Szenzorok logikai kapcsolata
Tartalomjegyzék 1. Bevezetés - Felépítés... 3 1.1. Fizikai szenzorok... 3 1.2. Virtuális szenzorok... 4 1.3. Humán szenzorok... 4 2. Fenyegetettségek... 6 3. Fizikai szenzorok, beléptetés, a biztonsági szintek elemzése... 11 3.1. Hálózati hozzáférési szintek... 11 3.2. Területi jogosultságok... 12 4. Szenzorok hálózata... 13 5. Összefoglalás... 19 2
1. Bevezetés - Felépítés Egy biztonsági rendszerben a szenzorok jelentik a külvilág felé való összeköttetést, érzékelést. Ez a világ lehet fizikai vagy virtuális világ. A szenzorok az érzékelt jeleket közlik a rendszerrel, amely ebből von le a biztonságra levetítve bizonyos következtetéseket. Egy biztonsági rendszer felépítése ennek megfelelően nem egyszerű. Nagyban függ az alkalmazott, alkalmazható szenzorok számától, mennyiségétől, milyenségétől, a szenzorok közötti lehetséges logikai kapcsolatok és egymásra gyakorolt hatásuk kiépítésétől. Egy integrált biztonsági rendszerben fizikai, humán szenzorokról és az informatikai biztonsági rendszerrel kapcsolatban virtuális szenzorokról beszélhetünk. Mivel minden szenzor jele akár fizikai, humán vagy virtuális szenzorról beszélünk egy központba fut be, ezért a központban lehetőség van a szenzorok jeleinek, az azok által közöl információknak a minősítésére, az ellentmondások, összefüggések felderítésére. 1.1. Fizikai szenzorok A fizikai szenzorok a valós világgal jelentenek összeköttetést, az onnan származó információt viszik be a rendszerbe, amely ott feldolgozásra kerül. Az integrált biztonsági rendszerben felhasználható fizikai szenzorok a következők: Beléptető, kiléptető Mozgásérzékelő Kamera Hőmérsékletérzékelő Hangérzékelő Tűz- ill. füstjelző Nevesség/páratartalom érzékelő Elektromágneses sugárzás érzékelő UPS Ablak/ajtónyitás érzékelő 3
Ablaktörés érzékelő Gázszivárgás érzékelő A szenzorok felhasználása függ a kialakítandó biztonsági rendszer biztonsági szintjétől, a védendő terület felépítésétől, a megrendelő igényeitől. A szenzorok közötti meghatározott logikai kapcsolatok azonban általánosan alkalmazhatóak, bármely választott felépítés esetén. 1.2. Virtuális szenzorok A virtuális szenzorok az informatikai biztonsági rendszer érzékelőit jelentik. A virtuális jelző azért alkalmazható rájuk, mert fizikailag általában nem megfoghatók, az informatikai hálózatban alkalmazott védelmi alkalmazásokról van szó. Virtuális szenzorok lehetnek egyszerű jelszó-ellenőrző programok, vírusvédelmi szoftverek, menedzsment programok, hálózatvédelmi eszközök is. A leggyakoribb virtuális szenzorok a következők: Víruskezelő Jogosultságkezelő Hálózati menedzsment eszköz Informatikai (rendszer-) menedzsment eszköz Dokumentum-menedzsment eszközök Workflow menedzsment eszközök Adatbázis-menedzsment eszközök Tűzfal Behatolásjelző rendszer A logikai kapcsolatban a virtuális szenzorok a fizikai szenzoroktól eltérő tulajdonságokkal rendelkeznek. Együttes működésük egy másik tanulmány témájául szolgál. Ebben a tanulmányban a virtuális szenzorok egy egységként jelennek meg, egyes esetekben kerül csak külön meghatározásra a kapcsolódó szenzor. 1.3. Humán szenzorok A szenzorhálózat harmadik külön egységét képezik a humán szenzorok. Az előző két csoporttól teljesen eltérőek, nevéből adódóan humán mérések eredményeit, pszichológiai tesztek által mért hangulat vagy viselkedésjellemzőit, dolgozók jelleméről, 4
teljesítőképességéről, képességéről nyert információkat továbbítja a rendszerbe. A humán szenzorokat működésük alapján statikus és dinamikus szenzorokra lehet bontani. A humán szenzorok a következők lehetnek a biztonsági rendszerben: Klasszikus statikus vizsgálatok Elektronikus statikus vizsgálatok Ismételt statikus vizsgálatok Dinamikus mérések o Gépelési szokások o Nyomtatási szokások o Egérkezelési szokások o Internetezési szokások o Jellemző mozgások a fájlszerveren o login/logout szokások o Munkaidő-beosztási szokások o Programhasználati szokások o Arckifejezések vizsgálata, ennek változásdetektálása Kombinált módszerek 5
2. Fenyegetettségek Az informatikai rendszert érő fenyegetettségek köre tág. Ez természetesen függ a vállalat vagy szervezet felépítésétől, a meglévő informatikai infrastruktúrától, az ezzel foglalkozó szakemberek hozzáállásától, illetve a dolgozók és a vezetők hozzáállásától is. Az informatikai rendszert nem lehet elkülöníteni a vele dolgozó emberektől, így nem csak a közvetlen és szándékos, hanem a közvetett és nem szándékos károkozásokra is gondolnunk kell. Ez alapján a rendszert érintő külső és belső fenyegetéseket három nagyobb csoportba lehet besorolni. Rosszindulatú aktivitás Ebbe a kategóriába azok a fenyegetések tartoznak, amelyeket az informatikai rendszer felhasználói (belső) vagy a rendszerhez nem tartozó, de az ellen szándékos vagy véletlen támadásokat intéző személyek (külső) felől várhatók. Ebbe a kategóriába tartozik: Az informatikai rendszerek és adatok jogosulatlan felhasználása Az adatok eltulajdonítása Az adatok szándékos vagy véletlen megváltoztatása Lopás vagy betörés Az informatikai rendszerek ellen intézett szabotázs Az információk eltulajdonítása vagy megsemmisítése A hagyományos és ún. cyber-terrorizmus (DoS támadások, hackelés) Természeti és emberi katasztrófák Ezen fenyegetések közé tartoznak a természetes eredetű katasztrófákon (tűzvész, áradás, villámcsapás, stb.) túl az emberi tevékenység következtében kialakult, katasztrófa-jellegű következményekkel járó események (légszennyezés, vegyi és nukleáris katasztrófa, balesetek), illetve azon nem katasztrófa-jellegű események, állapotok is, amelyek az informatikai rendszerek működését hátrányosan érintik. Technikai hibák 6
A szűkebb értelemben vett informatikai rendszereket érintő, elsősorban az alkalmazott technikai megoldásoktól, illetve a rendszerek üzemeltetésétől, karbantartásától függő fenyegetések. Ezek lehetnek a kommunikációs rendszerek hibái, az alkalmazott informatikai eszközök, hardverek és szoftverek hibái, áramellátási problémák, illetve a kapcsolódó külső szolgáltatók tevékenységében bekövetkező fennakadások. A következő fenyegetettség-típusokkal találkozhatunk egy informatikai rendszerben: Informatikai rendszert és az informatikai szolgáltatásokat veszélyeztető fenyegetettségek listája 1. KÖRNYEZETI FENYEGETETTSÉGEK 3. INFRASTRUKTURÁLIS FENYEGETETTSÉGEK 1.1 Tűzkár 3.1 Technikai problémák 1.1.1 Tűzkár - tűz a szerverszobában 3.1.1 Kiszolgáló eszköz teljes megsemmisülése 1.1.2 Tűzkár - tűz egyéb helyiségekben 3.1.2 Kiszolgáló eszköz részletes megsemmisülése 1.1.3 Tűzkár a mentés/tartalékegységek tároló helyiségében 3.1.3 1.2 Vízkár 3.1.4 Kiszolgáló eszköz látható részfunkcionalitásának megszűnése Kiszolgáló eszköz nem észlelhető részfunkcionalitásának megszűnése 1.2.1 Fröccsenő víz 3.1.5 Kiszolgáló eszköz teljesítményének csökkenése 1.2.2 Vízkár - víz a szerverszobában 3.1.6 Hálózati eszköz teljes megsemmisülése 1.2.3 Vízkár - víz egyéb helyiségekben 3.1.7 Hálózati eszköz részleges megsemmisülése 1.3 Természeti katasztrófa 3.1.8 Hálózati eszköz részfunkcionalitásának megszűnése 1.3.1 Villámcsapás 3.1.9 Hálózati eszköz teljesítményének csökkenése 1.3.2 Földrengés 3.1.10 Hálózati interfész technikai hibája 1.3.3 Szélvihar (orkán, tornádó, hurrikán) 3.1.11 Kliens eszköz teljes megsemmisülése 1.3.4 Szökőár 3.1.12 Kliens eszköz részleges megsemmisülése 1.3.5 Erős elektromágneses tér 3.1.13 Kliens eszköz részfunkcionalitásának megszűnése 1.4 Áramszolgáltatás 3.1.14 Kliens eszköz teljesítményének csökkenése 1.4.1 Áramkimaradás (rövid idejű) 3.1.15 Nyomtatók teljes megsemmisülése 1.4.2 Áramkimaradás (hosszú idejű) 3.1.16 Nyomtatók részleges megsemmisülése 1.4.3 Feszültségingadozás 3.1.17 Nyomtatók részfunkcionalitásának megszűnése 1.4.4 Zajos tápfeszültség 3.1.18 Nyomtatók teljesítményének csökkenése 7
1.5 Fizikai környezet 3.1.19 Telekommunikációs eszközök teljes megsemmisülése 1.5.1 Porszennyeződés 3.1.20 Telekommunikációs eszközök megsemmisülése 1.5.2 Hőmérséklet-ingadozás 3.1.21 1.5.3 Az informatikai berendezések nem védett helyzete 3.1.22 1.5.4 Nem védett átviteli vezetékek 3.1.23 1.5.5 Ellátó és védelmi berendezések technikai hibája vagy kiesése 3.1.24 1.5.6 Kompromittáló kisugárzás lehetősége 3.1.25 Telekommunikációs eszközök részfunkcionalitásának megszűnése Tárolóeszköz, hálózati storage eszköz teljes megsemmisülése Tárolóeszköz, hálózati storage eszköz részleges megsemmisülése Tárolóeszköz, hálózati storage eszköz részfunkcionalitásának megszűnése Tárolóeszköz, hálózati storage eszköz teljesítményének csökkenése 1.6 Környezeti biztonság 3.1.26 Elöregedés vagy kopás 1.6.1 Katonai támadás 3.1.27 Hardver konfigurációs hiba 1.6.2 Terrortámadás 3.1.28 Szoftver konfigurációs hiba 1.6.3 Robbantásos merénylet, gyújtogatás 3.1.29 Hardver karbantartási hiba 1.6.4 Fegyveres behatolás 3.1.30 Szoftver karbantartási hiba 1.6.5 Betörés 3.2 Rosszindulatú programok által képviselt kockázatok 1.6.6 Véletlen baleset 3.2.1 Szoftver sérülékenységek 1.7 Jogi környezet 3.2.2 Rosszindulatú kódok 1.7.1 Jogszabály-változások 3.2.3 Vírusok 2. SZERVEZETI FENYEGETETTSÉGEK 3.2.4 Trójai programok 2.1 Szabályozás 3.2.5 Férgek 2.1.1 Nem megfelelő szabályozások 3.2.6 Adatok rendelkezésre állásának elvesztése 2.1.2 Hiányzó szabályozások 3.2.7 Rendszerek funkcionalitásának elvesztése 2.1.3 Szabályozások be nem tartása 3.2.8 Rendszerek teljesítmény csökkenése 2.1.4 Tartozékok utánpótlásának szervezetlensége 3.2.9 Rendszerfunkcionalitás idegen, jogosulatlan használata 2.2 Emberi erőforrások 3.2.10 Adatok idegen jogosulatlan használata 2.2.1 Munkatárs kiesése (betegség, baleset) 3.3 Kommunikációs kockázatok 2.2.2 Munkatárs kilépése 3.3.1 2.2.3 Sztrájk 3.3.2 Kommunikációs csatornák rendelkezésre állásának csökkenése Kommunikációs csatornák teljesítményének csökkenése 2.2.4 Létszámhiány 3.3.3 Kommunikációs csatornák lehallgatása 2.2.5 Hiányzó szakértelem, tapasztalat 3.3.4 Kommunikációs csatornák átkonfigurálása (nem megfelelő azonosítás ill. elégtelen szolgáltató oldali szabályozás révén) 8
2.2.6 Nem kielégítő képzés 3.3.5 Legális kommunikációs kérés megtagadása 2.2.7 Hiányos biztonságtudat 3.3.6 Az adó és a fogadó hiányzó azonosítása és hitelesítése 2.2.8 A fenyegetettségi helyzet ismeretének hiánya 3.3.7 A jelszavak vagy titkos kulcsok nyílt szövegben való továbbítása 2.2.9 A fenyegetettségi helyzet lebecsülése 3.3.8 Illegális üzenet indítás 2.2.10 Előre nem látható viselkedés 3.3.9 Illegális üzenet fogadás 2.2.11 Hiányzó vagy hiányos ellenőrzés 3.3.10 Nem várt forgalmazási csúcsok 2.3 Lopás 3.3.11 Célzott terhelési támadások 2.3.1 Adatlopás belső személyek által 3.4 Jogosultságkezelésből adódó kockázatok 2.3.2 Adatlopás külső személyek által 3.4.1 Meglévő saját jogosultsággal való visszaélés 2.3.3 Eszközlopás belső személyek által 3.4.2 Más létező jogosultsággal való visszaélés (belső) 2.3.4 Eszközlopás külső személyek által 3.4.3 Megszüntetett jogosultsággal való visszaélés 2.4 Károkozás 3.4.4 Jogosultságok nyilvánosságra hozatala 2.4.1 Belső szándékos károkozás 3.4.5 Jogosultsági adatok bizalmasságának elvesztése 2.4.2 Külső szándékos károkozás 3.4.6 2.4.3 Belső véletlen károkozás 3.4.7 2.4.4 Külső véletlen károkozás 3.4.8 2.5 Rosszindulatú aktivitás 3.4.9 Szükségtelenül nagy hozzáférési jogok a felhasználók számára Szükségtelenül nagy hozzáférési jogok a fejlesztők számára Szükségtelenül nagy hozzáférési jogok az üzemeltetők számára Szükségtelenül korlátozott hozzáférési jogok az üzemeltetők számára 2.5.1 Belső személy másnak színleli magát 3.4.10 Jogosultság blokkolása 2.5.2 Szerződő szolgáltató fél másnak színleli magát 3.4.11 Külső jogosultság nélküli hozzáférés 2.5.3 Külső személy másnak színleli magát 3.5 Felhasználásból eredő kockázatok 2.5.4 Alkalmazás jogosulatlan használata 3.5.1 Hiányos vagy nem létező felhasználói dokumentációk 2.5.5 Káros vagy romboló szoftver telepítése, használata 3.5.2 Hibás adatrögzítés 2.5.6 Rendszer erőforrások jogosulatlan felhasználása 3.5.3 Túlterhelés 2.5.7 2.5.8 2.5.9 Külső/belső kommunikációs kapcsolatok megzavarása Külső/belső kommunikációs kapcsolatok lehallgatása Külső/belső kommunikációs kapcsolatok manipulálása 3.5.4 Hiányos vagy nem létező fejlesztői dokumentációk 3.5.5 Hiányzó vagy nem megfelelően dokumentált tesztelések 3.5.6 Hiányos vagy nem létező üzemeltetői dokumentációk 2.5.10 Elektronikus üzenetek elutasítása, megtagadása 3.5.7 Üzemeltetői hiba 2.5.11 Rosszindulatú kód beágyazása, futtatása 3.6 Adatkezelésből eredő kockázatok 9
2.5.12 2.5.13 2.5.14 Bizalmas/védett információk véletlen félreirányítása Védelmi berendezések működési módjának vagy gyengeségeinek jogosulatlanok általi megismerése Nem felügyelt munkálatok az épületekben, helyiségekben, kisegítő létesítményekben, vagy azokon kívül, amelyeket külső személyek folytatnak 3.6.1 Nem védett fizikai adattárolás 3.6.2 Mágneses érzékenység 3.6.3 Szakaszos demagnetizálódás hosszabb tárolás esetén 2.5.15 Belső személyek szükségtelen bent tartózkodása 3.6.4 Rendszerek közötti kompatibilitás hiánya 2.5.16 Bevitel/kiadás elolvasása nyomtatóról vagy képernyőről 2.6 Pénzügyi erőforrások 3.6.6 2.6.1 Nem elegendő pénzügyi erőforrás 3.6.7 2.6.2 Pénzügyi erőforrások nem hatékony felhasználása 3.6.5 Nem elegendő kapacitás Ismeretlen vagy kétséges eredetû adathordozók használata Használatból kivont adathordozók nem megfelelő kezelése 3.6.8 Ellenőrizetlen másolás 10
3. Fizikai szenzorok, beléptetés, a biztonsági szintek elemzése Mint az előző fejezetből látható, egy biztonsági rendszernek rengeteg fenyegetettséggel kell számolnia, vonatkozzon ez a szervezeti, infrastrukturális vagy környezeti tényezőkre. Mindezek között talán az alkalmazottak által okozott károk a legkevésbé kivédhetőek. Ezek ellen leginkább biztonsági szintek beiktatásával lehet védekezni. Egy adott biztonsági szinten lévő személyek azonos jogosultsággal rendelkeznek, jelentse ez az épületbe, egy irodába való belépést, vagy a belső számítógépes hálózaton az adatokhoz való hozzáférést. A biztonsági szintek kialakítása történhet a munkaköri leírások alapján, így például sokkal több jog illet meg egy vezető beosztású dolgozót mint egy alacsonyabb beosztásban lévő alkalmazottat, illetve teljesen más jogokkal rendelkezik egy fizikai munkás. Fizikai munkások esetén, például ha nem szükséges az, hogy a számítógépes rendszerhez hozzáférjen, teljesen ki lehet iktatni a hozzáférést. Alacsonyabb beosztásban dolgozó szellemi beosztású alkalmazottaknál figyelni lehet arra, hogy csak a saját szintjükön rendelkezzenek belépési engedélyjel, és a saját gépükön tudjanak belépni a számítógépes rendszerbe. Ez alapján megkülönböztethetjük a számítógépes rendszerhez való hozzáférést és az épületen belüli területi jogosultságot. 3.1. Hálózati hozzáférési szintek Egy alkalmazott felvétele után el kell dönteni, hogy milyen jogosultsága lesz a szervezet számítógépes hálózatán. Így például egy fizikai munkásnak nem biztos, hogy szüksége van egyáltalán hozzáférésre, nem kell jogosultságot kapnia a belépésre. Ha feljebb megyünk a szervezeti hierarchiában, meg kell határozni, hogy az egyes hierarchia szinteken lévő emberek milyen hozzáférési lehetőségeket kapjanak. Így például meg lehet adni, hogy csak a saját osztályuk adataihoz férjenek e hozzá, ehhez legyen teljes jogosultságuk, vagy csak olvasási lehetőségük legyen, láthassák-e más osztályokon dolgozók adatait, felsőbb szinteken dolgozók adataihoz hozzáférjenek e, stb. Ennek megítélése nehéz feladat, a szervezeti hierarchia alapján készíthető el a jogosultsági térkép. A jogosultsági térkép megléte azonban nagyban megkönnyíti egy újonnan felvett emberhez történő jogosultsági kérdés eldöntését, valamint ha valaki felsőbb szintre lép egyszerűbben meghatározhatóak a hozzá tartozó jogosultsági szintek. 11
A hálózati jogosultsági szintek kialakítása összefüggést mutat a területi jogosultságok kérdésével. 3.2. Területi jogosultságok Vegyünk példának egy többemeletes épületet. Ezen az épületen belül az alkalmazottak nagyrészt saját szintjükön, irodájukban tartózkodnak, munkájukat helyben végzik. Ebben az esetben az alkalmazottnak csak a saját szintjén, csak a saját irodájában van feladata, más szintekhez, irodákba egyáltalán nem, vagy csak nagyon ritkán van szüksége belépni. Ilyen esetben az alkalmazott a saját szintjéhez és irodájához kap területi jogosultságot, és esetlegesen egyes esetekben egyéb területekhez kaphat rövid időre jogosultságot, vendégjogot. Ahogy látható, ez az eset elég speciális, csak egy kevés hozzáférési szinttel rendelkező alkalmazottat reprezentál. Minden egyes alkalmazotthoz a szervezeti hierarchia és a területi elhelyezkedése szerint el lehet dönteni, hogy milyen területi hozzáférést kaphat. A területi hozzáférés kiadása történhet felsőbb szinten. A területi hozzáférés természetesen szoros kapcsolatban áll a hálózati hozzáférésekkel, amely már továbbvezet a biztonsági rendszer integrációja felé. Így például egy alkalmazott, ha csak a saját irodájába rendelkezik területi jogosultsággal és más irodákba nem, akkor ne is léphessen be más irodában a szervezet számítógépes hálózatára, vagy ha ez előfordul, akkor a biztonsági rendszer riasszon a felügyelet felé. Ezek alapján a hálózati és a területi jogosultságok között összefüggéseket lehet megadni, és az integrált biztonsági rendszerben a többi érzékelő közötti kapcsolatok kialakítása során ez is fontos szerepet játszik. 12
4. Szenzorok hálózata Ahogyan az előző fejezetben említésre került, a területi és a hálózati jogosultságok kérdésében nagy szerepet játszik a szenzorok kapcsolta, legyen ez fizikai vagy virtuális szenzor. Ezek mellé természetesen bekapcsolódnak a humán szenzorok is, hiszen nagy befolyással vannak egy szervezet működésére. Az egyes szenzorok közötti kapcsolati tényezők a biztonsági rendszeren belül meghatározhatóak. Ennek első lépése természetesen az, hogy a szenzorok fizikai helyzete az épületen, szinten, irodán belül meghatározásra kerüljön, hiszen nem mindegy hogy egy ablaktörést érzékelő szenzor az ugyanabban a szobában lépő mozgásérzékelő szenzorral alakít e ki kapcsolatot vagy egy másik szinten lévő szenzorral. A szenzorok közötti logikai kapcsolatok meghatározásának, és a rájuk vonatkozó szabályrendszer kialakításának első lépése tehát az egyes szenzorok elhelyezése. Példánkban most vegyünk alapul egy irodát, ahol különböző szenzorokat helyezünk el. Ezen lehetséges szenzorok felsorolva találhatóak meg a következő táblázat első oszlopában és utolsó sorában, a köztük lévő kapcsolatokat illetve kapcsolati lehetőségeket az oszlopok és sorok találkozásánál lévő számok jelölik. A kapcsolati lehetőségeket kifejtve a következő táblázat tartalmazza. Természetesen nem minden szenzor között alakítható ki logikai kapcsolat, viszont azt is meg kell említeni, hogy több szenzor együttes aktiválódásából is lehetséges következményt levonni. A logikai kapcsolatok kialakításakor figyelembe kell venni az időtényezőt is. Az egyes szenzoraktiválások közötti időeltérések szerepet játszanak a logikai térkép kialakításában. 13
Beléptető, kiléptető IT beléptető 1 Mozgásérzéke lő 2 15 Kamera 2 3 16 28 Hőmérséklet érzékelő 4 17 29 40 Hangérzékelő 5 18 30 41 51 Tűz- ill. füstjelző 6 19 31 42 52 61 Nedvesség/pár atartalom érzékelő Elektromágne ses sugárzás érzékelő 7 20 32 43 53 62 70 8 21 33 44 54 63 71 78 UPS 9 22 34 45 55 64 72 79 85 Ablak/ajtónyi tás érzékelő 10 23 35 46 56 65 73 80 86 91 Ablaktörés érzékelő 11 24 36 47 57 66 74 81 87 92 96 Gázszivárgás érzékelő 12 25 37 48 58 67 75 82 88 93 97 100 IT biztonsági szoftverek 13 26 38 49 59 68 76 83 89 94 98 101 103 Humán biztonsági 14 27 39 50 60 69 77 84 90 95 99 102 104 105 Beléptető, kiléptető IT beléptető 1 Mozgásérzék elő Kamera 2 Hőmérséklet érzékelő Hangérzékel ő Tűz- ill. füstjelző Nedvesség/p áratartalom érzékelő Elektromágn eses sugárzás érzékelő UPS 3 Szenzorok közötti logikai kapcsolati összefüggések Ablak/ajtóny itás érzékelő Ablaktörés érzékelő Gázszivárgás érzékelő IT biztonsági szoftverek Humán biztonsági 1 kártya, ujjlenyomat, jelszó 2 hagyományos, infra, hőérzékelős, mozgásérzékelős, arcfelismerés 3 Áramkimaradás/túlfeszültség érzékelő 14
1 Ha nem volt beléptetés az ajtónál akkor nem lehet utána az IT rendszerben sem beléptetés 2 Mozgásérzékelő akkor lehet aktív egy irodában, ha volt előtte beléptetés 3 Kamera akkor lehet aktív, ha előtte volt beléptetés Kamera arcfelismeréskor azt is ellenőrzi, hogy az adott személy belépett-e az épületbe. Kártyás belépéskor kamera is ellenőrzi az illetőt. 4 Ha hőérzékelő érzékenységi tartománya az emberi testhőmérsékletre is érzékeny, akkor csak akkor lehet aktív, ha előtte volt beléptetés 5 Akkor lehet aktív a hangérzékelő, ha előtte volt beléptetés 6 Füst és tűz (gázszivárgás) riasztás eseten a beleptetők mindenkit átengednek kifelé 7-8 - 9-10 Ha a beléptető rendszer a szobán kívül van akkor az ajtónyitás és ablaknyitás érzékelő csak a beléptetés után lehet aktív 11-12 Füst és tűz (gázszivárgás) riasztás eseten a beleptetők mindenkit átengednek kifelé 13-14 A dinamikus mérések aktiválása csak a beléptetés megléte után lehetséges 15 Egy szobában lévő gépről IT beléptetés csak akkor lehetséges, ha volt előtte beléptetés és mozgásérzékelés 16 Egy szobában lévő gépről IT beléptetés csak akkor lehetséges, ha volt előtte beléptetés és a kamera is aktív 17 Egy szobában lévő gépről IT beléptetés csak akkor lehetséges, ha volt előtte beléptetés és a hőmérsékletérzékelő aktív (a hőmérsékletérzékelő érzékeny az emberi testhőmérséklet tartományra is) 18-19 - 20-21 - 22-23 IT beléptetés csak akkor lehetséges adott helységben, ha volt előtte ajtónyitás (beléptetés) 24-25 - 26 Az IT beléptetés után, ha jeleznek biztonsági szoftverek, akkor történhet károkozás, riasztás szükséges a megfelelő szakember felé 27 Ha IT beléptetés után a dinamikusan működő humán biztonsági rendszerek megszokottól eltérő aktivitást jeleznek, akkor riasztás szükséges 28 Ha a kamera mozgásérzékelővel van egybeépítve, akkor egyértelműen csak együtt aktívak 29 Együtt lehetnek aktívak, ha a hőmérsékletérzékelő az emberi testhőmérsékleti tartományra is érzékeny 30-31 - 32-33 - 34-15
35 Ha előzőleg mér belépett valaki a szobába és a mozgásérzékelő aktív akkor lehet aktív utána az ajtónyitás érzékelő, ha viszont nem volt előtte beléptetés ha viszint nem volt beléptetés és aktív a mozgásérzékelő valamint az ajtónyitás érzékelő akkor riasztás szükséges. Ablaknyitás érzélkelő is csak akkor lehet aktív ha előtte volt beléptetés és mozgásérzékelés a szobában. 36 Ha benn nem volt mozgásérzékelés, akkor ablaktörés esetén nem feltétlenül kell riasztás, ellenkező esetben viszont szüksége külső behatolás 37-38 - 39-40 Együtt lehetnek aktívak, ha a hőmérsékletérzékelő az emberi testhőmérsékleti tartományra is érzékeny 41 A hangérzékelő és a kamera együtt lehet aktív, ha viszont a hangérzékelő aktív és a kamera nem, valamint a kamera nem infrakamera akkor riasztás szükséges 42 Füstjelző és infrakamera együtt jelezhet e tüzet riasztás szükséges 43-44 - 45-46 A kamera mozgatását az adott területre irányítva segítheti a vészhelyzet felismerését 47 A kamera mozgatása az adott területre irányítva segítheti a vészhelyzet felismerését 48-49 Ha az IT biztonsági szoftver jelez, hogy valami szabálytalanság történt (pl.:jogtalan belépés), akkor a kamera bekapcsol és azonosítja az adott terminál előtt ülő embert, illetve vizuális kapcsolaton keresztül a biztonsági szolgálat igazoltahatja és számonkérheti a történeteket. 50-51 Együtt lehetnek aktívak, ha a hőmérsékletérzékelő az emberi testhőmérsékleti tartományra is érzékeny 52 Biztos tűzriasztás lehetséges a kettő összekötésével 53 Melegvizes cső törése érzékelhető 54-55 - 56-57 A hőmérsékletérzékelő érzékenységétől függ. Betörés érzékelése lehetséges, ha az ablaktörés után van hőmérsékletérzékelés az ablak felől 58 Gázszivárgás és nagyobb hőérzékelés együttesen robbanásveszélyt jelezhet 59 Tűz, füst, magas hőmérséklet eseten, az IT biztonsági szoftver automatikus backupot készít, akár távoli gépre, és lekapcsolja a számítógépeket 60-61 - 62-63 - 64-65 Ablaknyílás érzékelővel együtt aktiválva betörésre figyelmeztet, ha nem volt előtte mozgás és/vagy hangérzékelés a teremben illetve beléptetés 66 Ha hangérzékelés volt a szobában az ablaktörés előtt akkor nincs vészhelyzet. 67-68 - 16
69-70 Ha tűzjelzés volt és beindul a automatikus oltórendszer akkor utána jelezhet a nedvességérzékelő, egyébként riasztás szükséges 71-72 - 73 Ha egy helységben esetleg elromlott a tűz/füst (gázszivárgás) érzékelő, akkor a helységgel kapcsolatos szobában lévő füst/tűz (gázszivárgás) érzékelő ajtónyitást követő riasztása az első szobára is vonatkozhat. 74 Együttes érzékelés külső támadást jelezhet (ablaktörés majd tűz), fordítva viszont belső tűz 75 Robbanásveszélyt jelez 76 Tűz, füst, magas hőmérséklet eseten, az IT biztonsági szoftver automatikus backupot készít, akár távoli gépre, és lekapcsolja a számítógépeket 77-78 - 79 Nedvesség tönkretette az elektromos hálózatot 80-81 Viharkár (előbb ablaktörés majd nedvesség) 82-83 - 84-85 Nagyobb elektromágneses sugárzás befolyásolja az áramellátást 86-87 - 88-89 - 90-91 - 92-93 Áramkimaradás estén fellépő gázszivárgás nagyon veszélyes lehet mert, ahogy vissza jön az áram, valami szikrázik egy picit, egy konnektor, egy kapcsoló és robbanás következhet be. 94-95 - 96 Ablaknyitás utáni ablaktörés balesetet jelezhet, ajtónyitás ablaknyitás után és ablaktörés előtt szintén. Ha azonban ablaktörés után történik az ajtónyitás és beléptetés nem volt akkor riasztás szükséges. 97 Ha egy helységben esetleg elromlott a tűz/füst (gázszivárgás) érzékelő, akkor a helységgel kapcsolatos szobában lévő füst/tűz (gázszivárgás) érzékelő ajtónyitást követő riasztása az első szobára is vonatkozhat. 98-99 - 100 Ha a gázszivárgás érzékelő jelez és az ablak törés érzékelő is, akkor történhetett robbanás, illetve nem tudták szellőztetés céljából kinyitni az ablakot és kitörték. Mindkét esetben kell személyi sérüléssel számolni. 101 Jogtalan felhasználói belépés, vagy adatok lemásolása után, az ablaktörés jelző jelezheti, hogy menekülni akar az elkövető és az őröket már lehet úgy 17
riasztani, hogy ismerve az elkövető szökésének módját, megelőzzék őt. 102-103 Ha a gázszivárgás érzékelő érzékeli, hogy gázszivárgás van és az IT biztonsági szoftverek valamelyike jelzi, hogy tevékenység folyik a helységben, akkor egyből jelez, hogy el kell hagyni a helyiséget és riasztja a megfelelő személyzetet,vagy ha például az egy helység teli gépekkel (nyomtató szoba), akkor azonnal leállítja azokat, megszakít minden műveletet, hogy ne következhessen be robbanás és az ajtóra kiírja, hogy Belépni tilos! Gázveszély! és riaszt. 104 Ha gázszivárgást érzékel az érzékelő és a humán biztonsági rendszer érzékeli, hogy megváltoztak a helységben levő személy viselkedési tulajdonságai (izzadás, akadozó gépelés, stb.), akkor valószínűleg súlyos gázszivárgás van és életveszélyben van a helységben tartózkodó összes személy. 105-18
A táblázat alapján elmondható, hogy a szenzorok közötti logikai kapcsolat igen sokrétű, mélyebb szintekre bontható. Ez változhat a belépő személy jogosultsága alapján, valamint az irodák, szintek, épületek felépítése tervrajza alapján is, attól függően, hogy a szenzorok hová vannak beépítve. Természetesen sok múlik a szenzorok érzékenységén is. Ha egy hőmérsékletérzékelő szenzor pl. nem érzékeny az emberi testhőmérséklet tartományára, akkor a logikai kapcsolatok már változnak. Egy új kamerát beépítve a rendszerbe egy szobában lévő szenzorok logikai kapcsolatait már a két kamerára felbontva lehet vizsgálni, a két kamera között is kapcsolatokat kialakítva. A logikai összefüggéseket az alapján is lehet finomítani, hogy milyen biztonsági szintet alakítanak ki egy területen. Egy nagyobb biztonságot élvező területen a biztonsági kitételek sokkal erősebbek, ennek megfelelően a logikai kapcsolatok kialakítása a szenzorok között szintén precízebb, bonyolultabb, kevesebb kilengést enged meg, és a biztonsági riasztások száma nagyobb. Nagyobb biztonsági szint kialakításnak feltétele tehát a szorosabb logikai kapcsolatok kialakítása a szenzorok között. Ez azonban az időtényező figyelembe vétele mellett növelheti a rendszer leterheltségét, és felesleg bonyolultsági tényezőt vihet be a rendszerbe. A biztonsági rendszer megtervezésekor tehát meg kell találni a kompromisszumot. 5. Összefoglalás Következtetésként levonható, hogy az integrált biztonsági rendszerek kialakításának fontos és nem elhanyagolható része a logikai biztonsági kapcsolatok kialakítása a fizikai, humán és virtuális szenzorok között. Ehhez természetesen tudni kell, hogy az egyes szenzorok hol helyezkednek el az épületben. A biztonsági szintek kialakításának szintén feltétele a logikai kapcsolatok megléte. Mindezek figyelembevételével az integrál biztonsági rendszer működésének alapjai lefektethetőek. 19