Ws uma luz_no_caminho_da_seguranca_v1.0

448 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
448
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
4
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Ws uma luz_no_caminho_da_seguranca_v1.0

  1. 1. Uma Luz no Caminho da SegurançaComunicações aplicadas aos Sistemas deSegurança Electrónica
  2. 2. Iremos falar de:  Redes na Segurança Electrónica  Segurança das Redes TCP/IP  Porquê TCP/IP?  Projecto  Tipos de Rede  Desenho de uma rede  Princípios a seguirUTC Fire & Security Portugal - 2
  3. 3. Redes na Segurança Electrónica  Os sistemas eletrónicos de segurança como os Sistemas de Detecção de Incêndios, Anti-Intrusão, Controlo de Acessos e Vídeo Vigilância sempre necessitaram de redes de comunicação de dados para funcionarem.  No entanto, sempre foram sistemas fechados, suportados por redes de comunicação proprietárias e incompatíveis entre si.UTC Fire & Security Portugal - 3
  4. 4. Porquê?  A razão apontada sempre foi a da segurança necessária nas comunicações para garantir a fiabilidade inerente de cada sistema.  Este poderá ter sido um argumento válido no passado, mas, ainda mais nos dias de hoje, sem qualquer sustentabilidade científica.UTC Fire & Security Portugal - 4
  5. 5. Segurança das Redes TCP/IP  Hoje em dia uma rede TCP/IP já possui mecanismos de segurança, que quando corretamente estabelecidos elevam o grau de inviolabilidade, a um patamar igual ou superior ao das redes proprietárias.  Autenticação  Cifra  Redes Virtuais  Chaves Simétrica e Assimétricas  …UTC Fire & Security Portugal - 5
  6. 6. Porquê TCP/IP?  Deve-se escolher uma rede TCP/IP porque:  Facilita a estrutura de comunicação;  Torna possível a interoperabilidade entre sistemas;  Utiliza protocolos de comunicação standard;  Diminui os custos de operação;  Permite a evolução dos sistemas.UTC Fire & Security Portugal - 6
  7. 7. Projecto  O projectista de segurança, independentemente do grau de complexidade do projecto, dado que possui uma visão abrangente, ao fazer a primeira abordagem ao problema, deverá colocar as seguintes questões:  Será necessária uma Rede TCP/IP?  A rede poderá ser isolada e própria?  Será obrigatório partilhar uma rede corporativa?  A rede de suporte é baseada na internet ?  Poderá ser ainda um mix de todas as situações anteriores?UTC Fire & Security Portugal - 7
  8. 8. Rede Própria  Uma rede própria e isolada, significa  Controlo absoluto sobre o seu desenho e definição,  Liberdade para decidir quais os melhores equipamentos e topologias a adoptar. Esta solução devido às características standard deste tipo de redes, não cria qualquer impedimento ao seu crescimento ou interligação a outras redes. No entanto, para que não existam tentativas de sabotagem interna, ou uso da rede para outros fins, devemos considerar as questões inerentes à segurança dos dados circulam na própria rede TCP/IP.UTC Fire & Security Portugal - 8
  9. 9. Rede Partilhada  Quando se utilizam redes existente ou partilhadas, devem, forçosamente, ser envolvidos, os profissionais que a definiram, ou que a gerem. Deverá ser discutida a melhor maneira de garantir a fiabilidade dos sistemas a implementar, sem por em causa os restantes dispositivos ligados na mesma rede e que não fazem parte dos sistemas electrónicos de segurança.UTC Fire & Security Portugal - 9
  10. 10. Internet  Factores a ter em conta  os custos das comunicações, pois teremos que contar com ligações aos ISP (Internet Service Providers),  o débito disponível,  mecanismos de segurança a utilizar,  disponibilidade temporal,  Assimetria das linhas,  Entre outros factoresUTC Fire & Security Portugal - 10
  11. 11. Soluções Mistas  Tendo que recorrer um “mix” das soluções anteriores, acresce a necessidade de garantir a compatibilidade de todas as ligações.UTC Fire & Security Portugal - 11
  12. 12. Desenho de uma Rede  O desenho de uma rede TCP/IP para sistemas de segurança eletrónica deve obedecer aos mesmos critérios e princípios que o desenho de qualquer rede informática.  Deve evitar-se criar pontos críticos de falha, onde um problema poderá inviabilizar todo o sistema,  Ter em atenção o fluxo de tráfego de dados, para não criar congestionamentos e limitar o tempo de resposta do sistema assim  Ter em atenção a possibilidade de ataques externos que podem parar uma rede ou extrair dados críticos de forma ilegal.UTC Fire & Security Portugal - 12
  13. 13. Desenho de uma RedeUTC Fire & Security Portugal - 13
  14. 14. Principios a Seguir Embora cada projecto seja único, devem seguir-se alguns princípios que poderão servir de guia à aplicação de redes TCP/IP aos sistemas de segurança electrónica.  sistema automático de detecção de incêndios (SADI),  sistema de intrusão (SAI),  sistema de controlo de acessos (SCA)  sistema de Vídeo Vigilância (CCTV)UTC Fire & Security Portugal - 14
  15. 15. SADI  Sistema Automático de Detecção de Incêndios  Rede própria de detectores, botões de alarme, sirenes, e outros dispositivos, ligados a uma central de detecção de incêndios, autónomo em todo o seu funcionamento.  Não deve esquecer a obrigatoriedade de cumprir a legislação actual sobre esta matéria.  A sua ligação á rede TCP/IP deve servir para reportar a aplicações de gestão operacional que facilitem o tratamento da informação de uma forma complementar.  O SADI será sempre totalmente autónomo e nunca se deve usar a rede TCP/IP para enviar comandos para outros sistemas.UTC Fire & Security Portugal - 15
  16. 16. SAI  Sistema Anti-Intrusão  O sistema de Intrusão deve obedecer ao mesmo princípio do SADI, mas pode haver estabelecer uma maior interacção com a rede TCP/IP.  A utilização destas redes torna-se bastantes úteis para reportar eventos a centrais de recepção de alarmes ou para efeitos de parametrização e operação remota.  No entanto, as comunicações devem ser cifradas para garantir autenticidade e evitar ataques externos.UTC Fire & Security Portugal - 16
  17. 17. SCA  Sistemas de Controlo de Acessos  O controlo de acessos pode ter duas abordagens, uma idêntica ás anteriores onde existe uma rede própria de controladores ligados a um gestor principal através de uma rede proprietária (tipicamente RS485) ou através de controladores locais que poderão usar a rede TCP/IP para comunicarem com o gestor principal do sistema. Em qualquer dos casos, deve garantir-se que os controladores locais tenham autonomia e não dependam da rede TCP/IP para a funções criticas de segurança e mais uma vez utilizem comunicações encriptadas.UTC Fire & Security Portugal - 17
  18. 18. CCTV  Video Vigilancia:  Este é o sistema que, pode fazer um maior usufruto das redes TCP/IP. Se possível, deve optar-se por desenhar a rede em função deste sistema, garantindo o seu funcionamento de modo a que uma falha de rede não o comprometa. Pode-se ser realizada por uma recolha centralizada ou parcelar das imagens.  A primeira solução aumenta grandemente a carga de rede em direcção a um único ponto podendo criar falhas por excesso de tráfego.  A segunda hipótese, é aquela que oferece mais garantias, dado que a existência de uma falha não implica a falha de todo os sistemas.UTC Fire & Security Portugal - 18

×