1 KAPAK KONUSU - MAKALE anlaşması, iş profilleri ve kullanıcı erişim yetkilendirmeleri vardır. Bu sayede her iki sistem de aynı temel veriyi kullanarak mantıklı bir şekilde çalışmaktadır. RFID, Legic ve Mifare RFID cihazları, kart veya anahtar (aktarıcılar) şeklinde olup, kişisel kimlik tespit i ve tanıma anlamında en sık kullanılan araçlardır. Kimlik tespit işlemi, havanın yağmurlu, karlı olup olmamasından ya da kartın/aktarıcının kirlenmiş olmasından bağımsız olarak gerçekleşebilmektedir. Bazı kimlik cihazı üreticileri üretici-spesifik süreçleri önermektedirler. Kimlik tespit cihazlarının sadece bu üreticiden alınabileceği dezavantajına ilave olarak, bu sistemler genelde ortak standartlar ile uyumlu değillerdir. Aşırı güvenlik, çok fazla kart bilgisi ve karmaşık yazdırma işlemleri bir kimlik tespit cihazının fiyatını ciddi şekilde arttırabilmektedir. LegicAdvantveya MifareDESfire, yüksek seviyede veri şifrelemesine sahip olan standart format (ISO 1 4443) kullandıkları için tavsiye edilebilirler. Sistem Seçimi için 5 Adımda Kontrol l . Biyometrik kimlik tespit sistemleri yüksek güvenlik gerektiren alanlarda kullanılmalıdırlar. Eğer kimlik kartları kullanılacaksa, bunlar kaybolduğunda, çalındığında ya da orijinal bir kart kanun dışı bir şekilde başka birine verilmişse, kötü amaçlı kullanımın önlenmesi gereklidir. 2. Böyle durumlarda, VdS Yönergesi 2358 (ZKASınıfC) uyarınca, PİN kodu veya biyometrik özellik gib i ikinci bir kimliktespit yönteminin kullanılması zorunludur. Eğer parmak izi ya da el damar tanıma özellikleri kullanılıyorsa, o zaman PİN kodu ya da şifre kullanımı gereksiz olmaktadır. 3. Dokunmasız-çalışan sistemler, kapıları veya dış kapıları belirli bir mesafeden (50 santimetrenin üzerindeki mesafelerden) açmak için kullanılabilir. Bu noktada, daha uzun mesafeler için anten ya da aktarım güçlendiricilerin kullanılması gerekli olabilir ve bu da kurulum maliyetini arttırabilmektedir. 4. Eğer veri hattı engelleniyorsa, bir erişim kontrol cihazı ya da terminalinin erişim taleplerini bağımsız şekilde kontrol 1 YANGIN ve GÜVENLiK SAYI 152 34 edebiliyor olması buna göre erişime izin veriyor ya da engelliyor olması gereklidir. Yetkisiz personelin belirli katlara ulaşmasını önlemek için asansör kontrolünün kullanılması gereklidir: asansöre yerleştirilen bir erişim kontrol okuyucusu bu katlarda durmaya izin verebilirya da engelleyebilir. Buna ilave olarak dış alan ya da yer altı araç park alanlarındaki erişim kontrol sistemleri yer olup olmadığı konusunda bilgi sağlayabilir. 5. Bir diğer adım da erişim kontrol cihazlarının ve diğer tüm veri aktarım ekipmanlarının konulacakları yerlerin planlanmasıdır. Her bir terminalin yerinin belirlenmesi gereklidir ve ideal olan bunu büyük formatlı bir kat planı üzerinde yapmakt ı r. Hem mevcut hem de planlanan kablolama ve ağ bağlantılarının göz önünde bulundurulması gereklidir. Duvar, zemin veya kolon gibi yerleştirme lokasyonu türlerinin not alınması gereklidir. Buna ilave olarak, her bir noktanın iç alan ya da dış alan olup olmadığı okuyucuların gömme ya da yüzeye asılı tür olup olmadığı ve ne tür tek kiş i lik erişim cihazlarının (örneğin turnikeler) bağlanması gerektiğinin not alınması gereklidir. Terminallerin kullanıcı gruplar ı na dağılımını gösteren (erişim profilleri ile ve profiller olmaksızın) bir tablo oluşturmak mantıklı olacaktır. Sistem Komponentlerinin Korunmasına Yönelik 8 Adımlı Kontrol l . Sistem, sahip olduğu tüm elektronik komponentler ile çevresel etkilere çok açıktır, ancak sık olarak insan hatası da sistemin bozulması veya yanlış çalışmasının sebebi olabilmektedir. Örneğin, teknik kusurlar, elektrik kesintileri ve veri veya güç kab l olarının paraziti sistemin iyi çalışmamasına yol açabilir. Kurumun kendi personeliveya başkaları tarafından sabotaj veya manipülasyon vakaları da görülebilmektedir. iş yerinde veya evde hayal kırıklığı ve stres genelde suç girişiminin sebebidir. 2. Mekanik, inşaat bağlantılı, elektronik veya personel bağlantılı güvenlik tedbirleri, olası sistem arızalarına hazırlıklı olmak ve sistemin çalışır durumda olmasını sağlamak için gereklidir. Bunların planlama/kontrat spesifikasyon aşamasında belirtilmeleri gereklidir. Önlenemeyen tehlikeler için yedek çözümlerin ve ilave sigorta kapsamının mevcut olması gereklidir. 3. Maliyet konuları sebebi ile sistem, kimlik kartları ve ilgili BT ortamı dahil olmak üzere erişim cihazları için kullanılacak güvenlik seviyesinin de belirlenmesi gereklidir. Genelde göz önünde bulundurulan konular, en sık görülen sistem bozulma senaryolarıdır ve bu sayede bir sistem bozukluğu olasılığı en aza indirilir ve güvenlik sisteminin ötesin geçmek sadece yetkili kiş i ler için mümkün olur. Zayıf noktaların ve güvenlik gerekliliklerinin analizi, içinde her bir komponent ve/Veya tedbirin ayrı olarak tarif edildiği bir toplam güvenlik kavramının temelini oluşturmaktadır. 4. Bütün sistem komponentleri içerisinde, özellikle erişim kontrol cihazları, erişim noktalarında farklı problemlere açık olmaktadırlar. Bu sebeple bu tür cihaz l arın yerel çevre koşulları içerisinde güvenilir şekilde çalışmasını sağlayacak bir anlayış ile seçilmesi, yapılandırılması ve kurulması gereklidir. Buna, kabloların ve bağlantı kablolarının korunması da dahildir. Elektrik kabloları ve veri aktarım kablolarının, özellikle bu amaca yönelik olarak üretilmiş kilitlenebilir bir kablo yolu veya kolon içerisine yerleştirilmesi gereklidir. Kabloların çıkartılma veya hasar görmeye karşı korunmasına ilave olarak, olumsuz görsel etki de engellenmiş olmaktadır. 5. Erişim kontrol terminali ve de özellikle okuyucunun, dışarıda kullanıldığı durumlarda, hava koşullarına karşı korunmuş olması gereklidir. Elektronik parçaların ve ekranını aşırı ısılara karşı dayanıklı olması ve cihazın belki de kendi ısıtıcı/soğutucu sistemine ve/ veya koruyucu kutusuna sahip olması gereklidir. 6. Erişim kontrol sunucusu ve olasılıkla aynı zamanda terminaller için, elektr i k kesintisi durumlarında veya bir kab l oda kesinti olduğunda hiç bir veri kaybı olmamasının garantilenmesi gereklidir.
RkJQdWJsaXNoZXIy MTcyMTY=