A szerver gép és a szükséges szoftverek beszerzése, telepítése további kérdéseket vet fel, például:
- Ki a felelős ezek elvégzéséért? Az IT vagy a biztonságtechnika feladata?
- Hova kerüljön a szerver gép, ki férhet hozzá? Ki-mit láthat?
- Hogyan kezelhetők a hálózati problémák?
- Ha probléma adódik a szerver géppel az kinek a problémája, ki intézi a garanciális javítást?
- Nem működik a beléptető rendszer, nem nyílik az ajtó. Hálózati probléma okozza? Kinél van a hiba? Mennyi időt vesz igénybe a probléma forrásának és felelősének megtalálása?
- A windows operációs rendszer összeomlásának hibája a biztonsági rendszerek leállását okozhatja. Kinek kell újratelepítenie? Volt mentés a beállításokról? Ki és mikor tud a helyszínre menni, ha leállás történik? Mi történik hétvégén vagy ünnepnapokon? Mennyi idő elteltével lehet újra használni a biztonsági rendszert? A kiesés és az újraindítás mekkora biztonsági kockázatot és költséget ró a vállalatra? Kinek a költsége?
Megjegyzés! Összességében minden PC-t tartalmazó megoldás elég sok gondot tud okozni!
A végpontok fizikai kiépítésének igénye, ezek leegyeztetése, telepítése, majd bizonyos beállítások elvégzése időigényes és költséges. Általában több nap vagy néhány hét, de nagy és nemzetközi vállalatoknál 6-12 hónapot is igénybe vehet a biztonságtechnika által kért végpontok leegyeztetése, kiépítése, a beállítások elvégzése és a jogosultsági szintek beállítása.
Azonos hálózaton több rendszer kiszolgálása terheli a hálózatot és csökkenti a sávszélességet (ez főleg a CCTV rendszerre jellemző), ami növelheti a rendszerek megbízhatóságával kapcsolatos kockázatokat. Csökken a biztonság, belassul a hálózat, és megnő a hiba lehetősége. Tervezésnél és kiépítésnél az összes rendszer és azok eszközeinek együttes igényeivel kell kalkulálni. Ezek figyelembevételével a meglévő hálózat bővítése, néhány esetben optikai kábel kiépítése is indokolt lehet.
A biztonságtechnikai rendszer (pl. beléptető, kamera) hálózati működését az IT-nak kell biztosítania olyan környezetben, ahol más eszközök is működnek. A hálózaton normál felhasználók is dolgoznak, így könnyen megfertőzödhet egy számítógép, ami biztonsági kockázatot jelent a biztonságtechnikai rendszerek számára is.
Hatékony megoldás lehet, ha külön hálózatot építünk ki a biztonságtechnikai rendszereknek, ezáltal gyorsabbá és hatékonyabbá téve a hibakeresést és minimalizálva az IP ütközésekből, valamint az IT beállítási problémákból adódó problémákat. A CCTV (closed-circuit television – zárt láncú videó megfigyelő rendszer) nevében is benne van, hogy egy zárt rendszer. Ennek ellenére a biztonságot sokan nem veszik figyelembe és azonos hálózaton használnak több rendszert, pl. IT, kamera és beléptető. Az is gyakori probléma, főleg nemzetközi nagyvállalatoknál, hogy túlságosan szigorúak a biztonsági feltételek, és ezért egy rendszer távolról vagy nem elérhető, vagy csak szigorú és hosszadalmas biztonsági beállítások után válik elérhetővé.
Átadási és Normál működési időszak
A telepítés után történik a rendszer átadása, oktatása és kezdődik az üzemeltetési időszak. Kiemelten fontos ebben az időszakban az eszközök frissítése és karbantartása, a hálózati terhelés menedzselése, valamint a biztonsági rések és sebezhetőségek kezelése. Elvárható, hogy az üzemeltetés zökkenőmentesen működjön, de számos tényező befolyásolhatja ennek hatékonyságát és stabilitását. Ebben az időszakban is számos kérdésre kereshetjük a választ.
- Időben megtörtént a rendszer átadása?
- Időben biztosított az IT a rendszerben IP címet?
- Mennyi ideig kell és képes egy biztonságtechnikai telepítő finanszírozni az eszközöket?
- Mi történik akkor, ha az IT késedelme miatt késik az átadás?
- A biztonságtechnikai telepítő már lehet, hogy 3, 6 sok esetben 12 hónapja megvásárolta az eszközöket, ezáltal előfordulhat, hogy a garanciális időszak már lejárt a telepítőnél, miközben az ügyfél még mindig abban az időszakban van, amikor elvárhatja a garanciális szolgáltatást.
- Mi történik, ha lejár a telepítőnek a garancia, de az ügyfélnél még garanciális időszakon belül romlik el valamelyik eszköze?
- Ki foglalkozik az SSL2 kulcs cserével? Az SSL tanúsítványt évente meg kell újítani, és ennek költségei is vannak.
Azzal, hogy általában nem célhardverek működnek a biztonságtechnikában, hanem egy helyi számítógép operációs rendszerrel biztosítja a hátteret, több további potenciális probléma is felmerülhet a biztonságtechnikai rendszerek terén:
Stabilitás és megbízhatóság: A helyi számítógép operációs rendszere nem kifejezetten tervezett biztonságtechnikai célokra, ezért stabilitási és megbízhatósági kérdések merülhetnek fel. Az operációs rendszer frissítései vagy más szoftveres változások befolyásolhatják a rendszer teljesítményét és stabilitását.
Biztonság: Az operációs rendszer általában nem rendelkezik olyan szigorú biztonsági funkciókkal és beállításokkal, mint a dedikált biztonságtechnikai eszközök. Ez növelheti a biztonsági rések és sebezhetőségek kockázatát, ami potenciálisan könnyen kihasználhatóvá teheti a rendszert a támadók számára.
Teljesítmény és rendszererőforrások: operációs rendszerrel működő biztonságtechnikai rendszerek gyakran nagyobb erőforrásigényt támaszthatnak, mint a dedikált hardveres megoldások. Ez problémákat okozhat a rendszer teljesítményében és stabilitásában, különösen nagy terhelésű helyzetekben.
Skálázhatóság: Az operációs rendszerrel működő rendszerek skálázhatósága korlátozottabb lehet, mint a dedikált hardveres megoldásoké. Ez problémákat okozhat a rendszer bővíthetőségében és alkalmazkodóképességében, különösen nagyobb vállalati környezetekben vagy fokozott igénybevétel esetén.
Karbantartás és támogatás: Az operációs rendszerrel működő rendszerek karbantartása és támogatása bonyolultabb lehet, mivel szükség lehet az operációs rendszeres frissítésekre és biztonsági javításokra, valamint a rendszer konfigurációjának és beállításainak kezelésére. Ez többletmunkát és időt vehet igénybe a rendszer adminisztrátoraitól és támogatóitól.
Hiba időszak
Ez egy kényes időszak, mely számos fontos kérdést vet fel a szerződések, a pénzügyi kötelezettségek és az ügyfél-elégedettség tekintetében. Ebben az időszakban derül ki, hogy ki-milyen szerződést kötött, mennyire volt megfelelő a pályáztatás, vannak-e rejtett díjak, és hogyan viszonyul a telepítő, az IT, az ügyfél, a viszonteladó és a gyártó a felmerült probléma megoldásához.
Nagy előny, ha a gyártóval vagy a gyártó magyarországi képviselőjével van közvetlen kapcsolatunk, tudunk kivel egyeztetni, ha probléma adódik és az egyeztetés magyar nyelven történik. Sok esetben a kereskedő nem tud, képes vagy akar a probléma megoldásába megfelelő időt tenni.
A hatékony problémamegoldás lehetővé teszi a rendszer gyors helyreállítását és minimalizálja a rendszer üzemzavarából eredő károkat és költségeket.
Összefoglalás
A cikk alapján világossá válik, hogy az IP hálózaton lévő biztonsági rendszerek telepítése és üzemeltetése számos kihívással jár, és arra is rávilágít, hogy a célhardverek használata előnyösebb lehet a biztonságtechnikai rendszerek szempontjából. A tervezés során fontos figyelembe venni az operációs rendszerek esetleges összeomlásának kockázatát, valamint a helyreállítási idő és költségek szükségességét. Külön hálózat létrehozása a biztonságtechnikai eszközök számára hatékonyabbá és megbízhatóbbá teheti a rendszert, minimalizálva az IP ütközésekből és az IT beállítási problémákból adódó kockázatokat. Ezen kívül kiemeli, hogy a jövőben a biztonsági megoldások tervezésekor külön hálózatot kell fenntartani az IT-től, hogy minimalizáljuk a biztonsági kockázatokat és optimalizáljuk a rendszer teljesítményét.
Accessium Ltd
1 Az Internet Protocol (IP) az interneten és az interneten alapuló hálózatokban található csomópontok közötti kommunikációt lehetővé tevő alapvető szabvány vagy protokoll. Ez az elterjedt protokoll meghatározza az egymásnak küldhető üzenetek felépítését, sorrendjét, például számítógépek, hálózati eszközök és webkamerák között.
2 Az SSL tanúsítványok célja, hogy biztosítsák a biztonságos, titkosított kommunikációt a kliens és a szerver között. Ezáltal az érzékeny információk, mint például a hitelkártyaadatok vagy a fiókhoz tartozó hitelesítési információk, titkosított formában kerülnek átvitelre, megelőzve ezzel az adatok illetéktelen hozzáférését.
Forrás: Detektor Security