Szenzorok logikai kapcsolata
Tartalomjegyzék 1.
Bevezetés - Felépítés.................................................................................................. 3 1.1.
Fizikai szenzorok ................................................................................................ 3
1.2.
Virtuális szenzorok ............................................................................................. 4
1.3.
Humán szenzorok................................................................................................ 4
2.
Fenyegetettségek ....................................................................................................... 6
3.
Fizikai szenzorok, beléptetés, a biztonsági szintek elemzése............................... 11 3.1.
Hálózati hozzáférési szintek ............................................................................. 11
3.2.
Területi jogosultságok....................................................................................... 12
4.
Szenzorok hálózata ................................................................................................. 13
5.
Összefoglalás............................................................................................................ 19
2
1. Bevezetés - Felépítés Egy biztonsági rendszerben a szenzorok jelentik a külvilág felé való összeköttetést, érzékelést. Ez a világ lehet fizikai vagy virtuális világ. A szenzorok az érzékelt jeleket közlik a rendszerrel, amely ebből von le a biztonságra levetítve bizonyos következtetéseket. Egy biztonsági rendszer felépítése ennek megfelelően nem egyszerű. Nagyban függ az alkalmazott, alkalmazható szenzorok számától, mennyiségétől, milyenségétől, a szenzorok közötti lehetséges logikai kapcsolatok és egymásra gyakorolt hatásuk kiépítésétől. Egy integrált biztonsági rendszerben fizikai, humán szenzorokról és az informatikai biztonsági rendszerrel kapcsolatban virtuális szenzorokról beszélhetünk. Mivel minden szenzor jele – akár fizikai, humán vagy virtuális szenzorról beszélünk – egy központba fut be, ezért a központban lehetőség van a szenzorok jeleinek, az azok által közöl információknak a minősítésére, az ellentmondások, összefüggések felderítésére. 1.1. Fizikai szenzorok A fizikai szenzorok a valós világgal jelentenek összeköttetést, az onnan származó információt viszik be a rendszerbe, amely ott feldolgozásra kerül. Az integrált biztonsági rendszerben felhasználható fizikai szenzorok a következők: •
Beléptető, kiléptető
•
Mozgásérzékelő
•
Kamera
•
Hőmérsékletérzékelő
•
Hangérzékelő
•
Tűz- ill. füstjelző
•
Nevesség/páratartalom érzékelő
•
Elektromágneses sugárzás érzékelő
•
UPS
•
Ablak/ajtónyitás érzékelő 3
•
Ablaktörés érzékelő
•
Gázszivárgás érzékelő A szenzorok felhasználása függ a kialakítandó biztonsági rendszer biztonsági
szintjétől, a védendő terület felépítésétől, a megrendelő igényeitől. A szenzorok közötti meghatározott logikai kapcsolatok azonban általánosan alkalmazhatóak, bármely választott felépítés esetén. 1.2. Virtuális szenzorok A virtuális szenzorok az informatikai biztonsági rendszer érzékelőit jelentik. A virtuális jelző azért alkalmazható rájuk, mert fizikailag általában nem megfoghatók, az informatikai hálózatban alkalmazott védelmi alkalmazásokról van szó. Virtuális szenzorok lehetnek egyszerű jelszó-ellenőrző programok, vírusvédelmi szoftverek, menedzsment programok, hálózatvédelmi eszközök is. A leggyakoribb virtuális szenzorok a következők: •
Víruskezelő
•
Jogosultságkezelő
•
Hálózati menedzsment eszköz
•
Informatikai (rendszer-) menedzsment eszköz
•
Dokumentum-menedzsment eszközök
•
Workflow menedzsment eszközök
•
Adatbázis-menedzsment eszközök
•
Tűzfal
•
Behatolásjelző rendszer A logikai kapcsolatban a virtuális szenzorok a fizikai szenzoroktól eltérő
tulajdonságokkal rendelkeznek. Együttes működésük egy másik tanulmány témájául szolgál. Ebben a tanulmányban a virtuális szenzorok egy egységként jelennek meg, egyes esetekben kerül csak külön meghatározásra a kapcsolódó szenzor. 1.3. Humán szenzorok A szenzorhálózat harmadik külön egységét képezik a humán szenzorok. Az előző két csoporttól teljesen eltérőek, nevéből adódóan humán mérések eredményeit, pszichológiai tesztek
által
mért
hangulat
vagy
viselkedésjellemzőit,
dolgozók
jelleméről, 4
teljesítőképességéről, képességéről nyert információkat továbbítja a rendszerbe. A humán szenzorokat működésük alapján statikus és dinamikus szenzorokra lehet bontani. A humán szenzorok a következők lehetnek a biztonsági rendszerben: •
Klasszikus statikus vizsgálatok
•
Elektronikus statikus vizsgálatok
•
Ismételt statikus vizsgálatok
•
Dinamikus mérések o Gépelési szokások o Nyomtatási szokások o Egérkezelési szokások o Internetezési szokások o Jellemző mozgások a fájlszerveren o login/logout szokások o Munkaidő-beosztási szokások o Programhasználati szokások o Arckifejezések vizsgálata, ennek változásdetektálása
•
Kombinált módszerek
5
2. Fenyegetettségek Az informatikai rendszert érő fenyegetettségek köre tág. Ez természetesen függ a vállalat vagy szervezet felépítésétől, a meglévő informatikai infrastruktúrától, az ezzel foglalkozó szakemberek hozzáállásától, illetve a dolgozók és a vezetők hozzáállásától is. Az informatikai rendszert nem lehet elkülöníteni a vele dolgozó emberektől, így nem csak a közvetlen és szándékos, hanem a közvetett és nem szándékos károkozásokra is gondolnunk kell. Ez alapján a rendszert érintő külső és belső fenyegetéseket három nagyobb csoportba lehet besorolni. •
Rosszindulatú aktivitás Ebbe a kategóriába azok a fenyegetések tartoznak, amelyeket az informatikai
rendszer felhasználói (belső) vagy a rendszerhez nem tartozó, de az ellen szándékos vagy véletlen támadásokat intéző személyek (külső) felől várhatók. Ebbe a kategóriába tartozik:
•
•
Az informatikai rendszerek és adatok jogosulatlan felhasználása
•
Az adatok eltulajdonítása
•
Az adatok szándékos vagy véletlen megváltoztatása
•
Lopás vagy betörés
•
Az informatikai rendszerek ellen intézett szabotázs
•
Az információk eltulajdonítása vagy megsemmisítése
•
A hagyományos és ún. cyber-terrorizmus (DoS támadások, hackelés)
Természeti és emberi katasztrófák Ezen fenyegetések közé tartoznak a természetes eredetű katasztrófákon (tűzvész,
áradás, villámcsapás, stb.) túl az emberi tevékenység következtében kialakult, katasztrófa-jellegű következményekkel járó események (légszennyezés, vegyi és nukleáris katasztrófa, balesetek), illetve azon nem katasztrófa-jellegű események, állapotok is, amelyek az informatikai rendszerek működését hátrányosan érintik. •
Technikai hibák
6
A szűkebb értelemben vett informatikai rendszereket érintő, elsősorban az alkalmazott
technikai
megoldásoktól,
illetve
a
rendszerek
üzemeltetésétől,
karbantartásától függő fenyegetések. Ezek lehetnek a kommunikációs rendszerek hibái, az alkalmazott informatikai eszközök, hardverek és szoftverek hibái, áramellátási problémák, illetve a kapcsolódó külső szolgáltatók tevékenységében bekövetkező fennakadások. A következő fenyegetettség-típusokkal találkozhatunk egy informatikai rendszerben: Informatikai rendszert és az informatikai szolgáltatásokat veszélyeztető fenyegetettségek listája
3. INFRASTRUKTURÁLIS FENYEGETETTSÉGEK
1. KÖRNYEZETI FENYEGETETTSÉGEK 1.1
Tűzkár
3.1
Technikai problémák
1.1.1
Tűzkár - tűz a szerverszobában
3.1.1
Kiszolgáló eszköz teljes megsemmisülése
1.1.2
Tűzkár - tűz egyéb helyiségekben
3.1.2
Kiszolgáló eszköz részletes megsemmisülése
1.1.3
Tűzkár a mentés/tartalékegységek tároló helyiségében
3.1.3
Kiszolgáló eszköz látható részfunkcionalitásának megszűnése
1.2
Vízkár
3.1.4
Kiszolgáló eszköz nem észlelhető részfunkcionalitásának megszűnése
1.2.1
Fröccsenő víz
3.1.5
Kiszolgáló eszköz teljesítményének csökkenése
1.2.2
Vízkár - víz a szerverszobában
3.1.6
Hálózati eszköz teljes megsemmisülése
1.2.3
Vízkár - víz egyéb helyiségekben
3.1.7
Hálózati eszköz részleges megsemmisülése
1.3
Természeti katasztrófa
3.1.8
Hálózati eszköz részfunkcionalitásának megszűnése
1.3.1
Villámcsapás
3.1.9
Hálózati eszköz teljesítményének csökkenése
1.3.2
Földrengés
3.1.10
Hálózati interfész technikai hibája
1.3.3
Szélvihar (orkán, tornádó, hurrikán)
3.1.11
Kliens eszköz teljes megsemmisülése
1.3.4
Szökőár
3.1.12
Kliens eszköz részleges megsemmisülése
1.3.5
Erős elektromágneses tér
3.1.13
Kliens eszköz részfunkcionalitásának megszűnése
1.4
Áramszolgáltatás
3.1.14
Kliens eszköz teljesítményének csökkenése
1.4.1
Áramkimaradás (rövid idejű)
3.1.15
Nyomtatók teljes megsemmisülése
1.4.2
Áramkimaradás (hosszú idejű)
3.1.16
Nyomtatók részleges megsemmisülése
1.4.3
Feszültségingadozás
3.1.17
Nyomtatók részfunkcionalitásának megszűnése
1.4.4
Zajos tápfeszültség
3.1.18
Nyomtatók teljesítményének csökkenése
7
1.5
Fizikai környezet
3.1.19
Telekommunikációs eszközök teljes megsemmisülése
1.5.1
Porszennyeződés
3.1.20
Telekommunikációs eszközök megsemmisülése
1.5.2
Hőmérséklet-ingadozás
3.1.21
Telekommunikációs eszközök részfunkcionalitásának megszűnése
1.5.3
Az informatikai berendezések nem védett helyzete
3.1.22
Tárolóeszköz, hálózati storage eszköz teljes megsemmisülése
1.5.4
Nem védett átviteli vezetékek
3.1.23
Tárolóeszköz, hálózati storage eszköz részleges megsemmisülése
1.5.5
Ellátó és védelmi berendezések technikai hibája vagy kiesése
3.1.24
Tárolóeszköz, hálózati storage eszköz részfunkcionalitásának megszűnése
1.5.6
Kompromittáló kisugárzás lehetősége
3.1.25
Tárolóeszköz, hálózati storage eszköz teljesítményének csökkenése
1.6
Környezeti biztonság
3.1.26
Elöregedés vagy kopás
1.6.1
Katonai támadás
3.1.27
Hardver konfigurációs hiba
1.6.2
Terrortámadás
3.1.28
Szoftver konfigurációs hiba
1.6.3
Robbantásos merénylet, gyújtogatás
3.1.29
Hardver karbantartási hiba
1.6.4
Fegyveres behatolás
3.1.30
Szoftver karbantartási hiba
1.6.5
Betörés
3.2
Rosszindulatú programok által képviselt kockázatok
1.6.6
Véletlen baleset
3.2.1
Szoftver sérülékenységek
1.7
Jogi környezet
3.2.2
Rosszindulatú kódok
1.7.1
Jogszabály-változások
3.2.3
Vírusok
3.2.4
Trójai programok
2. SZERVEZETI FENYEGETETTSÉGEK 2.1
Szabályozás
3.2.5
Férgek
2.1.1
Nem megfelelő szabályozások
3.2.6
Adatok rendelkezésre állásának elvesztése
2.1.2
Hiányzó szabályozások
3.2.7
Rendszerek funkcionalitásának elvesztése
2.1.3
Szabályozások be nem tartása
3.2.8
Rendszerek teljesítmény csökkenése
2.1.4
Tartozékok utánpótlásának szervezetlensége
3.2.9
Rendszerfunkcionalitás idegen, jogosulatlan használata
2.2
Emberi erőforrások
3.2.10
Adatok idegen jogosulatlan használata
2.2.1
Munkatárs kiesése (betegség, baleset)
3.3
Kommunikációs kockázatok
2.2.2
Munkatárs kilépése
3.3.1
Kommunikációs csatornák rendelkezésre állásának csökkenése
2.2.3
Sztrájk
3.3.2
Kommunikációs csatornák teljesítményének csökkenése
2.2.4
Létszámhiány
3.3.3
Kommunikációs csatornák lehallgatása
2.2.5
Hiányzó szakértelem, tapasztalat
3.3.4
Kommunikációs csatornák átkonfigurálása (nem megfelelő azonosítás ill. elégtelen szolgáltató oldali szabályozás révén)
8
2.2.6
Nem kielégítő képzés
3.3.5
Legális kommunikációs kérés megtagadása
2.2.7
Hiányos biztonságtudat
3.3.6
Az adó és a fogadó hiányzó azonosítása és hitelesítése
2.2.8
A fenyegetettségi helyzet ismeretének hiánya
3.3.7
A jelszavak vagy titkos kulcsok nyílt szövegben való továbbítása
2.2.9
A fenyegetettségi helyzet lebecsülése
3.3.8
Illegális üzenet indítás
2.2.10
Előre nem látható viselkedés
3.3.9
Illegális üzenet fogadás
2.2.11
Hiányzó vagy hiányos ellenőrzés
3.3.10
Nem várt forgalmazási csúcsok
2.3
Lopás
3.3.11
Célzott terhelési támadások
2.3.1
Adatlopás belső személyek által
3.4
Jogosultságkezelésből adódó kockázatok
2.3.2
Adatlopás külső személyek által
3.4.1
Meglévő saját jogosultsággal való visszaélés
2.3.3
Eszközlopás belső személyek által
3.4.2
Más létező jogosultsággal való visszaélés (belső)
2.3.4
Eszközlopás külső személyek által
3.4.3
Megszüntetett jogosultsággal való visszaélés
2.4
Károkozás
3.4.4
Jogosultságok nyilvánosságra hozatala
2.4.1
Belső szándékos károkozás
3.4.5
Jogosultsági adatok bizalmasságának elvesztése
2.4.2
Külső szándékos károkozás
3.4.6
Szükségtelenül nagy hozzáférési jogok a felhasználók számára
2.4.3
Belső véletlen károkozás
3.4.7
Szükségtelenül nagy hozzáférési jogok a fejlesztők számára
2.4.4
Külső véletlen károkozás
3.4.8
Szükségtelenül nagy hozzáférési jogok az üzemeltetők számára
2.5
Rosszindulatú aktivitás
3.4.9
Szükségtelenül korlátozott hozzáférési jogok az üzemeltetők számára
2.5.1
Belső személy másnak színleli magát
3.4.10
Jogosultság blokkolása
2.5.2
Szerződő szolgáltató fél másnak színleli magát
3.4.11
Külső jogosultság nélküli hozzáférés
2.5.3
Külső személy másnak színleli magát
3.5
Felhasználásból eredő kockázatok
2.5.4
Alkalmazás jogosulatlan használata
3.5.1
Hiányos vagy nem létező felhasználói dokumentációk
2.5.5
Káros vagy romboló szoftver telepítése, használata
3.5.2
Hibás adatrögzítés
2.5.6
Rendszer erőforrások jogosulatlan felhasználása
3.5.3
Túlterhelés
2.5.7
Külső/belső kommunikációs kapcsolatok megzavarása
3.5.4
Hiányos vagy nem létező fejlesztői dokumentációk
2.5.8
Külső/belső kommunikációs kapcsolatok lehallgatása
3.5.5
Hiányzó vagy nem megfelelően dokumentált tesztelések
2.5.9
Külső/belső kommunikációs kapcsolatok manipulálása
3.5.6
Hiányos vagy nem létező üzemeltetői dokumentációk
2.5.10
Elektronikus üzenetek elutasítása, megtagadása
3.5.7
Üzemeltetői hiba
2.5.11
Rosszindulatú kód beágyazása, futtatása
3.6
Adatkezelésből eredő kockázatok
9
2.5.12
Bizalmas/védett információk véletlen félreirányítása
3.6.1
Nem védett fizikai adattárolás
2.5.13
Védelmi berendezések működési módjának vagy gyengeségeinek jogosulatlanok általi megismerése
3.6.2
Mágneses érzékenység
2.5.14
Nem felügyelt munkálatok az épületekben, helyiségekben, kisegítő létesítményekben, vagy azokon kívül, amelyeket külső személyek folytatnak
3.6.3
Szakaszos demagnetizálódás hosszabb tárolás esetén
2.5.15
Belső személyek szükségtelen bent tartózkodása
3.6.4
Rendszerek közötti kompatibilitás hiánya
2.5.16
Bevitel/kiadás elolvasása nyomtatóról vagy képernyőről
3.6.5
Nem elegendő kapacitás
2.6
Pénzügyi erőforrások
3.6.6
Ismeretlen vagy kétséges eredetû adathordozók használata
2.6.1
Nem elegendő pénzügyi erőforrás
3.6.7
Használatból kivont adathordozók nem megfelelő kezelése
2.6.2
Pénzügyi erőforrások nem hatékony felhasználása
3.6.8
Ellenőrizetlen másolás
10
3. Fizikai szenzorok, beléptetés, a biztonsági szintek elemzése Mint az előző fejezetből látható, egy biztonsági rendszernek rengeteg fenyegetettséggel kell számolnia, vonatkozzon ez a szervezeti, infrastrukturális vagy környezeti tényezőkre. Mindezek között talán az alkalmazottak által okozott károk a legkevésbé kivédhetőek. Ezek ellen leginkább biztonsági szintek beiktatásával lehet védekezni. Egy adott biztonsági szinten lévő személyek azonos jogosultsággal rendelkeznek, jelentse ez az épületbe, egy irodába való belépést, vagy a belső számítógépes hálózaton az adatokhoz való hozzáférést. A biztonsági szintek kialakítása történhet a munkaköri leírások alapján, így például sokkal több jog illet meg egy vezető beosztású dolgozót mint egy alacsonyabb beosztásban lévő alkalmazottat, illetve teljesen más jogokkal rendelkezik egy fizikai munkás. Fizikai munkások esetén, például ha nem szükséges az, hogy a számítógépes rendszerhez hozzáférjen, teljesen ki lehet iktatni a hozzáférést. Alacsonyabb beosztásban dolgozó szellemi beosztású alkalmazottaknál figyelni lehet arra, hogy csak a saját szintjükön rendelkezzenek belépési engedélyjel, és a saját gépükön tudjanak belépni a számítógépes rendszerbe. Ez alapján megkülönböztethetjük a számítógépes rendszerhez való hozzáférést és az épületen belüli területi jogosultságot. 3.1. Hálózati hozzáférési szintek Egy alkalmazott felvétele után el kell dönteni, hogy milyen jogosultsága lesz a szervezet számítógépes hálózatán. Így például egy fizikai munkásnak nem biztos, hogy szüksége van egyáltalán hozzáférésre, nem kell jogosultságot kapnia a belépésre. Ha feljebb megyünk a szervezeti hierarchiában, meg kell határozni, hogy az egyes hierarchia szinteken lévő emberek milyen hozzáférési lehetőségeket kapjanak. Így például meg lehet adni, hogy csak a saját osztályuk adataihoz férjenek e hozzá, ehhez legyen teljes jogosultságuk, vagy csak olvasási lehetőségük legyen, láthassák-e más osztályokon dolgozók adatait, felsőbb szinteken dolgozók adataihoz hozzáférjenek e, stb. Ennek megítélése nehéz feladat, a szervezeti hierarchia alapján készíthető el a jogosultsági térkép. A jogosultsági térkép megléte azonban nagyban megkönnyíti egy újonnan felvett emberhez történő jogosultsági kérdés eldöntését, valamint ha valaki felsőbb szintre lép egyszerűbben meghatározhatóak a hozzá tartozó jogosultsági szintek. 11
A hálózati jogosultsági szintek kialakítása összefüggést mutat a területi jogosultságok kérdésével. 3.2. Területi jogosultságok Vegyünk példának egy többemeletes épületet. Ezen az épületen belül az alkalmazottak nagyrészt saját szintjükön, irodájukban tartózkodnak, munkájukat helyben végzik. Ebben az esetben az alkalmazottnak csak a saját szintjén, csak a saját irodájában van feladata, más szintekhez, irodákba egyáltalán nem, vagy csak nagyon ritkán van szüksége belépni. Ilyen esetben az alkalmazott a saját szintjéhez és irodájához kap területi jogosultságot, és esetlegesen egyes esetekben egyéb területekhez kaphat rövid időre jogosultságot, vendégjogot. Ahogy látható, ez az eset elég speciális, csak egy kevés hozzáférési szinttel rendelkező alkalmazottat reprezentál. Minden egyes alkalmazotthoz a szervezeti hierarchia és a területi elhelyezkedése szerint el lehet dönteni, hogy milyen területi hozzáférést kaphat. A területi hozzáférés kiadása történhet felsőbb szinten. A területi hozzáférés természetesen szoros kapcsolatban áll a hálózati hozzáférésekkel, amely már továbbvezet a biztonsági rendszer integrációja felé. Így például egy alkalmazott, ha csak a saját irodájába rendelkezik területi jogosultsággal és más irodákba nem, akkor ne is léphessen be más irodában a szervezet számítógépes hálózatára, vagy ha ez előfordul, akkor a biztonsági rendszer riasszon a felügyelet felé. Ezek alapján a hálózati és a területi jogosultságok között összefüggéseket lehet megadni, és az integrált biztonsági rendszerben a többi érzékelő közötti kapcsolatok kialakítása során ez is fontos szerepet játszik.
12
4. Szenzorok hálózata Ahogyan az előző fejezetben említésre került, a területi és a hálózati jogosultságok kérdésében nagy szerepet játszik a szenzorok kapcsolta, legyen ez fizikai vagy virtuális szenzor. Ezek mellé természetesen bekapcsolódnak a humán szenzorok is, hiszen nagy befolyással vannak egy szervezet működésére. Az egyes szenzorok közötti kapcsolati tényezők a biztonsági rendszeren belül meghatározhatóak. Ennek első lépése természetesen az, hogy a szenzorok fizikai helyzete az épületen, szinten, irodán belül meghatározásra kerüljön, hiszen nem mindegy hogy egy ablaktörést érzékelő szenzor az ugyanabban a szobában lépő mozgásérzékelő szenzorral alakít e ki kapcsolatot vagy egy másik szinten lévő szenzorral. A szenzorok közötti logikai kapcsolatok meghatározásának, és a rájuk vonatkozó szabályrendszer kialakításának első lépése tehát az egyes szenzorok elhelyezése. Példánkban most vegyünk alapul egy irodát, ahol különböző szenzorokat helyezünk el. Ezen lehetséges szenzorok felsorolva találhatóak meg a következő táblázat első oszlopában és utolsó sorában, a köztük lévő kapcsolatokat illetve kapcsolati lehetőségeket az oszlopok és sorok találkozásánál lévő számok jelölik. A
kapcsolati
lehetőségeket
kifejtve
a
következő
táblázat
tartalmazza.
Természetesen nem minden szenzor között alakítható ki logikai kapcsolat, viszont azt is meg kell említeni, hogy több szenzor együttes aktiválódásából is lehetséges következményt levonni. A logikai kapcsolatok kialakításakor figyelembe kell venni az időtényezőt is. Az egyes szenzoraktiválások közötti időeltérések szerepet játszanak a logikai térkép kialakításában.
13
Beléptető, kiléptető IT beléptető
1
Mozgásérzéke lő
2
15
Kamera2
3
16
28
Hőmérséklet érzékelő
4
17
29
40
Hangérzékelő
5
18
30
41
51
Tűz- ill. füstjelző
6
19
31
42
52
61
7
20
32
43
53
62
70
8
21
33
44
54
63
71
78
UPS
9
22
34
45
55
64
72
79
85
Ablak/ajtónyi tás érzékelő
10
23
35
46
56
65
73
80
86
91
Ablaktörés érzékelő
11
24
36
47
57
66
74
81
87
92
96
Gázszivárgás érzékelő
12
25
37
48
58
67
75
82
88
93
97
100
IT biztonsági szoftverek
13
26
38
49
59
68
76
83
89
94
98
101
103
Humán biztonsági
14
27
39
50
60
69
77
84
90
95
99
102
104
105
Beléptető, kiléptető
IT beléptető
Mozgásérzék elő
Kamera 2
Hőmérséklet érzékelő
Hangérzékel ő
Tűz- ill. füstjelző
Nedvesség/p áratartalom érzékelő
Elektromágn eses sugárzás érzékelő
UPS3
Ablak/ajtóny itás érzékelő
Ablaktörés érzékelő
Gázszivárgás érzékelő
IT biztonsági szoftverek
Nedvesség/pár atartalom érzékelő Elektromágne ses sugárzás érzékelő
1
Humán biztonsági
Szenzorok közötti logikai kapcsolati összefüggések
1 2 3
kártya, ujjlenyomat, jelszó hagyományos, infra, hőérzékelős, mozgásérzékelős, arcfelismerés Áramkimaradás/túlfeszültség érzékelő
14
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34
Ha nem volt beléptetés az ajtónál akkor nem lehet utána az IT rendszerben sem beléptetés Mozgásérzékelő akkor lehet aktív egy irodában, ha volt előtte beléptetés Kamera akkor lehet aktív, ha előtte volt beléptetés Kamera arcfelismeréskor azt is ellenőrzi, hogy az adott személy belépett-e az épületbe. Kártyás belépéskor kamera is ellenőrzi az illetőt. Ha hőérzékelő érzékenységi tartománya az emberi testhőmérsékletre is érzékeny, akkor csak akkor lehet aktív, ha előtte volt beléptetés Akkor lehet aktív a hangérzékelő, ha előtte volt beléptetés Füst és tűz (gázszivárgás) riasztás eseten a beleptetők mindenkit átengednek kifelé Ha a beléptető rendszer a szobán kívül van akkor az ajtónyitás és ablaknyitás érzékelő csak a beléptetés után lehet aktív Füst és tűz (gázszivárgás) riasztás eseten a beleptetők mindenkit átengednek kifelé A dinamikus mérések aktiválása csak a beléptetés megléte után lehetséges Egy szobában lévő gépről IT beléptetés csak akkor lehetséges, ha volt előtte beléptetés és mozgásérzékelés Egy szobában lévő gépről IT beléptetés csak akkor lehetséges, ha volt előtte beléptetés és a kamera is aktív Egy szobában lévő gépről IT beléptetés csak akkor lehetséges, ha volt előtte beléptetés és a hőmérsékletérzékelő aktív (a hőmérsékletérzékelő érzékeny az emberi testhőmérséklet tartományra is) IT beléptetés csak akkor lehetséges adott helységben, ha volt előtte ajtónyitás (beléptetés) Az IT beléptetés után, ha jeleznek biztonsági szoftverek, akkor történhet károkozás, riasztás szükséges a megfelelő szakember felé Ha IT beléptetés után a dinamikusan működő humán biztonsági rendszerek megszokottól eltérő aktivitást jeleznek, akkor riasztás szükséges Ha a kamera mozgásérzékelővel van egybeépítve, akkor egyértelműen csak együtt aktívak Együtt lehetnek aktívak, ha a hőmérsékletérzékelő az emberi testhőmérsékleti tartományra is érzékeny -
15
35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68
Ha előzőleg mér belépett valaki a szobába és a mozgásérzékelő aktív akkor lehet aktív utána az ajtónyitás érzékelő, ha viszont nem volt előtte beléptetés ha viszint nem volt beléptetés és aktív a mozgásérzékelő valamint az ajtónyitás érzékelő akkor riasztás szükséges. Ablaknyitás érzélkelő is csak akkor lehet aktív ha előtte volt beléptetés és mozgásérzékelés a szobában. Ha benn nem volt mozgásérzékelés, akkor ablaktörés esetén nem feltétlenül kell riasztás, ellenkező esetben viszont szüksége – külső behatolás Együtt lehetnek aktívak, ha a hőmérsékletérzékelő az emberi testhőmérsékleti tartományra is érzékeny A hangérzékelő és a kamera együtt lehet aktív, ha viszont a hangérzékelő aktív és a kamera nem, valamint a kamera nem infrakamera akkor riasztás szükséges Füstjelző és infrakamera együtt jelezhet e tüzet – riasztás szükséges A kamera mozgatását az adott területre irányítva segítheti a vészhelyzet felismerését A kamera mozgatása az adott területre irányítva segítheti a vészhelyzet felismerését Ha az IT biztonsági szoftver jelez, hogy valami szabálytalanság történt (pl.:jogtalan belépés), akkor a kamera bekapcsol és azonosítja az adott terminál előtt ülő embert, illetve vizuális kapcsolaton keresztül a biztonsági szolgálat igazoltahatja és számonkérheti a történeteket. Együtt lehetnek aktívak, ha a hőmérsékletérzékelő az emberi testhőmérsékleti tartományra is érzékeny Biztos tűzriasztás lehetséges a kettő összekötésével Melegvizes cső törése érzékelhető A hőmérsékletérzékelő érzékenységétől függ. Betörés érzékelése lehetséges, ha az ablaktörés után van hőmérsékletérzékelés az ablak felől Gázszivárgás és nagyobb hőérzékelés együttesen robbanásveszélyt jelezhet Tűz, füst, magas hőmérséklet eseten, az IT biztonsági szoftver automatikus backupot készít, akár távoli gépre, és lekapcsolja a számítógépeket Ablaknyílás érzékelővel együtt aktiválva betörésre figyelmeztet, ha nem volt előtte mozgás és/vagy hangérzékelés a teremben illetve beléptetés Ha hangérzékelés volt a szobában az ablaktörés előtt akkor nincs vészhelyzet. -
16
69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101
Ha tűzjelzés volt és beindul a automatikus oltórendszer akkor utána jelezhet a nedvességérzékelő, egyébként riasztás szükséges Ha egy helységben esetleg elromlott a tűz/füst (gázszivárgás) érzékelő, akkor a helységgel kapcsolatos szobában lévő füst/tűz (gázszivárgás) érzékelő ajtónyitást követő riasztása az első szobára is vonatkozhat. Együttes érzékelés külső támadást jelezhet (ablaktörés majd tűz), fordítva viszont belső tűz Robbanásveszélyt jelez Tűz, füst, magas hőmérséklet eseten, az IT biztonsági szoftver automatikus backupot készít, akár távoli gépre, és lekapcsolja a számítógépeket Nedvesség tönkretette az elektromos hálózatot Viharkár (előbb ablaktörés majd nedvesség) Nagyobb elektromágneses sugárzás befolyásolja az áramellátást Áramkimaradás estén fellépő gázszivárgás nagyon veszélyes lehet mert, ahogy vissza jön az áram, valami szikrázik egy picit, egy konnektor, egy kapcsoló és robbanás következhet be. Ablaknyitás utáni ablaktörés balesetet jelezhet, ajtónyitás ablaknyitás után és ablaktörés előtt szintén. Ha azonban ablaktörés után történik az ajtónyitás és beléptetés nem volt akkor riasztás szükséges. Ha egy helységben esetleg elromlott a tűz/füst (gázszivárgás) érzékelő, akkor a helységgel kapcsolatos szobában lévő füst/tűz (gázszivárgás) érzékelő ajtónyitást követő riasztása az első szobára is vonatkozhat. Ha a gázszivárgás érzékelő jelez és az ablak törés érzékelő is, akkor történhetett robbanás, illetve nem tudták szellőztetés céljából kinyitni az ablakot és kitörték. Mindkét esetben kell személyi sérüléssel számolni. Jogtalan felhasználói belépés, vagy adatok lemásolása után, az ablaktörés jelző jelezheti, hogy menekülni akar az elkövető és az őröket már lehet úgy
17
102 103
104 105
riasztani, hogy ismerve az elkövető szökésének módját, megelőzzék őt. Ha a gázszivárgás érzékelő érzékeli, hogy gázszivárgás van és az IT biztonsági szoftverek valamelyike jelzi, hogy tevékenység folyik a helységben, akkor egyből jelez, hogy el kell hagyni a helyiséget és riasztja a megfelelő személyzetet,vagy ha például az egy helység teli gépekkel (nyomtató szoba), akkor azonnal leállítja azokat, megszakít minden műveletet, hogy ne következhessen be robbanás és az ajtóra kiírja, hogy „Belépni tilos! Gázveszély!” és riaszt. Ha gázszivárgást érzékel az érzékelő és a humán biztonsági rendszer érzékeli, hogy megváltoztak a helységben levő személy viselkedési tulajdonságai (izzadás, akadozó gépelés, stb.), akkor valószínűleg súlyos gázszivárgás van és életveszélyben van a helységben tartózkodó összes személy. -
18
A táblázat alapján elmondható, hogy a szenzorok közötti logikai kapcsolat igen sokrétű, mélyebb szintekre bontható. Ez változhat a belépő személy jogosultsága alapján, valamint az irodák, szintek, épületek felépítése tervrajza alapján is, attól függően, hogy a szenzorok hová vannak beépítve. Természetesen sok múlik a szenzorok érzékenységén is. Ha egy hőmérsékletérzékelő szenzor pl. nem érzékeny az emberi testhőmérséklet tartományára, akkor a logikai kapcsolatok már változnak. Egy új kamerát beépítve a rendszerbe egy szobában lévő szenzorok logikai kapcsolatait már a két kamerára felbontva lehet vizsgálni, a két kamera között is kapcsolatokat kialakítva. A logikai összefüggéseket az alapján is lehet finomítani, hogy milyen biztonsági szintet alakítanak ki egy területen. Egy nagyobb biztonságot élvező területen a biztonsági kitételek sokkal erősebbek, ennek megfelelően a logikai kapcsolatok kialakítása a szenzorok között szintén precízebb, bonyolultabb, kevesebb kilengést enged meg, és a biztonsági riasztások száma nagyobb. Nagyobb biztonsági szint kialakításnak feltétele tehát a „szorosabb” logikai kapcsolatok kialakítása a szenzorok között. Ez azonban az időtényező figyelembe vétele mellett növelheti a rendszer leterheltségét, és felesleg bonyolultsági tényezőt vihet be a rendszerbe. A biztonsági rendszer megtervezésekor tehát meg kell találni a kompromisszumot.
5. Összefoglalás Következtetésként levonható, hogy az integrált biztonsági rendszerek kialakításának fontos és nem elhanyagolható része a logikai biztonsági kapcsolatok kialakítása a fizikai, humán és virtuális szenzorok között. Ehhez természetesen tudni kell, hogy az egyes szenzorok hol helyezkednek el az épületben. A biztonsági szintek kialakításának szintén feltétele a logikai kapcsolatok megléte. Mindezek figyelembevételével az integrál biztonsági rendszer működésének alapjai lefektethetőek.
19