Fizikai biztonság A kerítéstől a fiókig.

Slides:



Advertisements
Hasonló előadás
Az érintőképernyők.
Advertisements

Passzívház.
Alaplap.
A VINÇOTTE A VINÇOTTE A VINÇOTTE HUNGARY SZERETETTEL KÖSZÖNTI A MEGJELENTEKET.
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Az elektronikus közigazgatási rendszerek biztonsága
A számítógép műszaki, fizikai része
A BIZTONSÁGTECHNIKA ALAPJAI
Nagy Tamás.  Nincsenek akadályozó, „megtörő” kábelek  Költséghatékony  Akár másodlagos hálózatként is használható  Folyamatosan fejlődik, gyorsul,
IP vagy Analóg Videó Megfigyelő rendszer
Az áruházak üzemeltetőinek tűzvédelmi feladatai
Információbiztonság vs. informatikai biztonság?
Készítette: Bátori Béla 12.k
Magyarországi cloud computing megoldások, belépési területek a hazai kis- és közepes méretű vállalatok számára Riba István.
AZ INFORMATIKAI BIZTONSÁG
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
PowerPoint animációk Hálózatok fizikai rétege
HÁLÓZATOK.
A kritikus infrastruktúra biztonsági aspektusai a MOL-nál
© Copyright IBM Corporation 2005 Kockázatfelmérés (első szintű)  az adatközpontok létesítésében többéves jártassággal rendelkező szakemberek segítségével.
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
 H ol?  Kiemelt kockázatú objektumokban.  Milyen eszközökkel?  Speciális felderítő eszközök használatával.  Levélvizsgáló berendezés  Röntgensugaras.
Hálózati architektúrák
KIEMELT INFRASTUKTÚRA- NAGYBIZTONSÁGÚ ÜZEM- VÉDELME.
HÁLÓZATOK.
Értékesítési csatornák
Köszöntjük Önöket prezentációnkon! Digitális távfelügyeleti rendszer.
OSI Modell.
Megvalósíthatóság és költségelemzés Készítette: Horváth László Kádár Zsolt.
Szoftvertechnológia Rendszertervezés.
ADATBIZTONSÁG, ADATVÉDELEM IV. Takács Béla
Objektumok. Az objektum információt tárol, és kérésre feladatokat hajt végre. Az objektum adatok (attribútumok) és metódusok (operációk,műveletek) összessége,
Kiürítés a valóságban és a papíron
Veszélyes üzemek kritikus infrastruktúra védelmi aspektusai
Akadálymentesítés.
Projektek monitorozása. Elvek és módszerek
Hálózati réteg.
17. tétel.
Tűzjelző és tűzoltó berendezések általános követelményei
A számítógépes adatbiztonság és adatvédelem
Az adatbiztonság fizikai biztonsági vetülete
A fényképezőgép fizikai felépítése
1 CONNECT II.: Fejlesztési koncepció, migrációs út tervezése az ÁAK forgalomirányító központjához Perjés Tamás közlekedési igazgató COWI Magyarország.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.
Villamos hálózatok védelmei Lapsánszky Balázs 2/14.E.
Miért szükséges? Önkormányzati feladatok irányításának alapköve Kinek és miért hasznos? Képviselőtestületek és bizottságai Polgármester Polgármesteri hivatal.
Nagy teherbírású rendszerüzemeltetés a felhőben. Miről lesz szó? Cloud áttekintő Terheléstípusok és kezelésük CDN Loadbalancing Nézzük a gyakorlatban.
©2011 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice ©2011 Hewlett-Packard Development.
KRIMINAL EXPO BUSINESS ÉS BIZTONSÁG a tervezés és az üzemeltetés konfliktusa a bevásárlóközpontok esetében.
Az üzleti rendszer komplex döntési modelljei (Modellekkel, számítógéppel támogatott üzleti tervezés) II. Hanyecz Lajos.
Az új OTSZ-ről Kiürítés
Hálózatok.
i.e. SMART üzleti ötletek versenye SWOT analízis workshop
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
Adatbáziskezelés. Adat és információ Információ –Új ismeret Adat –Az információ formai oldala –Jelsorozat.
Ujjlenyomat olvasó beléptető rendszerek
Az INFORMATIKA nem költség, hanem TERMELŐESZKÖZ!
Védelmi technikák: fizikai védelem UPS RAID
Adatbiztonság, adatvédelem, kockázatelemzés
A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,
Tűzfal (firewall).
Biztonság kábelek nélkül Magyar Dénes május 19.
Az „Autókereskedelem” jövő képe. Szabó Zoltán © 2013.
Mindenkit köszöntök, Takács Titusz vagyok a JTT PRO Biztonságtechnikai Kft. ügyvezető igazgatója. BIZTONSÁGTECHNIKAI KFT. Mai előadás témája: Vállalkozások.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Az ISO/IEC szabvány követelményeihez kapcsolódó feladatok az önkormányzati, államigazgatási szerveknél Lábodi Csaba PhD jelölt Témavezető: Dr. Dimény.
(Iskolai) Beléptető rendszer Raspberry Pi 2-vel.
Szenzor Gazdaságmérnöki Kft.
Épületek energiaellátása
Előadás másolata:

Fizikai biztonság A kerítéstől a fiókig

Miről lesz szó Miért fontos a fizikai biztonsággal foglalkozni? Információvédelmi követelmények Információvédelmi környezet Biztonsági technológiák és eszközök A bizonyosság megerősítésének módszerei Információvédelem és szolgáltatásmenedzsment

Miért fontos a fizikai biztonsággal foglalkozni? Ami a hatókörömön belül van (látom, megközelítem, elérem) Meg tudom változtatni: hamisítani - hitelesség elpusztítani – rendelkezésre állás El tudom tulajdonítani: lemásolni – bizalmasság „Bármely fenyegetés elleni legjobb védelem  a távolságtartás” (Powers és társai 2002) http://www.syska.com/Government/news/article.asp?Articles.ART_ID=137

Denis és Ken UNIX-ot hackelnek Múlt… A számítógépek (h)őskorában az információvédelem szinte kizárólag a fizikai biztonságra korlátozódott: Centralizált Tárolás Feldolgozás Hozzáférés Denis és Ken UNIX-ot hackelnek

Jelen… Az elosztott rendszerek megjelenésével gyökeres szemléletváltásra volt szükség Tárolás – elosztott (telephelyek, irodák, mobil eszközök stb.) Feldolgozás – elosztott (központ, területi képviselő) Hozzáférés – nyugodtan mondjuk ki: bárhonnan, bármivel – sok esetben: akárkinek  Azonban van, ami kevéssé változik: a biztonsági incidensek nagyobb része, még mindig birtokon belülről indul…

Belső támadások http://i.cmpnet.com/gocsi/db_area/pdfs/fbi/FBI2006.pdf

Ami a jövőre nézve biztos Továbbra is zárni kell az értékeket tároló helyiségeket (pl. szerverterem) Bármiféle logikai védelem hiábavaló, ha a kolléga „kölcsön tudja venni” a napi mentés szalagjait… Megbízható elektromos ellátás szükséges a megbízható működéshez A kiszolgáló személyzet biztonsága is egyre nagyobb hangsúlyt kap – ld. Anthrax levélben, sarin (idegméreg) a Japán metróban stb.

Ezek tükrében a feladat Az információbiztonsági szakemberek feladata meglátni és megérteni a fizikai biztonsággal kapcsolatos veszélyforrásokat Minősíteni ezek hatásait az információ- informatikai biztonságra vetítve A nemzetközi tapasztalat az, hogy a klasszikus fizikai biztonsági szakemberek (riasztóberendezések, CCTV stb. szakértői) nem képesek áthidalni a két diszciplína távolságát Sok esetben a szervezeti felépítés is gátolja a hatékony működést

A fizikai biztonság célja A fizikai biztonság célja létrehozni a a munkatársak a folyamatok és a vagyontárgyak egy olyan biztonságos környezetét amelyben a biztonsági kritériumok kockázat és értékarányosan fenntarthatók.

Osztályozás A fizikai biztonság hatáskörében kezelt rendszereket Statikus rendszerek – fixen telepített objektumok, mint pl. épületek Mobil rendszerek – helyváltoztatásra képes objektumok, mint pl. műszerkocsik (geofizika, média) Hordozható rendszerek – amelyek üzemelhetnek statikus és mobil rendszeren belül, vagy a szabad ég alatt is. csoportokba osztjuk

Kihívások A fizikai biztonság kérdése azért is komplex, mivel az emberek (munkatárs is, támadó is) Látják a telepített kontrollokat Felmérhetik a lehetséges gyenge pontokat Bonyolult támadási stratégiákat dolgozhatnak ki Az információs rendszerek védelmi mechanizmusai alapvetően logikai védelmet biztosítanak – így minden ellen védhetnek, csak a fizikai közelségben lévő támadó ellen nem.

Információvédelmi követelmények A rendszerek és erőforrásaik - Elérhetőek, mikor szükséges (rendelkezésre állás – availability) A rajtuk tárolt, általuk elért és/vagy feldolgozott adat sértetlensége biztosított (integrity) Csak a jogosult szubjektumok férnek a különféle objektumokhoz (bizalmasság - confidentality) Ezt nevezik a biztonság A-I-C hármasának

A támadások céljai A fizikai támadás az infrastruktúra bármely komponense ellen irányulhat: Printer – amin a forgalmi engedélyeket akarták nyomtatni Munkaállomás – ismerünk szervezetet, ahol a munkatárs kicserélte az otthoni gépével a vállalatit Tárolóeszközök – vittek haza DAT szalagokat videózáshoz Nyomtatott dokumentumok – kerültek elő óvodából banki kimutatások Kábelek – recycling engineer-ek viszik a vasút kábeleit – MÉH-be Az AIC hármas bármely (mindegyik) tagja sérül!

Elszenvedett károk Legtöbbször az incidens nem katasztrofális (vagy nem tűnik annak), de Számottevő időbe telhet az elveszett adat reprodukálása – akár hónapokba Számottevő közvetett (anyagi) veszteség a bizalomvesztés (partnerek, ügyfelek) miatt Sok esetben az elpusztult/elveszett elektronikus eszközt a legolcsóbb pótolni/helyettesíteni. A rajta tárolt adat és az érintett folyamatok termelte érték nagyságrenddel haladja meg az eszköz értékét.

Veszélyforrások csoportosítása Környezeti Földrengés, vihar, árvíz, földcsuszamlás, vulkánkitörés, tűzvész, extrém magas/alacsony hőmérséklet Szolgáltatás Kommunikációs csatornák sérülése, áramkimaradás, csőtörés (víz, gáz) Politikai események Sztrájkok, zavargások, kémkedés, terrorcselekmények Humán Robbantás, illetéktelen hozzáférés, felhasználói hiba, üzemeltetői hiba, szándékos károkozás, kártékony kód, környezetszennyezés (mérgezés)

Kockázatelemzés A létező veszélyforrásokat mind figyelembe venni, a kevésbé valószínűeket is. Olyan védelmi intézkedéseket kidolgozni, amelyek Hatékonyak Kockázat és kárérték arányosak A védelmi intézkedések kidolgozásakor az életvédelmi szempontnak elsődlegesnek kell lennie! (ld. üzletben bennégett vásárlók a lezárt vészkijáratok miatt)

Életvédelem és vagyonvédelem Vészkijáratokat eltorlaszolni tilos! Késleltetett nyitás azonban sok esetben alkalmazható Bombariadó Kiérkezés után a tűzszerész parancsnok vezényel Szabad bejárást kell biztosítani mindenhova Mit lehet tenni?

Információvédelmi környezet Utak, járdák, parkok Kert, parkoló, járda Kapuk, ajtók, ablakok, tetőablakok, kiszolgáló nyílások Ügyféltér, privát, titokszoba

Bűnmegelőzés A fizikai környezet milyen módon befolyásolja egy adott terület, vagy épület biztonságát? Bűnmegelőzés tudatos környezettervezéssel (CPTED –Crime Prevention through Environmental Design) A CPTED egy pszichológiai – szociológiai modell a biztonság vizsgálatához Stratégiák: Területvédelem Megfigyelés Hozzáférésvédelem

Területvédelem Az emberi természet sajátja, hogy védi a sajátjának érzett/tudott területét tiszteletben tartja mások területét Ezért a CPTED javasolja Kerítések, térelválasztók telepítését táblák, jelzések használatát gondozott, áttekinthető környezet kialakítását A behatoló azonosítása egyszerűbb egy rendezett környezetben A rendezetlen környezet, elhanyagoltság a gazdátlanság érzetét kelti, így szinte felhívás a bűnözők részére.

Megfigyelés A behatoló nem akarja, hogy lássák A területvédelem egyik alapvető eszköze a megfigyelés Kialakítható úgy a terület, hogy természetes megfigyelés is lehetséges legyen Szükség lehet megvilágításra és térfigyelő kamerákra Hasznos lehet őrjárat szervezése is A megfigyelés növeli az esélyét, hogy az illegális tevékenység, illetve az illetéktelen behatoló rövid idő alatt felfedésre kerül.

Hozzáférés védelem Körültekintően tervezett és kivitelezett Bejáratok, kijáratok Járműforgalom és gyalogosforgalom szeparálása Terület „ügyes” kialakítása – nyílt terület és „akadálypálya” váltakozása A CPTED akkor a leghatékonyabb, ha egy átfogó fizikai biztonsági programmal kombinálják: célszerű, ha már a tervezési fázistól kezdve konzultál a CPTED szakértő és a fizikai biztonsági technológiáért felelős szakember.

A terület kiválasztása Van e olyan ügyviteli szempont, ami különleges területi igényeket támaszt? (pl. kormányzati negyed) Ki van-e téve demonstrációknak, bűnözésnek, terrorista akcióknak? Természeti katasztrófáknak mennyire kitett? – árvíz, földrengés, hurrikán Milyen szomszédos épületek határolják – pl. vegyi üzem Milyen messze vannak az egyéb veszélyforrások? Reptér, laktanya, szennyvíztelep, autópálya Veszély esetén várhatóan mennyi idő alatt érkezik ki a rendőrség, tűzoltóság, mentők, tűzszerészek?

Építészeti kihatások Földrengéstűrő lesz e az épület? Hurrikánokat elvisel-e? Közműellátás Víz, gáz, elektromosság Milyen anyagból készülnek a kültéri és beltéri falak? Behatolásvédelem, tűzállóság Speciális igények (pl. bank páncélterem)

Építészeti kihatások Bejáratok Kiszolgáló rendszerek Elektromos ellátás Fűtés, hűtés, szellőztetés Vannak-e belső kiemelt érzékenységű területek? Hordozható eszközök

Bejáratok Szabványoknak megfelel-e? Ajtók, zárak, hevederek minősége Milyen az ajtók elhelyezése és mennyisége? Szükségesek tűzálló ajtók? A bejáratok zártak, kontrolláltak, vagy nyitottak az idegenek számára? Milyen a hozzáférés a tető felől? Milyen az ablakok elhelyezése? Nyithatók? Kell őket nyitni? Van e tűzlétra? Milyen a környezet megvilágítása?

Kiszolgáló rendszerek Energiaellátás Vízellátás Szennyvíz és esővíz elvezetés Fűtés, hűtés és szellőztetés Milyen korlátokkal bír a rendszer/szolgáltató Erősáramú kábelezés, gyengeáramú kábelezés Mennyire hozzáférhetők a kábelek?

Elektromos ellátás Az információ feldolgozó rendszerek erősen függenek a stabil elektromos ellátástól Sok esetben még egy 30 percnél nagyobb áthidalási képességű UPS megoldás sem elegendő bankok kórházak ipari létesítmények Az ügyviteli igények alapján igen jól tervezhetők az UPS megoldások

Elektromos ellátás zavarai Teljes áramkimaradás Pillanatnyi áramszünet Feszültségcsökkenés – általában hálózati túlterhelés miatt Egy-két ciklusnyi vagy 1-2 mp-es feszültségcsökkenés (sag/dip) – nagyobb fogyasztó elindulásakor, vagy szolgáltató oldali hibák miatt Feszültségtüske – pillanatnyi feszültségnövekedés – villámlás, erőmű vagy generátor elindul/leáll, oszlopdöntés, egyéb elektromos eszköz Bekapcsolási túláram – pl. hűtő Elektrosztatikus kisülések

Interferencia Elektromosság előállításához három dolog kell Vezető Mágneses mező Relatív mozgás Ahogy a vezetőn áram áramlik, mágneses tér épül fel a vezető körül. Mivel váltóáramot használunk, folyamatosan változó mágneses mezőt tapasztalunk a vezető körül – azaz van mágneses mezőnk és relatív mozgásunk is. Ez az a változó mágneses mező amely más eszközökben interferenciát okozhat.

Interferencia Elektromágneses interferencia (EMI) Látható: pl. hullámzó képernyőjű monitorton Tapasztalható: pl. hibás programfutás, összeomlás, adatvesztés mégneses adathordozó esetén Rádiófrekvenciás interferencia (RFI) Olyan mint az EMI, de magasabb frekvencián Hallható: közép és hosszúhullámú rádióadók „nyávogásaként”, hangkártyákon „alaplapzajként” Tapasztalható: UTP kábelezés túl közel pl. fénycsőhöz

Vezetékhálózat, víz Csőtörés és kondenzáció (pl. légkondi) Nyitva felejtett csap, akvárium, medence stb. Tűzoltó sprinklerek hibái Védekezés Körültekintő tervezés ne telepítsük a szerver szobát vizes helyiség mellé, ne legyen a szerverszobán áthaladó vizes közmű Kondenzáció ellen a körültekintő üzemeltetéssel lehet védekezni

Fűtés, hűtés, szellőztetés Hova telepítették a kazánt? Hova telepítették a hőcserélőt? Hol haladnak a csövek? Hol van(nak) az irányító panel(ek)? Ezek alapján milyen lehetőség van ezen rendszerek támadására? Könnyen be lehet-e jutni a szerver terembe? A modern rendszerek már hálózaton keresztül vezérelhetők – tudunk olyan támadásról, ahol túlfűtötték, illetve hűtötték a helyiségeket.

Nyomásszabályozás Pozitív Tisztaszobák – chipgyártás, vegyészet, data centerek Tűz esetén a menekülő lépcsőházba nem jut be a füst – hasonlóan vegyi szennyezés kezelésekor. Veszélyek Közönséges fertőző betegségek Biológiai támadás Vegyi támadás

Kiemelt biztonságú területek Titkos ügyiratkezelés Bizalmasság, sértetlenség Szerverszoba Bizalmasség, sértetlenség, rendelkezésre állás Kommunikációs központ NATO beszállító szükséges helyisége(i)

Hordozható adatfeldolgozó eszközök Offline feldolgozás Direkt betárcsázás (PSTN, ISDN) Virtuális betárcsázás (valamilyen VPN megoldással) Fenyegetések Idegen hozzáfér a kapcsolódó eszközhöz – nem valószínű, hogy ua. a fizikai biztonsági szint biztosított a központon kívül Papiros adathordozók felügyelet nélkül hagyása Mágneses és optikai adathordozók nem megfelelő használata és megsemmisítése Laptop elveszik/ellopják

Biztonsági technológia és eszközök Eszközök (pl.) Rácsok, kapuk, zárak, megfigyelő eszközök, behatolás érzékelő eszközök, riasztók, generátorok, tűzoltó berendezések, zárható szekrények és széfek Folyamatok (pl.) Megelőző (beléptetés, azonosítás, karbantartás, fejlesztés) Beavatkozó (tettenérés, tűzoltás, igazoltatás) Követő (megfigyelés, bizonyítás, fejlesztés) Mindezek együtt biztosítják a folyamatos ügyvitelt, és az illegális tevékenység felfedését és kezelését.

Célok A fizikai kontrollok alkalmazásának célja, hogy Megakadályozza, vagy késleltesse az illegális tevékenységet Ha megtörténik a mielőbbi felfedését segítse, hogy a beavatkozás a legrövidebb idő alatt megtörténhessen. Ha a támadónak végetlen pénze és ideje van, bármin át tud hatolni – nincs 100% biztonság, tudatosan vállalt kockázatok vannak. Az egyik leghatékonyabb módszer a behatolók életének megkeserítésére a héjszerkezetes védelmi modell alkalmazása.

Héjszerkezetes védelem Minden épület elérhető a külvilág felől – legyen ez a pont a recepció Így garantálható, hogy a látogató, vagy a takarító személyzet kíséret nélkül az operatív, vagy kiemelt biztonságú területekre „tévedjen”. Ha ez mégsem megoldható, fizikai eszközökkel kell megoldani a biztonsági zónák szeparálását. Hogy ezt milyen módon kell és lehet megtenni, függ a kockázatoktól és a védendő értékektől valamint a technológiai lehetőségektől.

Példa Kerítés védi a területet Sérülékenység: a kapu nincs bezárva Támadás: a támadó záráskor besurran a kerítésen belülre Az épület kapui kártyás beléptető rendszerrel védettek Sérülékenység: a takarító személyzetnek van kártyája, és biztonsági képzésben nem részesült Támadás: a behatoló a takarítókkal bejut az épületbe, a takarítók nem állítják meg A liftek és a lépcsőház kártyás beléptetővel védett Sérülékenység: a gyorsabb takarítás miatt kitámasztják a lépcsőház ajtaját Támadás: a nyitott lépcsőházon át a támadó bejut az irodákig…

Példa (folytatás) Az irodaajtók szintén kártyával biztosítottak Sérülékenység: az ajtó csukva, de nem kattant be a nyelv – erről a munkavállaló nem győződött meg Támadás: az ajtó egyszerűen benyomható, nincs fizikai károsodás, nincs riasztás Az irodában a „tiszta asztal” politikát kell alkalmazni Sérülékenység: a munkavállaló nem pakolt el mindent a zárható szekrényekbe és a széfbe Támadás: a támadó értékes iratokhoz fér hozzá – lefotózza őket A támadó a takarítókkal együtt távozik ugyanúgy ahogy bejutott

A héjszerkezet koncepciója Ha a támadó átjutott az egyik védelmi vonalon, egy másik védelmi vonal tartóztassa fel Fokozható a védelem, ha egy-egy védelmi szinten belül több védelmi kontrollt is alkalmazunk Beléptető kártya használata és Térfigyelő kamerák használata A biztonsági eszközök több szinten is használhatók Pl. zárakat alkalmazunk a kerítéseken, ajtókon és fiókokon is.

Területhatár és területvédelem Első és általában az épülettől legtávolabbi védelmi vonal. Alapvető célja a késleltetés (ha valaki akar, átjut a kerítésen), ami alatt az őrség reagálni tud. Eszközök: kerítések, kapuk, korlátok, a terep kialakítása, falak, ajtók További célok: az emberek irányítása a be és kilépési pontok felé, be és kilépési pontok minimalizálása, erőszakos cselekmények megakadályozása

Tereprendezés Természetes védelem Sűrű növényzet, letörések, rézsűk, tavak, nagy, nyílt területek – amiket nehéz keresztezni Strukturális védelem Minden ember alkotta objektum (kerítés, kapu stb.) Tereprendezés Az épület körülötti terület kialakítható úgy, hogy biztonsági szempontból előnyös legyen A támadó ne tudja elkerülni az azonosítási pontokat, ne tudjon elrejtőzni Kerülni kell az olyan fákat bokrokat, amelyek az átláthatóságot nehezítik A legelőnyösebb a vékony ültetvény és a széles üres terület váltakozása

Kerítés és falrendszerek Biztonsági zóna kijelölése, illetve tulajdonrész elhatárolása Magas biztonsági igény esetén őrjárattal és/vagy folyamatos megfigyeléssel és behatolás érzékeléssel egészítik ki A jó kerítés előnye, hogy drótvágó nélkül nagyon nehéz átjutni rajta. Drótkerítés kivitelezésére szigorú ajánlások Ajánlott drótvastagság és lyukméret Ajánlott magasság, és rögzítési kivitelezés

Drótkerítés 1m magas távol tartja a járókelőket 2m túl magas, hogy könnyen át lehessen mászni rajta 2,4m szögesdrót koronával – a határozott szándékú behatolót is elriasztja Rendszeres karbantartást és ellenőrzést igényel Nem javasolt közelébe növényeket ültetni, mert Elősegíti a korróziót Jó búvóhely lehet a drótvágás idejére, vagy segítség az átmászáshoz Tervezéskor ellenőrizni kell, hogy szomszédos objekrumokról van e lehetőség átugrásra (fa, lapos tető stb).

Kapuk Definíció szerint „mozgatható akadály” Fontos értékelési szempont az akadály észlelésének módja és az ilyen esetre programozott/programozható „viselkedés” a balesetek elkerülése végett (ált. néhány mp. késleltetés) Gépjármű kapuk osztályozása Class I. civil (lakóház) Class II. kereskedelmi – parkoló, parkolóház Class III. ipari – rakodóterület, áruház, üzem Class IV. korlátozott hozáférés – csak biztonsági őr üzemeltetheti – repterek, börtönök Fontos biztonsági mutató, hogy mennyiben képes megakadályozni a besurranást csukódás közben – léteznek megoldások, amelyek érzékelik a második belépőt

Oszlopok A forgalom szabályozására illetve területvédelemre Jól látható és nem mozdítható Megakadályozza az erőszakos behajtást és megakadályozhatja a gépjárműlopást Világítótesttel kombinálva a terület megvilágításában is szerepe lehet

Megvilágítás Az integrált biztonsági megoldás alapvető eleme A maximális hatékonyság elérése érdekében más kontrollokkal kiegészítve telepítik: kerítések, őrjáratok, riasztóberendezések A jó védelmi világítás ismérvei: Egyenletes világítás a területhatáron Vakító fény a behatoló szemébe Halvány fény a járőr útvonalakon A megvilágítás erősségével nő a láthatóság, de érdemes inkább a kontrasztosságra törekedni: egy sötét háttér előtt egy megvilágított alak könnyen felismerhető Javasolt továbbá a területhatáron minden olyan objektum mellőzése, ami mögött el lehet rejtőzni

A megvilágítás néhány típusa Folyamatos megvilágítás – legelterjedtebb Érzékelővel kapcsolt – általában mozgásérzékelővel, vagy infrakapuval Kiegészítő világítás – olyan mint a folyamatos, de manuálisan, vagy automatikusan kapcsolják incidens esetén Vészvilágítás – pl. áramkimaradásokkor kapcsol be Higanygőzlámpák – hátrányuk a hosszas bekapcsolási idő egy rövid kikapcsolás után Az automatikus kapcsolók lehetőséget adhatnak a trükkös támadásokra.

Behatolás érzékelő rendszerek A területvédelem esetén használatos eszközök hátránya, hogy a kistestű élőlények hibás riasztásokat generálhatnak Általában a területhatár átlépését, illetve a falakon korlátokon való átmászást jelzik. Léteznek olyan megoldások is, amelyek érzékelik ha egy tárgyat, pl. autót megérintenek.

Megfigyelő eszközök Kamerás megfigyelő rendszerek Zárt láncú TV (CCTV, Closed-Circuit Television) IP alapú kamerahálózat (wired) Wireless IP kamerahálózat Mivel igen széles körben elterjedt, részletesebben tárgyaljuk a témát Egy jól tervezett megfigyelő rendszer képes választ adni a ki, mit, hol és hányan kérdésekre a képek alapján eldönthető, hogy milyen válaszreakciót kell adni

Megfigyelő eszközök A kamerás megfigyelés segítségével Felfedhető egy objektum jelenléte Felismerhető az objektum típusa Azonosíthatók az objektum részletei A hagyományos TV adás sugárzott adás, a CCTV megfigyelő rendszerek zárt láncúak A legegyszerűbb konfiguráció a kamera – vezeték – monitor konfiguráció Ennél bonyolultabb a „kamerák – vezetékek – multiplexer – monitor” konfiguráció. Itt lehetőség van egy monitoron több kamera képét megfigyelni

Kamera és lencse Manapság a legelterjedtebbek a CCD (charge-coupled discharge) kamerák. Alapjuk egy fényérzékeny integrált áramkör, amely digitalizálja a rá eső képet. Léteznek az infravörös tartományban „látó” night-vision kamerák is. Előnyük a korábbo CRT kamerákkal szembern a jobb képminőség és a sokkal hosszabb élettartam (akár 25 év)

Kamera és lencse Fix és zoom lencsékkel is beszerezhetők, ekkor villanymotorral távirányítással változtatható a nagyítás Kaphatók ún. tűoptikás kamerák amelyek igen kis méretűek így könnyen elrejthetők A térfigyelő kamera fontos paramétere a Mezőmélység, azaz mélységében melyik a legközelebbi és legtávolabbi objektum, ami még fókuszban van És a látható tartomány, amelyet képes átfogni

Kamera és megvilágítás A kamerák kiválasztásakor fontos felmérni, hogy milyen fényviszonyok között kell üzemelnie Szabadtéri változó Vagy zárt téri állandó megvilágítás mellett A világításnak sohasem szabad a kamera felé irányulnia A legjobb megoldás, ha a kamera a megfigyelt objektumnál magasabban van, kissé lefelé tekint, és a megvilágító fényforrás kívül esik a kamera látási tartományából.

Átviteli médium Koax kábel - olcsó, megbízható, nagy távolságon zajos Optikai kábel – drága, megbízható, nagy távolságon is tiszta Wired IP – olcsó, könnyen bővíthető, lehet logikai támadások célpontja is rossz tervezés esetén, bárhonnan monitorozható (szoftver függő) Wireless IP – olcsó, nem feltétlenül biztonságos, megnézni a technikai specifikációt beszerzés előtt!!!

Kiegészítők Pan/tilt egység – forgatható/billenthető felfüggesztés Panning egység – automatikusan forgatja a kamerát a meghatározott íven Multiplexerek, switchek – több kamera képének közösítésére, közöttük átkapcsolásra Infravörös fényforrások Távirányító modulok Dátumgenerátorok Videofelvevők Digitális felvevők (különösen IP alapon)

Megfigyelő rendszer tervezés A kamerák összekapcsolható mozgásérzékelőkkel, a képrögzítés akkor indul, ha mozgásérzékelő jelez. A tervezéskor figyelembe kell venni, hogy mekkora területet kell megfigyelni A terület mennyire tagolt A kameráknak mekkora az átfogóképessége és fókuszmélysége Mennyire gyorsan reagálnak a kamerák a mozgásra, fényviszonyok változására Milyen fényviszonyok között kell dolgozniuk – milyen típusú fényforrásokat telepítettek

Épület belépési pontok A hatályos építészeti szabályozások mellett megfogalmazhatók az épülettel szemben támasztott biztonsági követelmények Könnyűszerkezet – 30 perces tűzállóság Nehéz épületfa – min. 4” vastagság, 1 óra tűzállóság Nem éghető: acélvázas, a tűzben a nagy hőtől kilágyul és végül az épület összeomlik Tűzálló: gyakorlatilag vasbeton (nem éghető váz, és védő beton foglalat)

Ajtók Üreges Rácsos faváz Farostlemez, vagy rétegelt lemez burkolat Laminált minta Könnyen beszakítható, betörhető Tömör Tömör fa Tömör MDF, vagy egyéb cement bázisú, acél kerettel Tűzálló Az ajtók építésekor figyelmet kell fordítani arra, hogy a zsanérok illetéktelenül ne legyenek bonthatók, és a zárszerkezet is megfelelő védelmet kapjon

Ajtók Általában az ajtók leggyengébb része a keret, egy igen erős ajtólap sem jelent sokat, ha gyenge keretre szerelték fel. Ügyelni kell a rendszeres karbantartásra, különösen a fa ajtók és keretek esetén, mivel ezek idővel vetemedhetnek, alakjukat vesztik így szilárdságuk meggyengül. Nem érdemes erős ajtót gipszkarton falba helyezni, mivel azon amúgy is könnyűszerrel áttör a behatoló. Biztonsági pánikrudak alkalmazásával lehetőség van a zárak oldására így a gyors kijutásra vészhelyzet esetén

Ajtók Nyitásérzékelők segítségével nyomon követhető az ajtók nyitott zárt állapota, riasztások generálhatók tiltott időszakokban. Általában galvanikus, nyomásérzékelő illetve mágneses érzékelőket alkalmaznak. Zsilip A zsilip egy olyan ajtórendszer amely az áthaladást olyan módon engedélyezi, hogy egyszerre csak az egyik ajtó lehet nyitva. Szokás kiegészíteni még biometrikus vagy kártyás azonosító rendszerrel

Ablakok A keretre nézve az ajtókhoz hasonló megfontolásokkal élhetünk. Az „üveg” anyaga lehet Egyszerű síküveg – olcsó könnyű betörni Akril – erősebb mint a síküveg, de tűzben mérgező gázokkal ég, nem olyan erős, mint a polikarbonát Polikarbonát – rendkívül erős (saválló, tűzálló, golyóálló) és rendkívül drága – csak a kiemelt biztonsági szintű helyiségeknél alkalmazzák Ragasztott üveg – két üveglap közé műanyag fóliát préselnek – fél hüvelyk vastagságban már rablásálló egy hüvelyknél pedig a kis kaliberű lövedékeket is megállítja

Ablakok Drótüveg – két üveglap közé ragasztott drótháló – törés esetén a drótháló nem engedi szétesni Fóliák Napsugárzás (UV, IR) elleni Biztonsági fólia – a legolcsóbb módja a síküveg biztonságának növelésére Üvegtörés érzékelők – az üvegtörés frekvenciájára hangolt speciális mikrofonok

Zárak A legszélesebb körben használt fizikai biztonsági eszközök, a zárak A tévhittel ellentétben nem a támadó végleges megállítására szolgál (hiába vesszük meg a legdrágábbat), hanem a lelassítására. Széles körben elterjedtek a zárnyitó és törő célszerszámok, így csak idő kérdése, hogy egy zár mikor adja meg magát, ha nincs kiegészítő biztonsági kontroll.

Zárak A hagyományos cilinderzárak kis ügyességgel és némi gyakorlással könnyen nyithatók: http://home.howstuffworks.com/lock-picking1.htm

Zárak Típusok Beltéri ajtózárak – nem akadály Wafer – különböző alakú lemezek rugóerővel elhúzva, ha a megfelelő kulcs kerül bele a lemezek felveszik azt a pozíciót ahol már képesek elfordulni

Zárak Típusok Cserélhető magos zár – több zár működhet ugyanazon kulccsal Kombinációs zár Elektromos kombinációs zár – egy kerék forgatásával lehet kiválasztani a kombinációt. Tárcsákat nem használ, az energiát a tárcsa forgatásából nyeri az elektronika. Meglehetősen drága – jóval drágább, mint mechanikus elődje Bevéső zár

Zárak Nyomógombos zárak – elektromos, számkombinációs Smartlock – főleg hotelekben alkalmazott programozott plasztik kártyával működik Ezek kombinációja is előfordul – pl. smartlock nyomógombokkal és elektromos bevéső zárral

Kulcskezelés A zárak és kulcsok kezeléséhez kulcskezelési szabályzatot kell írni és azt be kell tartani Az elveszett kulcsok kezelését is szabályozni kell A kombinációs zárak kombinációit időről időre meg kell változtatni „Relocking” eszközök – léteznek megoldások, amelyek behatolási kísérlet érzékelésekor még több zárat aktiválnak

Mesterkulcs A mesterkulcs rendszer lehetővé teszi, hogy Létezik a rendszerben egy vagy több mesterkulcs, ami a rendszer összes zárját nyitja Ezek alatt több hierarchikus szint is lehet pl. Az operátor be tud menni a operátori szobába és a raktárba A takarító csak a raktárba A könyvelő a saját irodájába és a raktárba Minden bejárati ajtó azonos módon legyen kulccsal ellátva és ne legyen része a Mesterkulcs rendszernek A korlátozott hozzáférésű területek ne legyenek részei a mesterkulcs rendszernek Tipukus felhasználás: nagy irodaház, kórházak stb.

Biztonsági őrszoba A biztonsági őrszobában kerülnek elhelyezésre A kulcskazetták Megfigyelő rendszer kontrolljai Monitorok Tűzjelző rendszer vezérlőszervei Biztonsági őrség alkalmazása esetén Az elrettentő hatás megnő Flexibilis megoldások adhatók az incidensekre

Biztonsági őrök Felvenni vagy szerződni? Képesített, kiképzett őrökre van szükség? Fegyveres őrre van szükség? Milyen személyiségvizsgálati módszereket alkalmaz a biztonsági cég vagy ügynökség? Szükséges speciális tréning? A biztosításra van kihatása?

Kártyák, biometrikus azonosítás Kártyák – vonalkód, proxymity, smartcard, kombinált A jogosult felhasználók kártyát kapnak A vezérlő elektronikát programozzák fel a jogosultságoknak megfelelően Áramkimaradás esetén is működik Biometria Ujjlenyomat Tenyérlenyomat Írisz

Elektromos energiaellátás Mit akarok védeni Mitől akarom védeni Mennyire akarom védeni Mi az amit az ügyvitel megkíván? Kockázatelemzés

Elektromos energiaellátás Több független betápra is szükség lehet Elektromos hálózati szűrő A zavarszűrő beépítésével az eszközök élettartama 50%-kal is megnőhet Szünetmentes tápellátás A hosszabb rövidebb áramkimaradások áthidalására. Az online UPS-ek teljesen zavarmentes áramforrásként működnek. Az ügyviteltől függően dízel aggregátor is szükséges lehet – bankok, kórházak, telco

Hűtés, fűtés és szellőztetés Különösen a szerverszobáknál kritikus Mi történik a a szelőző rendszerben tűz esetén? Mi történik a légkondícionáló berendezéssel áramszünet után? A hűtés, fűtés és szellőztetés karbantartásának elmulasztása igen nagy közvetett károkat okozhat, legalább évente el kell végezni.

Víz, gáz Lokalizálni a főcsapokat és könnyen hozzáférhetővé tenni, jól láthatóan megjelölni A nyomvonal dokumentációt megismerni, a kockázatokat felderíteni Úgy elhelyezni a védendő értékeket, hogy az elárasztás veszélye minimális legyen Árvízveszélyes helyen magasan a taljszint fölé építeni a szerverszobát

Tűzvédelem Megelőző, észlelő és oltó kontrollokat különböztetünk meg Az épület helyiséget tűzvédelmi osztályokba besorolni A kockázatkezelés során besorolt kiemelt biztonsági szintű illetve nagy zónákat védeni Ilyen helyeken tűzálló falakat, ajtókat, burkolást alkalmazni Gyúlékony anyagokat (pl. csomagolóanyag) ne tároljunk a szerverszobában Rendszeres karbantartásokat elvégezni Mérgező gázokkal égő anyagokat (pl. mágnesszalag) tűzálló páncélszekrényben tárolni, lehetőleg off-site.

Tűzvédelem Észlelés Optikai füstérzékelők Kémiai füstérzékelők Hőérzékelők és ezek kombinációi Oltás Hordozható oltóberendezések A típus éghető szilárd anyagra B típus éghető folyadékra C típus elektromos környezetre

Tűzvédelem Automatikus oltás CO2 – főleg automata környezetben jó Desztillált víz – szerverszobában is jó Késleltetett indítást kell alkalmazni, hogy az emberek elhagyhassák a területet Vészleállító mechanizmust is be kell iktatni Karbantartás Tesztelés

Behatolásérzékelés Fénysugár megszakítás Elektromos kör megszakítás Hangérzékelő Rezgésérzékelő Mozgásérzékelő Ultrahangos Mikrohullámú

A bizonyosság megszerzése Tesztek, gyakorlatok, szimulációk Sebezhetőségvizsgálat, penetrációs tesztek Ellenőrzőlisták Tervezett karbantartások

Információvédelem és menedzsment Az információbiztonság menedzsmentje során a biztonsági csapat munkájának operatív és szakmai irányítása mellett szükséges a fejlesztési és implementációs projektekben is részt venni a biztonsági szint fenntartása és biztosítása érdekében Ezért folyamatosan tájékozódni szükséges a az aktuális és feltörekvő veszélyforrásokról. Fontos kialakítani annak a módját, hogy a munkatársak hogyan jelentik a biztonsági eseményeket. A biztonságtudatosságot tanfolyami keretek között az egész szervezeten belül növelni lehet.

Összefoglalás Miért fontos a fizikai biztonsággal foglalkozni? Információvédelmi követelmények Információvédelmi környezet Biztonsági technológiák és eszközök A bizonyosság megerősítésének módszerei Információvédelem és szolgáltatásmenedzsment

Köszönöm szépen a figyelmet