1 / 28

Beléptető rendszerek üzemeltetése a gyakorlatban

Beléptető rendszerek üzemeltetése a gyakorlatban. Készítette: Filkorn József SEAWING Kft. Beléptető rendszer hibaérzékenysége. Hiba esetén az átjárót vagy nyitva kell hagyni (élőerős felügyelet mellett), vagy a be kell zárni (nem lehet használni)

muncel
Download Presentation

Beléptető rendszerek üzemeltetése a gyakorlatban

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Beléptető rendszerek üzemeltetése agyakorlatban Készítette: Filkorn József SEAWING Kft

  2. Beléptető rendszer hibaérzékenysége • Hiba esetén az átjárót vagy nyitva kell hagyni (élőerős felügyelet mellett), vagy a be kell zárni (nem lehet használni) • A felhasználók a vagyonvédelmi rendszerek között a beléptető rendszer hibáira reagálnak a leghevesebben • Magas megbízhatóság • Gyors hibajavítás

  3. Tervezés • Ne okozzon nagyobb kényelmetlenséget, mint amit a biztonság megkíván • Tömeges belépésnél nem alkalmazhatók fokozott biztonságot biztosító eszközök(PIN kód, biometrikus azonosítás) • A tervező rendelkezzen a szükséges engedélyekkel, legyen rajta a kamarai tervezői névjegyzéken • Az eszközöknek legyen minősítése (MABISZ), műbizonylata • Fel kell mérni a tervezett rendszer üzemeltetéséhez szükséges erőforrásokat

  4. Azonosítás biztonsága • A hagyományos proximity azonosítási technikák felett lassan de biztosan eljár az idő • Nyilvánosságra kerültek a működési elvek • Hozzáférhetőek a kártyakódolók (másolók) • Az egyirányú kommunikációt használó kártyák a tulajdonos tudta nélkül is másolhatók • Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók feltörésre • MIFARE (bírósági határozat) • LEGIC • A biztonsági rendszerek által védett értékek (anyagi és know-how) növekedésével arányosan nő a kísértés

  5. Új elvek azonosítási elvek • Másolás ellen védett azonosító • Kétirányú, lehallgatás ellen kriptográfiailag védett kommunikáció • Távoli csatolás védelem • Az olvasónál van az egyik egység • Érvényes azonosító közelébe mennek a másik egységgel • Az olvasó jelét továbbítják az azonosítónak az azonosító válaszát az olvasónak • Válaszreakciók: jelenlegi ismereteink szerint törhetetlen azonosítási rendszerek (Mifare++)

  6. Szingularizálás • Legalább egy szűrő legyen a rendszerben • Egy azonosításra egy áthaladás, a megadott irányba (forgóvilla) • Nem lehet azonosítás nélkül átmenni • Esettanulmány: laptop lopás a 3. mélységi szinten, a biztonságra sokat adó cégnél

  7. A nagy ellentmondás • Menekülési útvonal biztosítás • A menekülési irányból segédeszköz nélkül, folyamatosan nyithatónak kell lenni • Vésznyitó kapcsolók illetéktelen használatának megakadályozása • Hogyan szoktassunk le az illetéktelen menekülési út használatáról? • Szankcionálással

  8. Kivitelezés • Jó komponensekből is lehet rossz, megbízhatatlan rendszert építeni • A kivitelezőket minősíteni kell: • A kivitelezőtől el kell kérni a technológiai előírásokat • Vagyonvédelmi tevékenység végzéséhez szakképesítés, rendőrhatósági engedély, kamarai tagság szükséges • A kivitelezőnek legyen SzVMSzK regisztrációja

  9. Jó komponensekből … • Rossz rendszer

  10. Átadott-átvett rendszer • Ez nem csak az átadót Az átvevőt is minősíti

  11. Életveszély - nem akadály • Egy UTP kábelben adatvonal és 230V

  12. Mi van az ajánlatban?

  13. Párhuzamok 1. • Lehet így:

  14. Párhuzamok 2. • És lehet így is:

  15. Egy rendszer, négy nézőpont

  16. Az áramkörök úsznak a fogaskerekekről lekopott rozsdában Uszoda bejárati forgóvilla Hibás eszközválasztás

  17. Kivitelezés ellenőrzése • Szemrevételezés • Betekintés a készülékdobozokba • Szabotázsvédelem • Rendezettség • A működés ellenőrzése, terheléspróba • Próbaüzem • A kapott dokumentációk áttekintése

  18. Dokumentáció • A jó dokumentáció az egyetlen garancia, hogy a telepítőn kívül más is átláthassa a rendszert • Műbizonylat • Garancialevél (ha nem szerződésben vállalt) • Nyomvonalrajz szintenkénti alaprajzon • Informatikai hálózat rajza (topológia) • Belépési pont vázlatrajz, eszközök elhelyezése, kábelek nyomvonala • Szoftver adatlap (portkiosztás, paraméterezés) • Bekötés áramköri rajzok (típusminták) • Érintésvédelmi jegyzőkönyv • A változások folyamatos követése • Dokumentációk tárolása (védelem – hozzáférhetőség)

  19. Áteresztő pontok beállítása • Üzenet: változás jelzés • Riasztás: emberi beavatkozás kérés • Érzékenység: ha egy rendszer túl gyakran riaszt, akkor degradálja a jelzés értékét • Érvénytelen kártyaolvasásra felesleges riasztani, hiszen úgysem tud átmenni • Időzóna sértés • Túl hosszú nyitvatartási idő • Aki nyitva felejtette az ajtót, már régen messze jár, amikor elkezd riasztani

  20. Jármű bejáratok, parkolók • Felértékelődött a (védett) parkolóhelyek értéke (mennyit ér egy parkolóház bérlet?) • A járművek „pihentetésére” nincs alkalmasabb hely, mint egy zárt, parkoló • Télen a mélygarázs tele van

  21. Órák pontossága • Abszolút pontosság • Időhatár sértés (elkésett) • Relatív időhibák • A belépési pontok közötti eltérés • Előbb kiment, mint bejött

  22. Benntartózkodók • Tűzvédelmi szempontból nyilván kell tartani az épületben levő személyeket • A listák pontossága megkérdőjelezhető, ha nem szingularizált a bejárat • Antipassback javítja a magatartást, de növeli a hibaérzékenységet

  23. Üzembiztonság,meghibásodási valószínűség • Két meghibásodás közötti átlagos idővel mérhető (Mean Time Between Failure) • Egy kis matematika példa: • MTBF >100.000 óra (11,5 év) • 100 terminálos rendszer • Terminálonként 6 eszközvezérlő, 2 olvasó, tápegység, akku, zár • Átlagos meghibásodás: 167 óra=1 hét • Jellemző az esetek „csomósodása”

  24. Megelőző karbantartás • Az elhasználódó elemek élettartamának meghosszabbítása • Akkumulátorok • Mechanikai elemek • Elektromos zárak • Forgóvillák, forgókeresztek • Sorompók • Rendszeres ellenőrzés • Elhasználódás előtti csere

  25. Vendégforgalom • Adatfelvétel • Személyes adatok kezelése • Visszatérő vendég adatbázis • Vendégek belső mozgása • Kíséret • Azonosító visszavétele távozáskor • Vendégkártya elnyelő • Vendégek elkülönítése dolgozóktól

  26. Hasznos kiegészítők • Off-line zárak • A bekerülési költség egy on-line belépési pont töredéke • Kevés ember által használt bejárat (pl. iroda) • Jól illeszkedik a környezetbe • Alacsony a biztonsági szint, de eredményesen akadályozza meg a besurranásos eseteket

  27. Adatbázis karbantartás, mentés • Mentés (másolat készítés): • Havária esetén gyors rendszer-visszaállítás • Archiválás (adott időnél régebbi elemek áthelyezése az aktív állományból egy archív állományba): • Az adatbázis méretének kezelhető szinten tartása, sebesség növelése • Fontos a rendszeresség • Nagy megbízhatóságú rendszereknél párhuzamos üzem (RAID, ikerszerver,…)

  28. Köszönjük a figyelmet! SEAWING The expert

More Related