Yangın ve Güvenlik Dergisi 141. Sayı (Mart 2011)

1 GÜVENLiK - MAKALE t ön-uç cihazlarının ne ölçüde bağımsız ziyaretçiyi kendi elleri ile teslim etmiyorsa" olmaları gereklidir (çevirim içi/çevirim herhangi bir bilinmeyen kimseyi firmaya dışı erişim kontrolü)? sokmasına izin verilmez. t Komponentlerin çalışmaması durumunda nasıl bir organizasyon söz Ancak tabii ki yerden tasarruf sağlayan konusudur? faydalı teknolojiler de mevcuttur: Birinci kapıdan başlamak suretiyle, kapının kilidinin açıl masından itibaren erişim Sadece, firmalarını ve erişim kontrol sis- gözlemlenebilir ve ilgili veriler kayda temlerini potansiyel tehlikelere ve hasar- alınabilir. Ancak, bir ziyaretçi yöneti m lora karşı yeterince koruyabilenler, bir olay sistemi çok daha iyidir ve erişim kontrosonrasında gerekli güvenlik seviyelerini lün önemli bir alt komponentidir. Burada hızlı bir şekilde, gecikme olmadan eski ziyaretçi, resepsiyona geldiğinde kayıtlı seviyelerine getirebilirler, bir kimlik kartı alır ve bu kart ziyaretçinin Zayıf Noktalar: İnsanlar Zincirdeki en zayıf nokta çalışanın kendisidir ve problem ortadan kaldırılamamaktadır; düzenlemeler bile suça yatkınlık sahibi insanları durduramamaktadır, Özellikle tehlikeli olan durumlar ise firmanın kendi personelinin yol açtığı sakontak kişisine ulaşmasını sağlar. Eğer yol boyunca güvenlikli erişim noktaları varsa, kartını kullanarak buralardan geçebilmektedir. Ziyaret sona erdiğinde ise, ziyaretçi kartı teslim etmeyi unutsa bile, ziyaretçi kartı otomat i k olarak geçerliliğini yitirir. Şekil 2. RFID temelli bir erişim okuyucusu olan Photo PCS Systemtechnik üzerinden pin kodu ile giriş örneği. alanında serbestçe dolaşabilecek ve casusluk faaliyetinde bulunabilecektir. Bu durum, önceden belirlenmiş bir süre içerisinde aynı okuyucudan aynı kart ile aynı yönde birden fazla girişi reddeden basit bir erişim tekrar kontrolü ile önlenebilecektir. 1D kartları veya botaj, manipülasyon ve hırsızlık olaylarıdır. Örnek 2 aktarıcılar sık olarak kaybolabilmekte Evde ve işyerinde hayal kırıklığı genelde, Bir bölgeye sık olarak erişim olduğunda veya çalınabilmektedirler. Burada ilave önemli verilerin çalınması veya sisteme veya söz konusu kapıdan mal taşındığı bir tedbir olarak erişim okuyucusu veya virüs karıştırılmasının ardında yatan temel zaman, kapıların ağzına kadar açılması biyometrik cihaz üzerinde şifre girilmesi motivasyonlardır. sık görülen bir durumdur. Bu durumda, is- ID'yi kullanabilecek yetkisiz kişilerin girişini tenmeyen bir ziyaretçinin bu noktada içeri önleyebilecektir. Eğer çoklu giriş ve/veya video ile izleme sızması kolay olmaktadır. Erişim kontrol anlamında ilgili tedbirler mevcut değilse, sisteminin bu noktada gerçek anlamda Zayıf Nokta: 1D Kartı ve Okuyucu dikkatsiz olduğu bir anda, yetkili bir perso- kapı gözetimi sunması gereklidir, Kapının Sistemleri nel farkında olmadan suç işleme potan- durumu, açık/kapalı temasları vasıtası ile Kimlik tespitine yönelik en sık kullanılan siyeli olan bir kişiyi kimlik kartını kullanarak gözetlenebilir ve açık kalma süresi ise prosedür aktarıcı veya kart-kontrollü erişim (isteyerek veya baskı altında) güvenli bir maksimum bir limit ile karşılaştırılır. Eğer kontrolüdür. Bu veri araçları ve ilgili okuyualana sokabilir (Şekil l ). nominal durumda bir değişme varsa cu sistemlerinin bir dizi güvenlik gereklilikleveya zaman aşılırsa alarm çalar. Bu, rini karşılamaları gereklidir, Yüksek güvenlik Örnek 1 kapının kolaylık olması açısından açık uygulamalarına yönelik 1D kartları, daha Bir çalışan, "iyi niyetle" bilinmeyen bir kişiyi tutulmasını önler. yüksek seviyede güvenilirlik ve ulaşılabilirlik kendisi ile birlikte kapıdan içer i sokar. Bu kişi bay/bayan X ile Y odasında randevusu olduğunu söyler. Bu manevra, istenmeyen ziyaretçinin ihlal edilmiş güvenlik bölgesinde serbest şekilde dolaşmasına ve casusluk yapmasına izin verir. Ancak her erişim noktasında her zaman için bir kamera veya turnike olması istenmemektedir. Çözüm: Hiç bir çalışanın, "eğer kendisi ziyaretçiyi karşılayacak kişiye o 1 YANGIN ve GÜVENLİK SAYI 141 76 Örnek3 Bir çalışan bir arkadaşını firmaya getirmek istemekte. 1D kartını kullanarak turnikeden geçtikten sonra, bu kartı geri arkadaşına verir. Eğer erişi m kontrol sisteminde tekrarlı kontrol özelliği yoksa, arkadaşı aynı erişim noktasını -ikinci defa kullanılmış olan - aynı 1D kartı ile geçebilecektir ve ihlal edilmiş güvenlik sağlamlarına ilave olarak, veri kaybına ve veri manipülasyonuna karşı koruma da sağlamalıdırlar. Ancak aşırı güvenlik, çok fazla kart bilgisi ve karmaşık kodlama süreçleri herhangi bir geçişin maliyetini ciddi oranda artırmaktadır. Bir kişinin kimlik tespiti belirli ortamsal koşullarda meydana geldiği için, aşağıda belirtilen olası negatif faktörlerin göz önünde bulundurulması gereklidir:

RkJQdWJsaXNoZXIy MTcyMTY=