Beléptető rendszerek üzemeltetése a gyakorlatban Készítette: Filkorn József SEAWING Kft Beléptető rendszer hibaérzékenysége Hiba esetén az átjárót vagy nyitva kell hagyni (élőerős felügyelet mellett), vagy a be kell zárni.
Download ReportTranscript Beléptető rendszerek üzemeltetése a gyakorlatban Készítette: Filkorn József SEAWING Kft Beléptető rendszer hibaérzékenysége Hiba esetén az átjárót vagy nyitva kell hagyni (élőerős felügyelet mellett), vagy a be kell zárni.
Slide 1
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 2
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 3
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 4
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 5
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 6
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 7
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 8
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 9
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 10
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 11
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 12
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 13
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 14
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 15
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 16
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 17
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 18
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 19
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 20
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 21
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 22
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 23
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 24
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 25
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 26
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 27
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 28
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 2
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 3
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 4
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 5
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 6
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 7
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 8
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 9
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 10
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 11
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 12
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 13
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 14
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 15
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 16
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 17
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 18
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 19
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 20
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 21
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 22
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 23
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 24
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 25
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 26
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 27
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert
Slide 28
Beléptető rendszerek
üzemeltetése a
gyakorlatban
Készítette: Filkorn József
SEAWING Kft
Beléptető rendszer
hibaérzékenysége
Hiba esetén az átjárót vagy nyitva kell
hagyni (élőerős felügyelet mellett), vagy a
be kell zárni (nem lehet használni)
A felhasználók a vagyonvédelmi
rendszerek között a beléptető rendszer
hibáira reagálnak a leghevesebben
– Magas megbízhatóság
– Gyors hibajavítás
2
Tervezés
Ne okozzon nagyobb kényelmetlenséget, mint
amit a biztonság megkíván
Tömeges belépésnél nem alkalmazhatók
fokozott biztonságot biztosító eszközök
(PIN kód, biometrikus azonosítás)
A tervező rendelkezzen a szükséges
engedélyekkel, legyen rajta a kamarai tervezői
névjegyzéken
Az eszközöknek legyen minősítése (MABISZ),
műbizonylata
Fel kell mérni a tervezett rendszer
üzemeltetéséhez szükséges erőforrásokat
3
Azonosítás biztonsága
A hagyományos proximity azonosítási technikák felett
lassan de biztosan eljár az idő
– Nyilvánosságra kerültek a működési elvek
– Hozzáférhetőek a kártyakódolók (másolók)
– Az egyirányú kommunikációt használó kártyák a tulajdonos tudta
nélkül is másolhatók
– Szervezetek szakosodtak nagybiztonságú (crypto) azonosítók
feltörésre
MIFARE (bírósági határozat)
LEGIC
A biztonsági rendszerek által védett értékek (anyagi és
know-how) növekedésével arányosan nő a kísértés
4
Új elvek azonosítási elvek
Másolás ellen védett azonosító
Kétirányú, lehallgatás ellen kriptográfiailag
védett kommunikáció
Távoli csatolás védelem
– Az olvasónál van az egyik egység
– Érvényes azonosító közelébe mennek a másik
egységgel
– Az olvasó jelét továbbítják az azonosítónak az
azonosító válaszát az olvasónak
Válaszreakciók: jelenlegi ismereteink szerint
törhetetlen azonosítási rendszerek (Mifare++)
5
Szingularizálás
Legalább egy szűrő legyen a rendszerben
Egy azonosításra egy áthaladás, a megadott irányba
(forgóvilla)
Nem lehet azonosítás nélkül átmenni
Esettanulmány: laptop lopás a 3. mélységi szinten, a
biztonságra sokat adó cégnél
6
A nagy ellentmondás
Menekülési útvonal biztosítás
– A menekülési irányból segédeszköz nélkül,
folyamatosan nyithatónak kell lenni
– Vésznyitó kapcsolók illetéktelen
használatának megakadályozása
Hogyan szoktassunk le az
illetéktelen menekülési út
használatáról?
– Szankcionálással
7
Kivitelezés
Jó komponensekből is lehet rossz,
megbízhatatlan rendszert építeni
A kivitelezőket minősíteni kell:
– A kivitelezőtől el kell kérni a technológiai
előírásokat
– Vagyonvédelmi tevékenység végzéséhez
szakképesítés, rendőrhatósági engedély,
kamarai tagság szükséges
– A kivitelezőnek legyen SzVMSzK
regisztrációja
8
Jó komponensekből …
Rossz rendszer
9
Átadott-átvett rendszer
Ez nem csak az átadót
Az átvevőt is minősíti10
Életveszély - nem akadály
Egy UTP kábelben adatvonal és 230V
11
Mi van az ajánlatban?
12
Párhuzamok 1.
Lehet így:
13
Párhuzamok 2.
És lehet így is:
14
Egy rendszer, négy nézőpont
15
Hibás eszközválasztás
Uszoda bejárati
forgóvilla
Az áramkörök úsznak a
fogaskerekekről lekopott
rozsdában
16
Kivitelezés ellenőrzése
Szemrevételezés
Betekintés a
készülékdobozokba
– Szabotázsvédelem
– Rendezettség
A működés ellenőrzése,
terheléspróba
– Próbaüzem
A kapott dokumentációk
áttekintése
17
Dokumentáció
A jó dokumentáció az egyetlen garancia, hogy a
telepítőn kívül más is átláthassa a rendszert
–
–
–
–
–
Műbizonylat
Garancialevél (ha nem szerződésben vállalt)
Nyomvonalrajz szintenkénti alaprajzon
Informatikai hálózat rajza (topológia)
Belépési pont vázlatrajz, eszközök elhelyezése, kábelek
nyomvonala
– Szoftver adatlap (portkiosztás, paraméterezés)
– Bekötés áramköri rajzok (típusminták)
– Érintésvédelmi jegyzőkönyv
A változások folyamatos követése
Dokumentációk tárolása (védelem – hozzáférhetőség)
18
Áteresztő pontok beállítása
Üzenet: változás jelzés
Riasztás: emberi beavatkozás kérés
Érzékenység: ha egy rendszer túl gyakran riaszt,
akkor degradálja a jelzés értékét
– Érvénytelen kártyaolvasásra felesleges riasztani,
hiszen úgysem tud átmenni
– Időzóna sértés
Túl hosszú nyitvatartási idő
– Aki nyitva felejtette az ajtót, már régen messze jár,
amikor elkezd riasztani
19
Jármű bejáratok, parkolók
Felértékelődött a (védett) parkolóhelyek
értéke (mennyit ér egy parkolóház bérlet?)
A járművek „pihentetésére” nincs
alkalmasabb hely, mint egy zárt, parkoló
Télen a mélygarázs tele van
20
Órák pontossága
Abszolút pontosság
– Időhatár sértés (elkésett)
Relatív időhibák
– A belépési pontok közötti eltérés
– Előbb kiment, mint bejött
21
Benntartózkodók
Tűzvédelmi szempontból nyilván kell
tartani az épületben levő személyeket
A listák pontossága megkérdőjelezhető,
ha nem szingularizált a bejárat
Antipassback javítja a magatartást, de
növeli a hibaérzékenységet
22
Üzembiztonság,
meghibásodási valószínűség
Két meghibásodás közötti átlagos idővel
mérhető (Mean Time Between Failure)
Egy kis matematika példa:
– MTBF >100.000 óra (11,5 év)
– 100 terminálos rendszer
– Terminálonként 6 eszköz
vezérlő, 2 olvasó, tápegység, akku, zár
– Átlagos meghibásodás: 167 óra=1 hét
Jellemző az esetek „csomósodása”
23
Megelőző karbantartás
Az elhasználódó elemek élettartamának
meghosszabbítása
– Akkumulátorok
– Mechanikai elemek
Elektromos zárak
Forgóvillák, forgókeresztek
Sorompók
Rendszeres ellenőrzés
Elhasználódás előtti csere
24
Vendégforgalom
Adatfelvétel
Személyes adatok kezelése
Visszatérő vendég adatbázis
Vendégek belső mozgása
– Kíséret
Azonosító visszavétele távozáskor
– Vendégkártya elnyelő
Vendégek elkülönítése dolgozóktól
25
Hasznos kiegészítők
Off-line zárak
A bekerülési költség egy on-line
belépési pont töredéke
Kevés ember által használt bejárat
(pl. iroda)
Jól illeszkedik a környezetbe
Alacsony a biztonsági szint, de
eredményesen akadályozza meg a
besurranásos eseteket
26
Adatbázis karbantartás, mentés
Mentés (másolat készítés):
– Havária esetén gyors rendszer-visszaállítás
Archiválás (adott időnél régebbi elemek
áthelyezése az aktív állományból egy archív
állományba):
– Az adatbázis méretének kezelhető szinten tartása,
sebesség növelése
Fontos a rendszeresség
Nagy megbízhatóságú rendszereknél
párhuzamos üzem (RAID, ikerszerver,…)
27
Köszönjük a figyelmet!
SEAWING
The expert