Your SlideShare is downloading. ×
0
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Ws uma luz_no_caminho_da_seguranca_v1.0

261

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
261
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Uma Luz no Caminho da SegurançaComunicações aplicadas aos Sistemas deSegurança Electrónica
  • 2. Iremos falar de:  Redes na Segurança Electrónica  Segurança das Redes TCP/IP  Porquê TCP/IP?  Projecto  Tipos de Rede  Desenho de uma rede  Princípios a seguirUTC Fire & Security Portugal - 2
  • 3. Redes na Segurança Electrónica  Os sistemas eletrónicos de segurança como os Sistemas de Detecção de Incêndios, Anti-Intrusão, Controlo de Acessos e Vídeo Vigilância sempre necessitaram de redes de comunicação de dados para funcionarem.  No entanto, sempre foram sistemas fechados, suportados por redes de comunicação proprietárias e incompatíveis entre si.UTC Fire & Security Portugal - 3
  • 4. Porquê?  A razão apontada sempre foi a da segurança necessária nas comunicações para garantir a fiabilidade inerente de cada sistema.  Este poderá ter sido um argumento válido no passado, mas, ainda mais nos dias de hoje, sem qualquer sustentabilidade científica.UTC Fire & Security Portugal - 4
  • 5. Segurança das Redes TCP/IP  Hoje em dia uma rede TCP/IP já possui mecanismos de segurança, que quando corretamente estabelecidos elevam o grau de inviolabilidade, a um patamar igual ou superior ao das redes proprietárias.  Autenticação  Cifra  Redes Virtuais  Chaves Simétrica e Assimétricas  …UTC Fire & Security Portugal - 5
  • 6. Porquê TCP/IP?  Deve-se escolher uma rede TCP/IP porque:  Facilita a estrutura de comunicação;  Torna possível a interoperabilidade entre sistemas;  Utiliza protocolos de comunicação standard;  Diminui os custos de operação;  Permite a evolução dos sistemas.UTC Fire & Security Portugal - 6
  • 7. Projecto  O projectista de segurança, independentemente do grau de complexidade do projecto, dado que possui uma visão abrangente, ao fazer a primeira abordagem ao problema, deverá colocar as seguintes questões:  Será necessária uma Rede TCP/IP?  A rede poderá ser isolada e própria?  Será obrigatório partilhar uma rede corporativa?  A rede de suporte é baseada na internet ?  Poderá ser ainda um mix de todas as situações anteriores?UTC Fire & Security Portugal - 7
  • 8. Rede Própria  Uma rede própria e isolada, significa  Controlo absoluto sobre o seu desenho e definição,  Liberdade para decidir quais os melhores equipamentos e topologias a adoptar. Esta solução devido às características standard deste tipo de redes, não cria qualquer impedimento ao seu crescimento ou interligação a outras redes. No entanto, para que não existam tentativas de sabotagem interna, ou uso da rede para outros fins, devemos considerar as questões inerentes à segurança dos dados circulam na própria rede TCP/IP.UTC Fire & Security Portugal - 8
  • 9. Rede Partilhada  Quando se utilizam redes existente ou partilhadas, devem, forçosamente, ser envolvidos, os profissionais que a definiram, ou que a gerem. Deverá ser discutida a melhor maneira de garantir a fiabilidade dos sistemas a implementar, sem por em causa os restantes dispositivos ligados na mesma rede e que não fazem parte dos sistemas electrónicos de segurança.UTC Fire & Security Portugal - 9
  • 10. Internet  Factores a ter em conta  os custos das comunicações, pois teremos que contar com ligações aos ISP (Internet Service Providers),  o débito disponível,  mecanismos de segurança a utilizar,  disponibilidade temporal,  Assimetria das linhas,  Entre outros factoresUTC Fire & Security Portugal - 10
  • 11. Soluções Mistas  Tendo que recorrer um “mix” das soluções anteriores, acresce a necessidade de garantir a compatibilidade de todas as ligações.UTC Fire & Security Portugal - 11
  • 12. Desenho de uma Rede  O desenho de uma rede TCP/IP para sistemas de segurança eletrónica deve obedecer aos mesmos critérios e princípios que o desenho de qualquer rede informática.  Deve evitar-se criar pontos críticos de falha, onde um problema poderá inviabilizar todo o sistema,  Ter em atenção o fluxo de tráfego de dados, para não criar congestionamentos e limitar o tempo de resposta do sistema assim  Ter em atenção a possibilidade de ataques externos que podem parar uma rede ou extrair dados críticos de forma ilegal.UTC Fire & Security Portugal - 12
  • 13. Desenho de uma RedeUTC Fire & Security Portugal - 13
  • 14. Principios a Seguir Embora cada projecto seja único, devem seguir-se alguns princípios que poderão servir de guia à aplicação de redes TCP/IP aos sistemas de segurança electrónica.  sistema automático de detecção de incêndios (SADI),  sistema de intrusão (SAI),  sistema de controlo de acessos (SCA)  sistema de Vídeo Vigilância (CCTV)UTC Fire & Security Portugal - 14
  • 15. SADI  Sistema Automático de Detecção de Incêndios  Rede própria de detectores, botões de alarme, sirenes, e outros dispositivos, ligados a uma central de detecção de incêndios, autónomo em todo o seu funcionamento.  Não deve esquecer a obrigatoriedade de cumprir a legislação actual sobre esta matéria.  A sua ligação á rede TCP/IP deve servir para reportar a aplicações de gestão operacional que facilitem o tratamento da informação de uma forma complementar.  O SADI será sempre totalmente autónomo e nunca se deve usar a rede TCP/IP para enviar comandos para outros sistemas.UTC Fire & Security Portugal - 15
  • 16. SAI  Sistema Anti-Intrusão  O sistema de Intrusão deve obedecer ao mesmo princípio do SADI, mas pode haver estabelecer uma maior interacção com a rede TCP/IP.  A utilização destas redes torna-se bastantes úteis para reportar eventos a centrais de recepção de alarmes ou para efeitos de parametrização e operação remota.  No entanto, as comunicações devem ser cifradas para garantir autenticidade e evitar ataques externos.UTC Fire & Security Portugal - 16
  • 17. SCA  Sistemas de Controlo de Acessos  O controlo de acessos pode ter duas abordagens, uma idêntica ás anteriores onde existe uma rede própria de controladores ligados a um gestor principal através de uma rede proprietária (tipicamente RS485) ou através de controladores locais que poderão usar a rede TCP/IP para comunicarem com o gestor principal do sistema. Em qualquer dos casos, deve garantir-se que os controladores locais tenham autonomia e não dependam da rede TCP/IP para a funções criticas de segurança e mais uma vez utilizem comunicações encriptadas.UTC Fire & Security Portugal - 17
  • 18. CCTV  Video Vigilancia:  Este é o sistema que, pode fazer um maior usufruto das redes TCP/IP. Se possível, deve optar-se por desenhar a rede em função deste sistema, garantindo o seu funcionamento de modo a que uma falha de rede não o comprometa. Pode-se ser realizada por uma recolha centralizada ou parcelar das imagens.  A primeira solução aumenta grandemente a carga de rede em direcção a um único ponto podendo criar falhas por excesso de tráfego.  A segunda hipótese, é aquela que oferece mais garantias, dado que a existência de uma falha não implica a falha de todo os sistemas.UTC Fire & Security Portugal - 18

×