bel ptet rendszerek zemeltet se a gyakorlatban n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Beléptető rendszerek üzemeltetése a gyakorlatban PowerPoint Presentation
Download Presentation
Beléptető rendszerek üzemeltetése a gyakorlatban

Loading in 2 Seconds...

play fullscreen
1 / 28

Beléptető rendszerek üzemeltetése a gyakorlatban - PowerPoint PPT Presentation


  • 80 Views
  • Uploaded on

Beléptető rendszerek üzemeltetése a gyakorlatban. Készítette: Filkorn József SEAWING Kft. Beléptető rendszer hibaérzékenysége. Hiba esetén az átjárót vagy nyitva kell hagyni (élőerős felügyelet mellett), vagy a be kell zárni (nem lehet használni)

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

Beléptető rendszerek üzemeltetése a gyakorlatban


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
    Presentation Transcript
    1. Beléptető rendszerek üzemeltetése agyakorlatban Készítette: Filkorn József SEAWING Kft

    2. Beléptető rendszer hibaérzékenysége • Hiba esetén az átjárót vagy nyitva kell hagyni (élőerős felügyelet mellett), vagy a be kell zárni (nem lehet használni) • A felhasználók a vagyonvédelmi rendszerek között a beléptető rendszer hibáira reagálnak a leghevesebben • Magas megbízhatóság • Gyors hibajavítás

    3. Tervezés • Ne okozzon nagyobb kényelmetlenséget, mint amit a biztonság megkíván • Tömeges belépésnél nem alkalmazhatók fokozott biztonságot biztosító eszközök(PIN kód, biometrikus azonosítás) • A tervező rendelkezzen a szükséges engedélyekkel, legyen rajta a kamarai tervezői névjegyzéken • Az eszközöknek legyen minősítése (MABISZ), műbizonylata • Fel kell mérni a tervezett rendszer üzemeltetéséhez szükséges erőforrásokat

    4. Azonosítás biztonsága • A hagyományos proximity azonosítási technikák felett lassan de biztosan eljár az idő • Nyilvánosságra kerültek a működési elvek • Hozzáférhetőek a kártyakódolók (másolók) • Az egyirányú kommunikációt használó kártyák a tulajdonos tudta nélkül is másolhatók • Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók feltörésre • MIFARE (bírósági határozat) • LEGIC • A biztonsági rendszerek által védett értékek (anyagi és know-how) növekedésével arányosan nő a kísértés

    5. Új elvek azonosítási elvek • Másolás ellen védett azonosító • Kétirányú, lehallgatás ellen kriptográfiailag védett kommunikáció • Távoli csatolás védelem • Az olvasónál van az egyik egység • Érvényes azonosító közelébe mennek a másik egységgel • Az olvasó jelét továbbítják az azonosítónak az azonosító válaszát az olvasónak • Válaszreakciók: jelenlegi ismereteink szerint törhetetlen azonosítási rendszerek (Mifare++)

    6. Szingularizálás • Legalább egy szűrő legyen a rendszerben • Egy azonosításra egy áthaladás, a megadott irányba (forgóvilla) • Nem lehet azonosítás nélkül átmenni • Esettanulmány: laptop lopás a 3. mélységi szinten, a biztonságra sokat adó cégnél

    7. A nagy ellentmondás • Menekülési útvonal biztosítás • A menekülési irányból segédeszköz nélkül, folyamatosan nyithatónak kell lenni • Vésznyitó kapcsolók illetéktelen használatának megakadályozása • Hogyan szoktassunk le az illetéktelen menekülési út használatáról? • Szankcionálással

    8. Kivitelezés • Jó komponensekből is lehet rossz, megbízhatatlan rendszert építeni • A kivitelezőket minősíteni kell: • A kivitelezőtől el kell kérni a technológiai előírásokat • Vagyonvédelmi tevékenység végzéséhez szakképesítés, rendőrhatósági engedély, kamarai tagság szükséges • A kivitelezőnek legyen SzVMSzK regisztrációja

    9. Jó komponensekből … • Rossz rendszer

    10. Átadott-átvett rendszer • Ez nem csak az átadót Az átvevőt is minősíti

    11. Életveszély - nem akadály • Egy UTP kábelben adatvonal és 230V

    12. Mi van az ajánlatban?

    13. Párhuzamok 1. • Lehet így:

    14. Párhuzamok 2. • És lehet így is:

    15. Egy rendszer, négy nézőpont

    16. Az áramkörök úsznak a fogaskerekekről lekopott rozsdában Uszoda bejárati forgóvilla Hibás eszközválasztás

    17. Kivitelezés ellenőrzése • Szemrevételezés • Betekintés a készülékdobozokba • Szabotázsvédelem • Rendezettség • A működés ellenőrzése, terheléspróba • Próbaüzem • A kapott dokumentációk áttekintése

    18. Dokumentáció • A jó dokumentáció az egyetlen garancia, hogy a telepítőn kívül más is átláthassa a rendszert • Műbizonylat • Garancialevél (ha nem szerződésben vállalt) • Nyomvonalrajz szintenkénti alaprajzon • Informatikai hálózat rajza (topológia) • Belépési pont vázlatrajz, eszközök elhelyezése, kábelek nyomvonala • Szoftver adatlap (portkiosztás, paraméterezés) • Bekötés áramköri rajzok (típusminták) • Érintésvédelmi jegyzőkönyv • A változások folyamatos követése • Dokumentációk tárolása (védelem – hozzáférhetőség)

    19. Áteresztő pontok beállítása • Üzenet: változás jelzés • Riasztás: emberi beavatkozás kérés • Érzékenység: ha egy rendszer túl gyakran riaszt, akkor degradálja a jelzés értékét • Érvénytelen kártyaolvasásra felesleges riasztani, hiszen úgysem tud átmenni • Időzóna sértés • Túl hosszú nyitvatartási idő • Aki nyitva felejtette az ajtót, már régen messze jár, amikor elkezd riasztani

    20. Jármű bejáratok, parkolók • Felértékelődött a (védett) parkolóhelyek értéke (mennyit ér egy parkolóház bérlet?) • A járművek „pihentetésére” nincs alkalmasabb hely, mint egy zárt, parkoló • Télen a mélygarázs tele van

    21. Órák pontossága • Abszolút pontosság • Időhatár sértés (elkésett) • Relatív időhibák • A belépési pontok közötti eltérés • Előbb kiment, mint bejött

    22. Benntartózkodók • Tűzvédelmi szempontból nyilván kell tartani az épületben levő személyeket • A listák pontossága megkérdőjelezhető, ha nem szingularizált a bejárat • Antipassback javítja a magatartást, de növeli a hibaérzékenységet

    23. Üzembiztonság,meghibásodási valószínűség • Két meghibásodás közötti átlagos idővel mérhető (Mean Time Between Failure) • Egy kis matematika példa: • MTBF >100.000 óra (11,5 év) • 100 terminálos rendszer • Terminálonként 6 eszközvezérlő, 2 olvasó, tápegység, akku, zár • Átlagos meghibásodás: 167 óra=1 hét • Jellemző az esetek „csomósodása”

    24. Megelőző karbantartás • Az elhasználódó elemek élettartamának meghosszabbítása • Akkumulátorok • Mechanikai elemek • Elektromos zárak • Forgóvillák, forgókeresztek • Sorompók • Rendszeres ellenőrzés • Elhasználódás előtti csere

    25. Vendégforgalom • Adatfelvétel • Személyes adatok kezelése • Visszatérő vendég adatbázis • Vendégek belső mozgása • Kíséret • Azonosító visszavétele távozáskor • Vendégkártya elnyelő • Vendégek elkülönítése dolgozóktól

    26. Hasznos kiegészítők • Off-line zárak • A bekerülési költség egy on-line belépési pont töredéke • Kevés ember által használt bejárat (pl. iroda) • Jól illeszkedik a környezetbe • Alacsony a biztonsági szint, de eredményesen akadályozza meg a besurranásos eseteket

    27. Adatbázis karbantartás, mentés • Mentés (másolat készítés): • Havária esetén gyors rendszer-visszaállítás • Archiválás (adott időnél régebbi elemek áthelyezése az aktív állományból egy archív állományba): • Az adatbázis méretének kezelhető szinten tartása, sebesség növelése • Fontos a rendszeresség • Nagy megbízhatóságú rendszereknél párhuzamos üzem (RAID, ikerszerver,…)

    28. Köszönjük a figyelmet! SEAWING The expert