290 likes | 402 Vues
Beléptető rendszerek üzemeltetése a gyakorlatban. Készítette: Filkorn József SEAWING Kft. Beléptető rendszer hibaérzékenysége. Hiba esetén az átjárót vagy nyitva kell hagyni (élőerős felügyelet mellett), vagy a be kell zárni (nem lehet használni)
E N D
Beléptető rendszerek üzemeltetése agyakorlatban Készítette: Filkorn József SEAWING Kft
Beléptető rendszer hibaérzékenysége • Hiba esetén az átjárót vagy nyitva kell hagyni (élőerős felügyelet mellett), vagy a be kell zárni (nem lehet használni) • A felhasználók a vagyonvédelmi rendszerek között a beléptető rendszer hibáira reagálnak a leghevesebben • Magas megbízhatóság • Gyors hibajavítás
Tervezés • Ne okozzon nagyobb kényelmetlenséget, mint amit a biztonság megkíván • Tömeges belépésnél nem alkalmazhatók fokozott biztonságot biztosító eszközök(PIN kód, biometrikus azonosítás) • A tervező rendelkezzen a szükséges engedélyekkel, legyen rajta a kamarai tervezői névjegyzéken • Az eszközöknek legyen minősítése (MABISZ), műbizonylata • Fel kell mérni a tervezett rendszer üzemeltetéséhez szükséges erőforrásokat
Azonosítás biztonsága • A hagyományos proximity azonosítási technikák felett lassan de biztosan eljár az idő • Nyilvánosságra kerültek a működési elvek • Hozzáférhetőek a kártyakódolók (másolók) • Az egyirányú kommunikációt használó kártyák a tulajdonos tudta nélkül is másolhatók • Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók feltörésre • MIFARE (bírósági határozat) • LEGIC • A biztonsági rendszerek által védett értékek (anyagi és know-how) növekedésével arányosan nő a kísértés
Új elvek azonosítási elvek • Másolás ellen védett azonosító • Kétirányú, lehallgatás ellen kriptográfiailag védett kommunikáció • Távoli csatolás védelem • Az olvasónál van az egyik egység • Érvényes azonosító közelébe mennek a másik egységgel • Az olvasó jelét továbbítják az azonosítónak az azonosító válaszát az olvasónak • Válaszreakciók: jelenlegi ismereteink szerint törhetetlen azonosítási rendszerek (Mifare++)
Szingularizálás • Legalább egy szűrő legyen a rendszerben • Egy azonosításra egy áthaladás, a megadott irányba (forgóvilla) • Nem lehet azonosítás nélkül átmenni • Esettanulmány: laptop lopás a 3. mélységi szinten, a biztonságra sokat adó cégnél
A nagy ellentmondás • Menekülési útvonal biztosítás • A menekülési irányból segédeszköz nélkül, folyamatosan nyithatónak kell lenni • Vésznyitó kapcsolók illetéktelen használatának megakadályozása • Hogyan szoktassunk le az illetéktelen menekülési út használatáról? • Szankcionálással
Kivitelezés • Jó komponensekből is lehet rossz, megbízhatatlan rendszert építeni • A kivitelezőket minősíteni kell: • A kivitelezőtől el kell kérni a technológiai előírásokat • Vagyonvédelmi tevékenység végzéséhez szakképesítés, rendőrhatósági engedély, kamarai tagság szükséges • A kivitelezőnek legyen SzVMSzK regisztrációja
Jó komponensekből … • Rossz rendszer
Átadott-átvett rendszer • Ez nem csak az átadót Az átvevőt is minősíti
Életveszély - nem akadály • Egy UTP kábelben adatvonal és 230V
Párhuzamok 1. • Lehet így:
Párhuzamok 2. • És lehet így is:
Az áramkörök úsznak a fogaskerekekről lekopott rozsdában Uszoda bejárati forgóvilla Hibás eszközválasztás
Kivitelezés ellenőrzése • Szemrevételezés • Betekintés a készülékdobozokba • Szabotázsvédelem • Rendezettség • A működés ellenőrzése, terheléspróba • Próbaüzem • A kapott dokumentációk áttekintése
Dokumentáció • A jó dokumentáció az egyetlen garancia, hogy a telepítőn kívül más is átláthassa a rendszert • Műbizonylat • Garancialevél (ha nem szerződésben vállalt) • Nyomvonalrajz szintenkénti alaprajzon • Informatikai hálózat rajza (topológia) • Belépési pont vázlatrajz, eszközök elhelyezése, kábelek nyomvonala • Szoftver adatlap (portkiosztás, paraméterezés) • Bekötés áramköri rajzok (típusminták) • Érintésvédelmi jegyzőkönyv • A változások folyamatos követése • Dokumentációk tárolása (védelem – hozzáférhetőség)
Áteresztő pontok beállítása • Üzenet: változás jelzés • Riasztás: emberi beavatkozás kérés • Érzékenység: ha egy rendszer túl gyakran riaszt, akkor degradálja a jelzés értékét • Érvénytelen kártyaolvasásra felesleges riasztani, hiszen úgysem tud átmenni • Időzóna sértés • Túl hosszú nyitvatartási idő • Aki nyitva felejtette az ajtót, már régen messze jár, amikor elkezd riasztani
Jármű bejáratok, parkolók • Felértékelődött a (védett) parkolóhelyek értéke (mennyit ér egy parkolóház bérlet?) • A járművek „pihentetésére” nincs alkalmasabb hely, mint egy zárt, parkoló • Télen a mélygarázs tele van
Órák pontossága • Abszolút pontosság • Időhatár sértés (elkésett) • Relatív időhibák • A belépési pontok közötti eltérés • Előbb kiment, mint bejött
Benntartózkodók • Tűzvédelmi szempontból nyilván kell tartani az épületben levő személyeket • A listák pontossága megkérdőjelezhető, ha nem szingularizált a bejárat • Antipassback javítja a magatartást, de növeli a hibaérzékenységet
Üzembiztonság,meghibásodási valószínűség • Két meghibásodás közötti átlagos idővel mérhető (Mean Time Between Failure) • Egy kis matematika példa: • MTBF >100.000 óra (11,5 év) • 100 terminálos rendszer • Terminálonként 6 eszközvezérlő, 2 olvasó, tápegység, akku, zár • Átlagos meghibásodás: 167 óra=1 hét • Jellemző az esetek „csomósodása”
Megelőző karbantartás • Az elhasználódó elemek élettartamának meghosszabbítása • Akkumulátorok • Mechanikai elemek • Elektromos zárak • Forgóvillák, forgókeresztek • Sorompók • Rendszeres ellenőrzés • Elhasználódás előtti csere
Vendégforgalom • Adatfelvétel • Személyes adatok kezelése • Visszatérő vendég adatbázis • Vendégek belső mozgása • Kíséret • Azonosító visszavétele távozáskor • Vendégkártya elnyelő • Vendégek elkülönítése dolgozóktól
Hasznos kiegészítők • Off-line zárak • A bekerülési költség egy on-line belépési pont töredéke • Kevés ember által használt bejárat (pl. iroda) • Jól illeszkedik a környezetbe • Alacsony a biztonsági szint, de eredményesen akadályozza meg a besurranásos eseteket
Adatbázis karbantartás, mentés • Mentés (másolat készítés): • Havária esetén gyors rendszer-visszaállítás • Archiválás (adott időnél régebbi elemek áthelyezése az aktív állományból egy archív állományba): • Az adatbázis méretének kezelhető szinten tartása, sebesség növelése • Fontos a rendszeresség • Nagy megbízhatóságú rendszereknél párhuzamos üzem (RAID, ikerszerver,…)
Köszönjük a figyelmet! SEAWING The expert