Beléptető rendszerek üzemeltetése a gyakorlatban Készítette: Filkorn József SEAWING Kft Beléptető rendszer hibaérzékenysége Hiba esetén az átjárót vagy nyitva kell hagyni (élőerős felügyelet mellett), vagy a be kell zárni.

Download Report

Transcript Beléptető rendszerek üzemeltetése a gyakorlatban Készítette: Filkorn József SEAWING Kft Beléptető rendszer hibaérzékenysége Hiba esetén az átjárót vagy nyitva kell hagyni (élőerős felügyelet mellett), vagy a be kell zárni.

Slide 1

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 2

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 3

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 4

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 5

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 6

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 7

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 8

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 9

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 10

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 11

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 12

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 13

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 14

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 15

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 16

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 17

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 18

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 19

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 20

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 21

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 22

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 23

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 24

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 25

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 26

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 27

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert


Slide 28

Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft

Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2

Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3

Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC

A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés

4

Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak

Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5

Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél

6

A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása

Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7

Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8

Jó komponensekből …
Rossz rendszer

9

Átadott-átvett rendszer
Ez nem csak az átadót

Az átvevőt is minősíti10

Életveszély - nem akadály

Egy UTP kábelben adatvonal és 230V

11

Mi van az ajánlatban?

12

Párhuzamok 1.
Lehet így:

13

Párhuzamok 2.
És lehet így is:

14

Egy rendszer, négy nézőpont

15

Hibás eszközválasztás
Uszoda bejárati
forgóvilla

Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában

16

Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség

A működés ellenőrzése,
terheléspróba
– Próbaüzem

A kapott dokumentációk
áttekintése
17

Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert






Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv

A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18

Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés

Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19

Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van

20

Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)

Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött

21

Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet

22

Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét

Jellemző az esetek „csomósodása”
23

Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók

Rendszeres ellenőrzés
Elhasználódás előtti csere
24

Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret

Azonosító visszavétele távozáskor
– Vendégkártya elnyelő

Vendégek elkülönítése dolgozóktól
25

Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26

Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás

Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése

Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27

Köszönjük a figyelmet!

SEAWING
The expert