Yangın ve Güvenlik Dergisi 131. Sayı (Kasım-Aralık 2009)

1 GÜVENLiK - MAKALE Doğru Okuyucuyu Seçmek Erişim Kontrol: En iyi Endüstri Uygulamaları Mevcut pek çok okuyucu teknolojisi arasından, risk, maliyet ve özellik anlamında en iyi dengeyi sunan teknolojiyi seçebilmek önemlidir. Prox teknolojisinin yeni ürünlerinden temassız akıllı kartlar, daha fazla güvenlik ve ilave faydalar sunuyor._______ ------Hol/y SACKS HID Global Kaynak: GiT + Security Management 6/2009 ■ sal YANGIN ve GÜVENLİK SAYI 131 Mevcut pek çok okuyucu teknolojisi arasından, risk. maliyet ve özellik anlamında en iyi den geyi sunan teknolojiyi seçebilmek önemlidir. Prox teknolojisi. özellikle hôlihazırda Prox kart larının kullanıldığı yerler için çok iyi bir seçim sunmaktadır; ancak, temassız akıllı kartlar ise yeni nesil Prox teknolojisini temsil etmekte ve Prox·un bütün özelliklerinin yanı sıra, daha fazla güvenlik ve birden fazla uygulama, okuma/ yazma ve daha fazla hafıza gibi ilave faydalar da sunmaktadır. Ancak herhangi bir üret i cinin sunduğu sistemi seçmeden önce dikkat etmeniz gereken bir nokta var: Bazı üreticiler, neredeyse her türlü temassız akıllı kartı okuyabilen "evrensel" okuyucular satma çabası ile amaçları na daha fazla güvenlik özelliği sunsa da, farklı ulaşmak içi n, temassız akıllı kartları n sun- okuyucu ve panel üreticileri arasında çok duğu güvenlik tedbirlerini atlamaktadırlar. daha az operatör arasında birlikte işlerlik söz "CSN okuyucuları" adı verilen bu okuyucular, konusudur. sadece, ISO standartları gereğince her türlü okuyucu tarafı ndan okunabilmesi gerekli Kablo Sisteminin Korunması olan, kartın seri numarasını okumaktadırlar. Güvenlik sistemi ni n kablo kanalı içerisi ne Burada ıso standardının amacı, bir okuyu- yerleştirilmesi ve bu sayede doğru kablo cuya sunulan tüm kartların aynı onda oku- kanalının belirlenmesinin zorlaştırılması sebe- nabilmesi imkônını sağlamaktır. Dahası, ISP biyle, kabloların sabotaja maruz kalma riskini spesifikosyonları kamuya açık olduğundan, azaltmaktadır. Buna ilave olarak, doğru kablo bu süreci n nasıl çalıştığına dair detaylar, setinin tespit edilmesini zorlaştıracak şekilde, bilinmeyen kimseler tarafından yetkisiz erişim birden fazla kablo hattının gruplandırılması amacıyla kullanılabilir. da tercih edilebilir. İçinde kendi konektörleri bulunan ve yetkisiz bir okuyucu ile kolayca İletişim Protokolü değiştirilebilen ve de kabloları lehim ile kalıcı Erişim kontrol okuyucuları, tipik olarak bir kartı şekilde tutturulmuş olan okuyucuları kullan- okurlar ve kart verilerini, erişime izin verip mayın. vermeyeceğine karar veren, bir panel gibi diğer bir "destek" ekipmanı na gönderirler. Bu Güvenlik Vidaları Kullanın iletişim kablolar aracılığı ile olacağı zaman Bir okuyucuyu sökmek için özel araçlar ge- en popüler yöntem, Wiegand Protokolüdür; rektiren güvenlik vidaları kullanın. Bu, söküm çünkü bu protokol neredeyse tüm üreticiler tarafından desteklenmektedir. Her ne kadar, RS485 ve TCP/IP gibi farklı modem protokolleri sürecini uzatır, daha zor hale getirir ve de olası bir saldırının daha kolay tespit edilebilmesini sağlar.

RkJQdWJsaXNoZXIy MTcyMTY=