketing és Egyéb technikák.
A BIZTONSÁGTECHNIKA ALAPJAI
EuroScale Mobiltechnika Kft
Az áruházak üzemeltetőinek tűzvédelmi feladatai
Egy kisvállakozás dinamikus weboldalának fejlesztése: tervezés, problémák, megoldások Szilágyi Gábor.
… with NFC A mobil contactless (NFC) technológia lehetőségei a pénzügyi szektorban.
2008 novemberOrbán Zoltán – LogiPen Kft.. Mit is kell adminisztrálni…?  Szabályzat  Dolgozói tájékoztató  Munkavállalói nyilatkozatok (új belépők is!)
A szoftver minősége A szoftverfejlesztési folyamat azt igényli, hogy a fejlesztők és felhasználók ugyanazokat a minőségi jellemzőket használják a szoftver.
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
Közmű tulajdon Önkormányzat – önkormányzati törvény – alapfeladat – ellátási kötelezettség – üzemeltető kiválasztása Állam – regionális rendszerek – Vízgazdálkodási.
T RD -Trading Hungary Kft. Metrológia.
Hálózatok.
Hol szökik a hatékonyság
GÉPJÁRMŰ BELÉPTETÉSI TECHNOLÓGIÁK (nem nyilvános járműbejáratok) avagy nem mind arany, ami fénylik Készítette: Filkorn József.
Vezetékjogi nyilvántartás
Elektronikus vezetési karton
Közúti és Vasúti járművek tanszék. Fontosabb tevékenységek a lehetséges folyamat technológiában: A- a jármű azonosítása B- tisztítás C- diagnosztikai.
Közút-vasút keresztezések biztosítási módjainak összehasonlítása
HACCP-előírások, alapvető higiéniai követelmények a vendéglátó üzletekben. Szoboszlai Gyula.
Hálózat fejlesztés.
Oracle Database 10g szoftver telepítése
Szántai János ügyvezető - FOK Nonprofit Kft.
1 Szoftverfejlesztési folyamat a gyakorlatban Tamás Árpád – QualSoft Kft
Az OKJ bevezetésének, a szakmai vizsgáztatásnak jogszabályi háttere.
Titokzatos vásárlók.
Kiürítés a valóságban és a papíron
Polgári biztonságvédelmi tevékenység
Tűzjelző és tűzoltó berendezések általános követelményei
Elektronikus bankolás Gyors, hatékony és biztonságos módja a kommunikációnak és az üzleti kapcsolatnak a Bankal. Tranzakciókat a saját irodából vagy otthonról.
Beágyazott internet az alállomási irányítástechnikában Hogyan kerül irodai megoldás az ipari irányítástechnikába? Ez egészen biztosan nagyon veszélyes!
A könyvtár, mint közösségi tér. Tények a VPG könyvtáráról A könyvtár állománya: dokumentum Tartós tankönyvek:4 000 Periodikák :
A könyvtár, mint közösségi tér. Tények a VPG könyvtáráról A könyvtár állománya: dokumentum Tartós tankönyvek:4 000 Periodikák :
Szoftvercentrum Workshop ME. Mechanikai Technológiai Tanszék ESETTANULMÁNYOK A SZIMULÁCIÓ ALKALMAZÁSÁRA A MECHANIKAI TECHNOLÓGIÁKBAN Esettanulmányok.
Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.
Máth András, Ringier tanácsadó – OAG Szakmai Nap Marketing és kutatás hogyan segíthet a kutatás.
Házatok: egymással összekötött számítógépek. Ahhoz, hogy gépünket a hálózatra kapcsoljuk szükségünk van hálózati kártyára, és kábelre.
Vezeték nélküli adatátvitel
Útépítési munkálatok és új forgalmi rend (a Kőrösi út, Kisfaludy, Bacsó B., Vasút, Csontos J. utcákban)
Műszer vezérlő - kezelő program GPI-745A teszterhez.
Az elektromos áram.
Virtuális Méréstechnika Sub-VI és grafikonok 1 Makan Gergely, Vadai Gergely v
Mérés és adatgyűjtés laboratóriumi gyakorlat - levelező Sub-VI és grafikonok 1 Mingesz Róbert V
Wagner Károly tű. alezredes
Iskola-egészségügyi Konferencia augusztus Informatikai lehetőségek az iskola/ifjúság-egészségügyi munkában Wenhard Andrea egészségügyi szakközgaszdász.
1 Gyorsul a gazdaság növekedése. 2 Nő a beruházás.
Visegrád, Könyvvizsgálat, Minőség-ellenőrzés és
Közúti és Vasúti Járművek Tanszék. A ciklusidők meghatározása az elhasználódás folyamata alapján Az elhasználódás folyamata alapján kialakított ciklusrendhez.
15. Ön egy távközlési vállalkozás építési ellenőre
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
Olyan, rendszerint kisméretű programok vagy programrészek, amelyek észrevétlenül terjedjenek és kárt okoznak. A felhasználó tudta nélkül működnek. Képesek.
Modern Alarm Hungary.  A szoftver telepítése előtt telepítse a hardware kulcs drivert (ne csatlakoztassa a hardware kulcsot amíg nem telepítette a drivert)
Ujjlenyomat olvasó beléptető rendszerek
2015.május 14.. A kérdőív elkészítésének a célja A szoftvert használók mindennapos problémáinak bemutatása A jelenlegi helyzet javítása a felmérés alapján.
Tűzfal (firewall).
Felhasználók, felhasználócsoportok, jogosultságok.
Biztonság kábelek nélkül Magyar Dénes május 19.
Tolna megyei földmérők helyzete a szakmagyakorlási rendelet szerint Németh András | TMMK GGT Szakcsoport elnök Tolna Megyei Földmérők Napja 2016.
Tendenciák a felsőoktatási könyvtári szolgáltatások területén március 10. Batiz Judit szolgáltatásvezető 1.
Mindenkit köszöntök, Takács Titusz vagyok a JTT PRO Biztonságtechnikai Kft. ügyvezető igazgatója. BIZTONSÁGTECHNIKAI KFT. Mai előadás témája: Vállalkozások.
Napelemes rendszerek üzemeltetési tapasztalatai PV Napenergia Kft
Egyszerű beléptetési funkciók Beléptetés, mint a biztonságtechnika része Beléptető rendszerek elemei, osztályozása Beléptető rendszerek jelene és jövőképe.
Polák József Tanszéki mérnök Közúti és Vasúti Járművek Tanszék
(Iskolai) Beléptető rendszer Raspberry Pi 2-vel.
Informatikai rendszerek lassulása - a tervszerű archiválás hiánya?
Polák József Tanszéki mérnök Közúti és Vasúti Járművek Tanszék
Vállalatirányítási rendszerek alapjai
Előadás másolata:

Beléptető rendszerek üzemeltetése a gyakorlatban Készítette: Filkorn József SEAWING Kft

Beléptető rendszer hibaérzékenysége Hiba esetén az átjárót vagy nyitva kell hagyni (élőerős felügyelet mellett), vagy a be kell zárni (nem lehet használni) A felhasználók a vagyonvédelmi rendszerek között a beléptető rendszer hibáira reagálnak a leghevesebben Magas megbízhatóság Gyors hibajavítás

Tervezés Ne okozzon nagyobb kényelmetlenséget, mint amit a biztonság megkíván Tömeges belépésnél nem alkalmazhatók fokozott biztonságot biztosító eszközök (PIN kód, biometrikus azonosítás) A tervező rendelkezzen a szükséges engedélyekkel, legyen rajta a kamarai tervezői névjegyzéken Az eszközöknek legyen minősítése (MABISZ), műbizonylata Fel kell mérni a tervezett rendszer üzemeltetéséhez szükséges erőforrásokat

Azonosítás biztonsága A hagyományos proximity azonosítási technikák felett lassan de biztosan eljár az idő Nyilvánosságra kerültek a működési elvek Hozzáférhetőek a kártyakódolók (másolók) Az egyirányú kommunikációt használó kártyák a tulajdonos tudta nélkül is másolhatók Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók feltörésre MIFARE (bírósági határozat) LEGIC A biztonsági rendszerek által védett értékek (anyagi és know-how) növekedésével arányosan nő a kísértés

Új elvek azonosítási elvek Másolás ellen védett azonosító Kétirányú, lehallgatás ellen kriptográfiailag védett kommunikáció Távoli csatolás védelem Az olvasónál van az egyik egység Érvényes azonosító közelébe mennek a másik egységgel Az olvasó jelét továbbítják az azonosítónak az azonosító válaszát az olvasónak Válaszreakciók: jelenlegi ismereteink szerint törhetetlen azonosítási rendszerek (Mifare++)

Szingularizálás Legalább egy szűrő legyen a rendszerben Egy azonosításra egy áthaladás, a megadott irányba (forgóvilla) Nem lehet azonosítás nélkül átmenni Esettanulmány: laptop lopás a 3. mélységi szinten, a biztonságra sokat adó cégnél

A nagy ellentmondás Menekülési útvonal biztosítás A menekülési irányból segédeszköz nélkül, folyamatosan nyithatónak kell lenni Vésznyitó kapcsolók illetéktelen használatának megakadályozása Hogyan szoktassunk le az illetéktelen menekülési út használatáról? Szankcionálással

Kivitelezés Jó komponensekből is lehet rossz, megbízhatatlan rendszert építeni A kivitelezőket minősíteni kell: A kivitelezőtől el kell kérni a technológiai előírásokat Vagyonvédelmi tevékenység végzéséhez szakképesítés, rendőrhatósági engedély, kamarai tagság szükséges A kivitelezőnek legyen SzVMSzK regisztrációja

Jó komponensekből … Rossz rendszer

Átadott-átvett rendszer Ez nem csak az átadót Az átvevőt is minősíti

Életveszély - nem akadály Egy UTP kábelben adatvonal és 230V

Mi van az ajánlatban?

Párhuzamok 1. Lehet így:

Párhuzamok 2. És lehet így is:

Egy rendszer, négy nézőpont

Hibás eszközválasztás Uszoda bejárati forgóvilla Az áramkörök úsznak a fogaskerekekről lekopott rozsdában

Kivitelezés ellenőrzése Szemrevételezés Betekintés a készülékdobozokba Szabotázsvédelem Rendezettség A működés ellenőrzése, terheléspróba Próbaüzem A kapott dokumentációk áttekintése

Dokumentáció A jó dokumentáció az egyetlen garancia, hogy a telepítőn kívül más is átláthassa a rendszert Műbizonylat Garancialevél (ha nem szerződésben vállalt) Nyomvonalrajz szintenkénti alaprajzon Informatikai hálózat rajza (topológia) Belépési pont vázlatrajz, eszközök elhelyezése, kábelek nyomvonala Szoftver adatlap (portkiosztás, paraméterezés) Bekötés áramköri rajzok (típusminták) Érintésvédelmi jegyzőkönyv A változások folyamatos követése Dokumentációk tárolása (védelem – hozzáférhetőség)

Áteresztő pontok beállítása Üzenet: változás jelzés Riasztás: emberi beavatkozás kérés Érzékenység: ha egy rendszer túl gyakran riaszt, akkor degradálja a jelzés értékét Érvénytelen kártyaolvasásra felesleges riasztani, hiszen úgysem tud átmenni Időzóna sértés Túl hosszú nyitvatartási idő Aki nyitva felejtette az ajtót, már régen messze jár, amikor elkezd riasztani

Jármű bejáratok, parkolók Felértékelődött a (védett) parkolóhelyek értéke (mennyit ér egy parkolóház bérlet?) A járművek „pihentetésére” nincs alkalmasabb hely, mint egy zárt, parkoló Télen a mélygarázs tele van

Órák pontossága Abszolút pontosság Relatív időhibák Időhatár sértés (elkésett) Relatív időhibák A belépési pontok közötti eltérés Előbb kiment, mint bejött

Benntartózkodók Tűzvédelmi szempontból nyilván kell tartani az épületben levő személyeket A listák pontossága megkérdőjelezhető, ha nem szingularizált a bejárat Antipassback javítja a magatartást, de növeli a hibaérzékenységet

Üzembiztonság, meghibásodási valószínűség Két meghibásodás közötti átlagos idővel mérhető (Mean Time Between Failure) Egy kis matematika példa: MTBF >100.000 óra (11,5 év) 100 terminálos rendszer Terminálonként 6 eszköz vezérlő, 2 olvasó, tápegység, akku, zár Átlagos meghibásodás: 167 óra=1 hét Jellemző az esetek „csomósodása”

Megelőző karbantartás Az elhasználódó elemek élettartamának meghosszabbítása Akkumulátorok Mechanikai elemek Elektromos zárak Forgóvillák, forgókeresztek Sorompók Rendszeres ellenőrzés Elhasználódás előtti csere

Vendégforgalom Adatfelvétel Személyes adatok kezelése Visszatérő vendég adatbázis Vendégek belső mozgása Kíséret Azonosító visszavétele távozáskor Vendégkártya elnyelő Vendégek elkülönítése dolgozóktól

Hasznos kiegészítők Off-line zárak A bekerülési költség egy on-line belépési pont töredéke Kevés ember által használt bejárat (pl. iroda) Jól illeszkedik a környezetbe Alacsony a biztonsági szint, de eredményesen akadályozza meg a besurranásos eseteket

Adatbázis karbantartás, mentés Mentés (másolat készítés): Havária esetén gyors rendszer-visszaállítás Archiválás (adott időnél régebbi elemek áthelyezése az aktív állományból egy archív állományba): Az adatbázis méretének kezelhető szinten tartása, sebesség növelése Fontos a rendszeresség Nagy megbízhatóságú rendszereknél párhuzamos üzem (RAID, ikerszerver,…)

Köszönjük a figyelmet! SEAWING The expert