Integracja współczesnych systemów zabezpieczeń
Kluczowym trendem widocznym na rynku rozwiązań ochrony osób i mienia jest integracja różnych podsystemów w celu zwiększenia ich skuteczności. Istotne jest również bezpieczeństwo samych systemów oraz danych transmitowanych w ramach ich wewnętrznej infrastruktury.
Odrębne zarządzanie różnymi systemami zabezpieczeń fizycznych, które z czasem stawały się coraz bardziej rozbudowane, jest coraz mniej efektywne. Powoduje to zmniejszenie skuteczności wykrywania zdarzeń alarmowych oraz wydłużenie czasu ich weryfikacji, a – co za tym idzie – czasu reakcji na nie. Dlatego obserwujemy tendencję coraz większej integracji współczesnych systemów zabezpieczeń. Idealnym mechanizmem do efektywnego zarządzania różnymi rozwiązaniami jest zintegrowany system zarządzania bezpieczeństwem (Security Management System).
C&C proponuje partnerom rozwiązanie SMS iProtect. Umożliwia ono zintegrowaną konfigurację wielu systemów zabezpieczeń, ich efektywne monitorowanie i zarządzanie nimi. Może obejmować różne rozwiązania np. monitoring wizyjny, kontrolę dostępu, sygnalizację włamania i napadu, sygnalizację pożarową, komunikację interkomową. Platforma iProtect zapewnia również integrację z innymi rozwiązaniami stosowanymi w firmie, m.in. do rejestracji czasu pracy i automatyki budynkowej.
Szybkość reakcji w sytuacjach alarmowych
Platforma SMS iProtect oferuje wspólną bazę danych, obejmującą informacje o użytkownikach systemów, ich uprawnieniach i zdarzeniach. W momencie wystąpienia zdarzenia alarmowego w jednym z systemów zabezpieczeń (np. przyłożenia skradzionej karty do czytnika kontroli dostępu, detekcji ruchu przez system sygnalizacji włamania, detekcji pozostawionego przedmiotu przez system monitoringu wizyjnego) operator otrzymuje pełny zestaw niezbędnych informacji, takich jak:
– lokalizacja źródła alarmu (miejsce prezentowane na planie obiektu),
– podgląd obrazu z najbliższej kamery monitoringu wizyjnego,
– lista niezbędnych kroków do wykonania (np. „zadzwoń na policję”, „otwórz drzwi”, „rozbrój strefę alarmową”).
Dzięki platformie iProtect operator może szybko zweryfikować wystąpienie zdarzenia alarmowego i wykonać wszystkie działania wymagane w przypadku danego typu zdarzenia. System zapewnia również automatyczne wykonywanie zdefiniowanych procedur w momencie wykrycia danego zagrożenia. Jednak kluczowe działania wykonane są przez operatora.
Zintegrowane zarządzanie
Elementy wykonawcze poszczególnych systemów zabezpieczeń komunikują się w czasie rzeczywistym z serwerem centralnym SMS iProtect za pomocą infrastruktury TCP/IP. Dzięki temu możliwe jest objęcie tym systemem zarówno pojedynczych budynków, jak i wielu odległych od siebie obiektów. W przypadku budynków usytuowanych w różnych miejscach szczególnie istotne jest to, że systemy zabezpieczeń działają autonomicznie w każdym z nich. W momencie przerwania połączenia między serwerem centralnym SMS iProtect a poszczególnymi obiektami systemy lokalne funkcjonują całkowicie niezależnie. Po ponownym nawiązaniu połączenia lokalne i centralne bazy danych (zawierające m.in. informacje o zdarzeniach i uprawnieniach) synchronizują się.
Platforma SMS iProtect zapewnia centralne zarządzanie wszystkimi zintegrowanymi w niej systemami zabezpieczeń i znacznie ułatwia ich monitorowanie. Można także za jej pomocą wykonywać wiele codziennych czynności, np.:
– mieć podgląd obrazu z systemu monitoringu wizyjnego i sterować kamerami obrotowymi,
– zmieniać stan strefy alarmowej (np. uzbrojenie/rozbrojenie strefy),
– nawiązywać połączenia lub odtwarzać komunikaty w systemie interkomowym,
– zmieniać stan przejścia przez system kontroli dostępu (np. wymagające autoryzacji kartą/otwarte/zamknięte),
– sterować elementami automatyki budynkowej (np. roletami i windami).
Maciej Flis
kierownik ds. produktu, C&C Partners
Jako producent i dystrybutor systemów zabezpieczeń, pełnimy rolę eksperta, doradcy, który rozmawia z klientem końcowym i sugeruje mu rozwiązania dostosowane do jego potrzeb, pomagając w wyborze. Natomiast wszystkie systemy z naszej oferty są wdrażane przez partnerów specjalizujących się w instalacjach niskoprądowych. Oczywiście C&C służy pomocą na każdym etapie realizacji projektu.
Dane bezpieczne wewnątrz systemu
Bardzo ważną rolę odgrywa przesyłanie danych między sprzętowymi elementami systemów zabezpieczeń, a także ich przechowywanie. W przypadku platformy SMS iProtect do zabezpieczenia danych przesyłanych przez poszczególne urządzenia wykorzystywane są zaawansowane protokoły szyfrujące. W komunikacji między stacją operatorską a serwerem wykorzystywany jest protokół SSL. Dane z centralnego serwera do kluczowych sterowników wykonawczych są zabezpieczane protokołem szyfrującym AES-256.
Podsystemem szczególnie narażonym na działanie osób trzecich, głównie w zakresie prób podsłuchu transmisji, jest kontrola dostępu. Platforma iProtect w pełni zabezpiecza transmisję – od karty przez czytnik zbliżeniowy i sterownik, aż do serwera centralnego. Wykorzystuje w swoich czytnikach najbezpieczniejsze standardy komunikacji zbliżeniowej, m.in. Mifare DESFire EV1 i Legic advant, które gwarantują ochronę danych identyfikacyjnych przesyłanych podczas procesu autoryzacji.
Zalety platformy SMS iProtect
• Umożliwia objęcie zintegrowaną ochroną zarówno pojedynczych budynków, jak oddalonych od siebie obiektów.
• Zapewnia skrócenie czasu weryfikacji zdarzenia alarmowego oraz zwiększenie skuteczności działań operatora.
• Do zabezpieczenia przesyłanych danych między poszczególnymi urządzeniami wykorzystywane są zaawansowane protokoły szyfrujące.
• Dzięki rozbudowanym filtrom gwarantuje uzyskanie raportów zawierających dowolny zestaw informacji wymaganych przez użytkownika systemu.
• Jest wyposażona w interfejsy umożliwiające integrację różnorodnych rozwiązań innych producentów.
• Umożliwia dopasowanie systemu do bieżących potrzeb klienta oraz łatwą rozbudowę systemu w przyszłości.
• Aplikacja kliencka jest dostępna w wersji webowej i nie uzależnia operatora od konkretnej platformy sprzętowej czy wersji systemu operacyjnego.
Kolejną ważną kwestią jest zapewnienie ciągłości poprawnej pracy najważniejszych elementów systemów zabezpieczeń, czyli centralnych serwerów. W tym celu w chronionych obiektach instalowane są dwa serwery platformy iProtect. Jeden z nich pełni funkcję serwera głównego, drugi jest serwerem redundantnym, który przejmuje działanie serwera głównego w przypadku jego awarii. Dodatkowo każdy serwer SMS iProtect co określony czas tworzy automatycznie kopię bazy danych i zapisuje ją lokalnie na serwerze lub w dowolnej innej przestrzeni dyskowej.
Nadawanie uprawnień
Istotnym aspektem poprawnego funkcjonowania systemów zabezpieczeń jest polityka bezpieczeństwa, która obowiązuje w przedsiębiorstwie. W jej ramach szczególne znaczenie ma odpowiednie określenie uprawnień i odpowiedzialności, zarówno operatorów platformy zarządzającej systemami zabezpieczeń, jak i korzystających z nich użytkowników.
Platforma SMS iProtect zapewnia dowolną konfigurację uprawnień nadawanych poszczególnym użytkownikom systemu. Dzięki temu np. inny interfejs i zakres danych będzie miał do dyspozycji pracownik ochrony, inny administrator IT, a jeszcze inny pracownik działu kadr.
Możliwe jest także dzielenie bazy danych w ramach jednego serwera fizycznego, co sprawia, że poszczególni operatorzy zarządzają bezpieczeństwem tylko wybranych grup użytkowników i urządzeń (np. z konkretnego piętra obiektu w przypadku korzystania z niego przez wiele firm). Poza tym dostępna w systemie iProtect funkcja audytu umożliwia zapis wszelkich działań operatora dokonywanych w systemie (np. zmiany uprawnień użytkownika, otwarcia drzwi osobie trzeciej), co ułatwia kontrolę jego pracy.
Artykuł powstał we współpracy z firmą C&C Partners.
Podobne artykuły
Bezpieczeństwo infrastruktury krytycznej
Ochrona infrastruktury krytycznej zależy nie tylko od oceny ryzyka cyberzagrożeń dla jej integralności, znajomości wektorów ataku i zapewnienia bezpieczeństwa sieci informatycznej. Trzeba brać pod uwagę także awarie sprzętu, ryzyko błędu ludzkiego, klęski żywiołowe oraz przerwy w dostawie prądu.
Bezpieczeństwo infrastruktury krytycznej
Infrastruktura krytyczna narażona jest nie tylko na awarie i działanie warunków atmosferycznych, ale również na ataki cyfrowe.
BlackBerry: bezpieczeństwo tkwi w naszym DNA
BlackBerry, chociaż nie produkuje już telefonów komórkowych, kontynuuje działalność w obszarze, dzięki któremu były one doceniane przez miliony użytkowników. Obecnie firma specjalizuje się w rozwiązaniach cyberochronnych, które bazują na budowanym od 35 lat fundamencie.