Turvajärjestelmien integrointi helpottaa seurantaa

7.12.2017

Integroinnilla tarkoitetaan järjestelmien yhdistämistä toisiinsa ja mahdollisuutta ohjata toisen järjestelmän antamien tietojen perusteella sekä antaa tietoja toisen järjestelmän tilasta.

Integroinnilla tarkoitetaan järjestelmien yhdistämistä toisiinsa ja mahdollisuutta ohjata järjestelmiä toisen järjestelmän antamien tietojen perusteella. Standardissa SFS-EN 50398-1:2017 yhdistetyt sovellukset on jaettu neljään tyyppiin.

  1. Sovellus lähettää tiedon toiselle järjestelmälle (type 1, not monitored).
  2. Ohjaava sovellus lähettää tiedon toiselle järjestelmälle ja monitoroi ja valvoo yhteyttä (type 2, monitored).
  3. Sovellus lähettää tiedon toiselle järjestelmälle ja monitoroi yhteyttä. Toinen sovellus vastaa onnistuiko tiedon vastaanotto (type 3, ACK/NACK).
  4. Ohjaava sovellus lähettää salatun tiedon toiselle järjestelmälle ja monitoroi ja valvoo yhteyttä sekä toinen sovellus vastaa salattuna onnistuiko tiedon vastaanotto (type 4, encrypted).

Toimittajat voivat integroida järjestelmiä samaan käyttöliittymään, jos järjestelmät ovat avoimia tai käyttävät yleisesti käytettyjä protokollia. Turvajärjestelmille on olemassa yhteenliittymiä, jotka pyrkivät yhdenmukaistamaan eri IP-pohjaisten järjestelmien integrointia, kuten ONVIF ja PSIA (Physical Security Interoperability Alliance).

Tällä hetkellä määrittelyt löytyvät video- ja kulunvalvontasovelluksille sekä murtoilmaisulle.


Yleiskaapeloinnissa täytyy huomioida turvajärjestelmien vaatimukset

Turvajärjestelmiä yhdistettäessä pitää yleiskaapelointi suunnitella myös turvajärjestelmien vaatimusten mukaan. Jos kiinteistön turvajärjestelmät pitää erottaa muusta lähiverkosta, suunnitellaan jakamot ja kaapelireitit niiden vaatimusten mukaan. Jos turvajärjestelmien kaapelit päätetään samoihin jakamoihin, pitää varmistaa vähintään se, että turvajärjestelmien liittimet ja kytkentäkaapelit on eriytetty ja varustettu lukituksilla. Tällä on tarkoitus vähentää riskejä kiinteistön tietoverkkojen huoltohenkilöiden mahdollisuudesta vahingossa irrottaa laitteita verkosta.

Aktiivilaitteiden osalta suunnittelussa on mietittävä, sallitaanko turvajärjestelmien liittäminen kiinteistön tai yrityksen tietoverkkoon fyysisesti samoihin kytkimiin kuin muukin verkko vai pitääkö toteuttaa omat virtuaaliverkot vai liitetäänkö turvajärjestelmien laitteet ainoastaan omiin kytkimiin, joista sallitaan liikenne erikseen määritellyille käyttäjille.

Esimerkki integroidusta käyttöliittymästä


Eristäminen ei hidasta muuta liikennettä

Eristämällä turvajärjestelmien laitteiden liikenne omaan verkkoon ei aiheuteta yrityksen lähiverkkoon muuta toimintaa hidastavaa liikennettä. Kameravalvontajärjestelmä tuo verkkoon yleensä eniten liikennettä, etenkin jos kameroiden kuvatahteja ja tallennusresoluutioita ei ole optimoitu.

Muiden turvajärjestelmien synnyttämät verkkokuormat ovat merkittävästi pienempiä. Kun fyysiset ja virtuaaliset verkot on määritelty, pitää järjestelmään liittää palomuuri, jolla määritellään, miten eri verkkojen välillä voi liikennöidä ja mitkä protokollat ovat sallittuja. Järjestelmien välisessä liikenteessä kannattaa käyttää aina suojattua yhteyttä.

Tällä estetään turvajärjestelmien laitteiden liikennöinnin seuraaminen ja mahdolliset kenttälaitteiden vaihdot tai lisäykset niin, että sitä ei huomata järjestelmässä. Tietoturvan eri osa-alueet täytyy ottaa kokonaisuudessaan huomioon. Tiedon pitää olla sitä tarvitsevien saatavilla, sen pitää olla luotettavaa ja muuttumatonta, eikä se saa olla sellaisten henkilöiden käytettävissä, joille se ei kuulu.