auka Rozlgły i rozproszony lktroniczny systm bzpiczństwa w aspkci zarządzania danymi Waldmar Szulc Wydział Informatyki Stosowanj i Tchnik Bzpiczństwa, Wyższa Szkoła Mndżrska w Warszawi Abstract: W artykul przdstawiono istotn problmy dotycząc nadzoru i zarządzania dużym lktronicznym systmm bzpiczństwa, jak równiż zarządzania danymi istotnymi z punktu widznia prawidłowj pracy rozlgłgo i rozproszongo systmu. Autor zbudował równiż nizawodnościowoksploatacyjny modl, w którym uwzględnił tunl SSH dla podnisinia bzpiczństwa zarządzanymi danymi drogami informatycznymi. Dokonano równiż analizy matmatycznj tgo modlu. Autor wykonał wil badań długofalowych, któr umożliwią okrślni istotnych wskaźników ksploatacyjnych i nizawodnościowych, tak ważnych dla prawidłowgo funkcjonowania lktroniczngo systmu bzpiczństwa w aspkci zarządzania danymi. Słowa kluczow: lktroniczny systm bzpiczństwa, intrnt, nizawodność 1. Wprowadzni Zaprojktowani oraz ralizacja rozproszongo Systmu Sygnalizacji Włamania i apadu (SSWi) dla dużgo rozlgłgo obiktu wymaga sporj widzy tchnicznj, jak równiż dużgo doświadcznia. Istniją obikty, w których z względów konomicznych, jak i logistycznych propozycja okablowania strukturalngo, a więc budynku intligntngo stają się trudn do zralizowania. Moż więc wchodzić w rachubę intgracja mnijszych systmów. Szczgólni trudn w ralizacji są obikty, któr są ksploatowan z stochastyczną intnsywnością. Można więc zaprojktować SSWi złożony z kilku cntral, np. o pojmności 128 linii dozorowych każda, i jśli to możliw, intgrować j. Z analizy różnych systmów wynika, ż niwil typów cntral alarmowych można z sobą łączyć, a więc intgrować. Ponadto, ni zawsz jst to koniczn. Z względów logistycznych można zastosować kilka cntral alarmowych o sporj liczbi linii dozorowych, któr będą obsługiwać np. okrślon fragmnty obiktu, a więc każda z cntral będzi posiadała własny manipulator, za pomocą którgo będzi można ralizować okrślon funkcj systmu wynikając z potrzb. Taki rozwiązani przyjęto w jdnym z dużych i rozlgłych obiktów użytczności publicznj, któr stało się swoistym rodzajm rzczywistgo poligonu doświadczalngo. W obikci zastosowano sidm cntral rozproszonych produkcji polskij typu ITEGRA 128. Tak zbudowany systm to 896 punktów dozoru wwnętrzngo i zwnętrzngo. Do dyspozycji użytkowników obiktu producnt przwidział 32 strfy dla jdnj cntrali alarmowj, tworzącj nizalżny podsystm. Z względu na charaktr użytkowania tgo naukowo-dydaktyczngo obiktu oraz mimo bardzo dużj złożoności SSWi, przyjęto gnralną zasadę uproszcznia do minimum sposobu obsługi części systmu (podsystmu) przz użytkowników. Dokonano analizy liczby strf nizbędnych do prawidłowgo funkcjonowania poszczgólnych cntral. Przyjęto zasadę, ż dany fragmnt SSWi (podsystm) ma minimum jdn własny manipulator z wyświtlaczm LCD i klawiaturą do wprowadzania PI-kodów, np. użytkownika. Każdy manipulator jst wyposażony równiż w czytnik kart magntycznych. Karci magntycznj przyporządkowano ściśl okrślongo użytkownika dla jgo łatwj idntyfikacji oraz okrślon strfy, do których użytkownik ma dostęp. Można więc w dwojaki sposób kodować bądź dkodować daną strfę lub strfy dozorow: przz wprowadzni PI-kodu użytkownika lub za pomocą karty magntycznj. W pomiszczniach rcpcji obiktu zostały zainstalowan tablic synoptyczn, na których istnij informacja o aktualnym stani strf oraz stani wybranych linii dozorowych całgo SSWi. Elmntami informującymi obsługę o stani linii dozorowych na tablicach synoptycznych są dwukolorow diody LED. Odpowidnio zaprogramowana skwncja świcnia diod daj płną informację o stani strf oraz stani wybranych linii dozorowych, i tak przykładowo: kolor zilony to informacja, ż dana strfa jst zakodowana, kolor czrwony pulsujący oznacza, ż wystąpił alarm włamaniowy, wynikający z narusznia czujki dango pomiszcznia (strfy), czrwony ciągły alarm pożarowy, wynikający z narusznia optycznj czujki dymowj w dango pomiszcznia, brak świcnia diody LED oznacza, ż dana strfa jst zdkodowana. Dodatkowo, informacj o wystąpiniu alarmu w danj konkrtnj cntrali alarmowj (podsystmi) są przsyłan drogą radiową do cntrali, która jst cntralą odpowidzialną za monitoring zwnętrzny oraz alarm głośny w pomiszczniu rcpcyjnym, czynnym 24 godz./dobę. Jst to jakby pirwszy stopiń monitorowania SSWi. Jst jszcz drugi stopiń monitorowania o wystąpiniu zagrożnia. Po godz. 22 00 automatyczn cntrala ma możliwość przkazywania informacji o alarmi drogami komutowanymi (przz własną sić tlkomunikacyjną) lub drogami radiokomunikacyjnymi (takż własna sić radiokomunikacyjna) do Straży chroniącj fizyczni bardzo rozlgły komplks obiktów. Ochrona, po zwryfikowaniu alarmu z opisywango obiktu, wysyła patrol 34
intrwncyjn. Warto równiż nadminić, ż z względu na bardzo rozbudowany SSWi autorzy bardzo staranni dobrali rzrwow źródła zasilania (wynika to z bilansu nrgtyczngo). a rys. 1 przdstawiono rozproszony SSWi złożony z 7 jdnostk mikroprocsorowych typu ITEGRA 128, do których za pośrdnictwm magistral transmisyjnych dołączono wil różnych modułów. Cały systm SSWi za pośrdnictwm modmów, przz sić LA, współpracuj z srwrm umożliwiającym zarządzani i administrowani tak bardzo złożonym systmm bzpiczństwa. Systm bzpiczństwa, złożony z 7 nizalżnych cntral alarmowych, ni jst połączony z sobą w sposób galwaniczny. Tak więc, każdy z 7 podsystmów cntralowych, chroniących lktroniczni okrślon kondygnacj, moż pracować nizalżni. Tak zbudowany systm bzpiczństwa tworzy modl nizawodnościowy równolgły. Każdy z podsystmów moż być zarządzany z klawiatury LCD w sposób nizalżny. Ponadto każda z w/w cntral ma gniazdo RJ do współpracy z komputrm po RS-232. Taka konfiguracja umożliwia indywidualn zarządzani podsystmm (jdnym z sidmiu) a więc programowani cntrali zgodni z potrzbami danj kondygnacji. Umożliwia równiż wizualizację wszystkich stanów, w jakim jst aktualni podsystm. Istnij możliwość informatyczngo zdalngo zarządzania i nadzoru tak dużgo systmu. Muszą być jdnak spłnion ściśl okrślon krytria bzpiczństwa wynikając z przpisów normatywnych (P-E). W związku z nową konfiguracją, powstał duży rozproszony lktroniczny systm bzpiczństwa chroniący obikt o charaktrz rozlgłym. Systm został zaprojktowany w 2006 r. i staranni przz tn okrs był obsrwowany. Stanowi nowum w obszarz intgracji lktronicznych systmów bzpiczństwa. Przz tn okrs autor zbirał dan o charaktrz nizawodnościowo-ksploatacyjnym. Warto więc dokonać analizy dotyczącj zarządzania całym systmm bzpiczństwa oraz jgo podsystmami. g) systm pracuj przz 24 godziny, z szczgólnym uwzględninim pracy między godz. 7 00 a 22 00, h) katgoria zagrożń: zgodni z katgorią III (dawn Z3), i) klasa SSWi to katgoria III, (dawn SA3), j) katgoria sprzętowa związana z katgorią III, k) systm bzpiczństwa (zaprojktowany i zralizowany) jst monitorowany minimum jdną drogą (do godz. 22 00 i dwoma drogami po godz. 22 00 ), l) systm bzpiczństwa musi mić minimum 7 klawiatur z 7 czytnikami kart magntycznych (zintgrowan klawiatury zlokalizowan na piętrach, tak aby użytkownicy mili łatwy dostęp w godz. od 7 00 do 22 00 ), m) systm bzpiczństwa ma lokalną kontrolę dostępu z czytnikami kart magntycznych w wybranych pomiszczniach, n) systm bzpiczństwa jst wyposażony w tablic synoptyczn z awaryjnym źródłm zasilania, zlokalizowan w pomiszczniach rcpcyjnych dla klarownj wizualizacji zaistniałych zdarzń, o) każda z cntral ITEGRA 128 powinna być wyposażona w moduł (modm) do współpracy z srwrm przz sić LA do administrowania i zarządzania SSWi; każdj z cntral alarmowych nadano adrs IP, p) systm bzpiczństwa zaprojktowany i zralizowany, wyposażono w rzrwow źródła zasilania tak, aby w razi zaniku zasilania zasadniczgo (230 V) SSWi mógł pracować przz ok. 40 godz., q) systm bzpiczństwa SSWi jst wspomagany przz 32 kamry tlwizyjn (zwn. i wwn.), z zapism zdarzń na HDD z możliwością podglądu po lokalnych siciach intrntowych, r) wszystki zdarznia zaistniał w trakci ksploatacji tak dużgo systmu bzpiczństwa są rjstrowan w pamięciach cntral, na drukarkach systmowych oraz w pamięci HDD cntralngo komputra, s) został równiż przwidziany obwodowy systm ochrony obiktu, który został dołączony do cntrali. 2. Konfiguracja rozproszongo SSWi dla dużgo rozlgłgo obiktu oraz założnia W trakci projktowania oraz późnijszj ralizacji rozproszongo sytmu bzpiczństwa autor przyjął następując założnia: a) obikt, w którym ma być ralizowany SSWi, jst obiktm rozlgłym o kilku piętrach, b) konfiguracja SSWi ma charaktr rozproszony i ma być wilocntralowym systmm bzpiczństwa, c) maksymalna liczba linii dozorowych (prspktywiczna) wynosi 896, w pirwszym tapi liczba linii dozorowych wynosiła 240, d) maksymalna ilość cntral typu ITEGRA 128 wynosi 7 (od C-1 do ); są on zlokalizowan na różnych piętrach obiktu, równiż na tych piętrach rozmiszczono klawiatury strując wraz z czytnikami kart, ) liczba strf w jdnym systmi bzpiczństwa ni przkroczy 32, f) systm bzpiczństwa umożliwia ralizacjię lokalnj kontroli dostępu, 3. Synttyczny opis budowy rozproszongo systmu bzpiczństwa dla dużgo obiktu a rys. 1 przdstawiono uproszczony schmat blokowy rozproszongo lktroniczngo systmu bzpiczństwa dla dużgo obiktu. SSWi został zaprojktowany w oparciu o jdnostkę mikroprocsorową typu ITEGRA 128 produkcji polskij. Za pośrdnictwm linii dozorowych wprost do płyty głównj zostały dołączon czujki usytuowan blisko cntral alarmowych (np. na okrślonym piętrz i korytarzu), w tym systm obwodowy chroniący obikt na zwnątrz. Pomiszcznia odlgł od cntral alarmowych są obsługiwan za pośrdnictwm modułów typu CA-64E (kspandry wjść). Każda z cntral alarmowych została wyposażona w manipulator (klawiatura z wyświtlaczm LCD oraz wwn. czytnikim kart magntycznych). Manipulatory zostały zlokalizowan na korytarzach koljnych piętr obiktu w widocznych mijscach i zabzpiczon mchaniczni (obudowy mtalow zamykana na zamk patntowy). Pomiary Automatyka Robotyka nr 1/2013 35
auka I (23h) (22h) (21h) (20h) CA-64 SM RP 500 4CH O Intgra 128 Partr i podzimia RP 500 4CH O -1 (2) LCD (1) LCD (0) LIIA TELEFOICZA I (20h) Intgra 128 C-1 I piętro Intgra 128 C-2 II piętro -1 (1) LCD (0) LCD (0) -1 (1) I CA-64 SR (22h) -1 (2) LCD (1) LCD (0) Intgra 128 C-3 III piętro Intgra 128 C-4 IV piętro LCD (0) -1 (1) CA-64 SR (02h) LCD (2) no -1 (1) LCD (0) Intgra 128 C-5 V piętro Intgra 128 C-6 VI piętro LCD (0) -1 (1) Tab.synopt. (3) C-5 Tab.synopt. (3) C-3 Tab.synopt. (2) C-1 Tab.synopt. (3) Tab.synopt. (2) C-2 Tab.synopt. (2) C-4 Tab.synopt. (2) C-6 80 LED Gr/Rd Wyświtlani stanu strf oraz stanu wybranych linii 80 LED Gr/Rd Wyświtlani stanu strf oraz stanu wybranych linii Rys.1. Uproszczony schmat blokowy lktroniczngo rozproszongo systmu bzpiczństwa dla dużgo obiktu Fig. 1. Simplifid block diagram of a disprsd lctronic scurity systm for a larg objct 36
Lokalizacja tych manipulatorów została staranni dobrana tak, aby w możliwi prosty sposób upoważniony użytkownik dango piętra mógł dkodować lub kodować okrślon strfy chroniąc pomiszcznia, do których posiada uprawninia. Użytkownik tę czynność moż wykonywać w dwojaki sposób: używając przydzilongo PI-kodu lub karty magntycznj, przynalżnj użytkownikowi. Oba sposoby kodowania bądź dkodowania strf są tożsam. Cntrala płni dodatkową, w pwnym snsi intgracyjną rolę w rozproszonym SSWi. Każda z cntral (od CA-1 do CA-6) została uzbrojona w wilokanałowy nadajnik typu RP-500 (zasięg wynoszący 500 m w otwartj przstrzni), transmitujący drogą radiową sygnał alarmowy właśni do cntrali, która wyposażona w dwa radiow cztrokanałow odbiorniki sygnalizuj alarm z poszczgólnych podsystmów. Do cntrali został dołączony moduł CA-64 SM (kspandr syntzrów mowy umożliwiający nagrani do 16 komunikatów słownych). CA-64SM umożliwia wysyłani 15 skundowych komunikatów słownych wykorzystywanych do powiadamiania tlfoniczngo o zdarzniach w systmi bzpiczństwa, np. o alarmach włamaniowych, alarmach napadowych, alarmach pożarowych, sabotażach, awariach (w szczgólności zasilania główngo i rzrwowgo) itp. Tylko cntrala jst połączona przz wwnętrzny dialr z lokalną sicią tlfoniczną. Cntrala obsługuj równiż systm ochrony obwodowj (bariry aktywn IR, bariry zwnętrzn PIR oraz zwn., czujki PIR). Manipulatory, z względu na logistykę obiktu, znajdują się w pomiszczniach rcpcyjnych (dot. cntrali alarmowj ). Do cntrali (lub jj modułów) dołączon są lini dozorow, bardzo staranni wyslkcjonowan z punktu widznia uprawniń użytkowników. Równiż pwnym wyjątkim są cntral alarmow C-3 i C-5, do których dołączono dwa manipulatory klawiatury (LCD-0 i LCD-1) wraz z czytnikami kart magntycznych. W obu przypadkach za pośrdnictwm magistral transmisyjnych (poza klasycznymi modułami rozszrzającymi typu CA-64E) zostały dołączon moduły CA -64SR (kspandry czytników kart zbliżniowych), któr współpracują z lokalną kontrolą dostępu przznaczoną dla pomiszczń szczgólni chronionych. Drzwi wjściow do części chronionj przz cntral C-3 i C-5 współpracują z ryglami lktromagntycznymi, któr są strowan przz moduły CA-64SR. Z modułami typu CA-64SR współpracują czytniki kart zbliżniowych typu CZ-EMM (zamontowan obok drzwi wjściowych). tn moż współpracować z 1 lub 2 czytnikami kart zbliżniowych (magntycznych). Powyższ pomiszcznia to pomiszcznia o spcjalnym przznaczniu, równiż nadzorowan za pośrdnictwm kamr tlwizyjnych. Cntral alarmow typu ITEGRA 128 zostały w obikci zainstalowan w mijscach trudnodostępnych dla osób postronnych. Każda z cntral poza zasilanim głównym (230 V) została wyposażona w źródło rzrwow w postaci akumulatora żlowgo o pojmności. Dobór pojmności akumulatorów wynika z obliczń bilansu nrgtyczngo. Zdarznia z cntral alarmowych drogą kablową (po magistrali transmisyjnj) docirają do modułów tablic synoptycznych CA-64 PTSA, któr strują dwukolorowymi diodami LED. y CA-64 PTSA oraz tablic z diodami LED są umiszczon w pomiszczniu rcpcji na partrz budynku. a tablicy synoptycznj zapala się LED czrwony (sygnalizuj alarm w okrślonj strfi). Jak już wspomniano, tablic synoptyczn (2 szt.) zawirając po Programowani Systmu Sygnalizacji Włamania i apadu Aplikacja DloadX Stacja robocza Aplikacja GuardX Srwr przdsibiorstwa Switch Cntrala adzór nad Systmm Sygnalizacji Włamania i apadu port 80 port 80 intrnt Rys. 2. Przykład połącznia użytkownika z jdną cntralą przz nizabzpiczoną sić Intrnt Fig. 2. Exampl of connction of th usr with on cntral ovr an inscur Intrnt ntwork Pomiary Automatyka Robotyka nr 1/2013 37
auka Programowani Systmu Sygnalizacji Włamania i apadu adzór nad Systmm Sygnalizacji Włamania i apadu Aplikacja DloadX Aplikacja GuardX Stacja robocza Srwr Switch Cntrala 1 Cntrala 2 Cntrala 3 Cntrala 4 Cntrala 5 Cntrala 6 Cntrala 7 Tunl SSH Sić LA przdsiębiorstwa Lini dozorow (czujki) Rys. 3. Przykład połącznia użytkownika z cntralami przz sić LA, z wykorzystanim protokołu SSH (ang. Scur Shll) Fig. 3. Exampl of connction of th usr with th cntrals via LA nt using SSH protocol 80 dwukolorowych diod LED wyświtlających stany 224 strf dozorowych całgo SSWi oraz aktualny stan spcjalni wybranych 96 linii dozorowych (takich jak: lini pożarow, zwnętrzn, napadow, 24-godzinn). y tablic synoptycznych CA-64 PTSA, poza własnym zasilanim zasadniczym (230 V), zostały wyposażon w akumulatory rzrwow o pojmnościach (pojmność obliczona na podstawi bilansu nrgtyczngo). 4. Zdalna obsługa rozproszongo systmu SSWi oraz nadzór i administracja danych Rozproszony Systm SWi opisywany wczśnij, z względu na wil autonomicznych podsystmów (cntral C-1 do ) o dużj złożoności, musi być poddawany okrsowym przglądom i obsłudz srwisowj dla zapwninia wyso- 38
kigo poziomu gotowości. Obsługa srwisowa takigo systmu wymaga od srwisantów sporo wysiłku i czasu. Srwisant musi podłączyć komputr do każdgo podsystmu w clu dokonania podstawowgo przglądu srwisowgo. Dlatgo tż SSWi, składający się z sidmiu podsystmów opartych na jdnostkach cntralnych ITEGRA 128 firmy Satl, wyposażono w moduły thrntow, któr umożliwiają obsługę srwisową oraz nadzór i administrację przz LA lub przz Intrnt. Przykład połącznia Administratora Systmu z jdną cntralą ITEGRA 128 przz nizabzpiczoną sić Intrnt został przdstawiony na rys. 2. W trakci ksploatacji lktroniczngo systmu bzpiczństwa przdstawiongo na rys. 1 stwirdzono szrg prób włamania do systmu. To bardzo poważn zagrożni dla poprawnj i bzpicznj pracy tak skomplikowango systmy bzpiczństwa. Warto dokonać analizy dotyczącj pracy tak skonfigurowango systmu bzpiczństwa. W clu nawiązania połącznia przz Administratora Systmu przsyłan są informacj przz nizabzpiczoną sić Intrnt do modmu. Producnt wyposażył modm w 12-znakowy alfanumryczny klucz, który porównywany jst z kluczm wysyłanym przz zdalngo administratora. Jdnak z względu na nizabzpiczoną sić istnij możliwość podsłuchania transmisji lub przchwycni klucza. Dla bzpiczństwa nalży takż zachować pwin margins niuczciwości instalatorów systmu. W przypadku kidy zdaln zarządzani i administrowani odbywa się wwnątrz sici LA, nibzpiczństwo podsłuchu lub ataku jst zdcydowani mnijsz, al nadal istnij. Chcąc wykluczyć dostęp osób niuprawnionych do nadzorowango i zarządzango zdalni SSWi przz sić LA przdsiębiorstwa, zastosowano środki bzpiczństwa na poziomi połącznia administratora systmu (klinta) z poszczgólnymi podsystmami rozproszongo SSWi. Po wilu próbach, został dodatkowo wprowadzony tunl SSH. Rozwiązanim problmu zagrożnia podsłuchm (ang. sniffing) jst zastosowani tunlu (ang. tunlling) wykorzystując program SSH (ang. Scur Shll). a rys. 3 przdstawiono przykład połącznia Administratora Systmu z cntralami alarmowymi ITEGRA 128 przz sić LA z wykorzystanim tunlu SSH. Jst to dość prost, a zara- zm skutczn rozwiązani. Cała opracja polga na utworzniu szyfrowango połącznia tam, gdzi sić jst najbardzij narażona na atak, czyli wtdy, gdy dan są przsyłan przz sić, którj ni można kontrolować (np. Intrnt). Programy służąc do nadzoru, srwisu i administracji, zamiast połączyć się z zdalnym srwrm, np. przz Intrnt (port 80), łączą się z lokalnym komputrm (klint), wykorzystując port (najczęścij 22), na którym czuwa tunl SSH. a tym odcinku połącznia dan są przsyłan w sposób jawny, lcz ni moż być tutaj mowy o podsłuchiwaniu. atomiast połączni klint srwr jst już szyfrowan. Tunl SSH na srwrz, z którym jstśmy połączni, przkazuj dan do właściwgo portu na tym właśni srwrz, dalj przz ściśl okrślon porty lmntów sici LA przdsiębiorstwa do modułów thrntowych podsystmów SSWi. a tym odcinku dan ni są kodowan, lcz jśli korzystamy z danj usługi na srwrz, z którym łączymy się właśni poprzz tunl z wykorzystanim SSH, możmy czuć się bzpiczni. Zasada działania protokołu SSH opira się na kryptograficznj tchnologii RSA (nazwa RSA jst akronimm utworzonym z pirwszych litr nazwisk jgo twórców). Każdy z komputrów, na którym zainstalowan jst oprogramowani SSH, ma parę kluczy: tzw. klucz prywatny, dostępny tylko dla administratora komputra (i oczywiści oprogramowania systmowgo obsługującgo protokół SSH) oraz klucz publiczny dostępny dla wszystkich użytkowników sici. Klucz t są tak zbudowan, ż informację zaszyfrowaną kluczm prywatnym można rozszyfrować tylko przy pomocy klucza publiczngo i odwrotni informację zaszyfrowaną kluczm publicznym można rozszyfrować wyłączni przy pomocy klucza prywatngo. Klucz są więc z sobą powiązan, al żadngo z nich ni można odtworzyć na podstawi znajomości drugigo. Połączni SSH inicjowan jst po stroni programu klinta SSH. Klint łączy się z srwrm i otrzymuj od nigo jgo klucz publiczny. Klucz tn porównywany jst z zachowanym w wwnętrznj bazi danych klinta z poprzdnich połączń. astępni klint przkazuj srwrowi swój klucz publiczny, gnruj losową 256-bitową liczbę, szyfruj ją swoim kluczm prywatnym oraz kluczm publicznym srwra. Srwr po otrzymaniu tak zakodowanj liczby rozszyfrowuj ją swo- Rys. 4. Modl ksploatacyjno-nizawodnościowy lktroniczngo systmu bzpiczństwa z wykorzystanim tunlu SSH Fig. 4. Modl oprational - rliability of lctronic scurity systm with using of th SSH tunnl Pomiary Automatyka Robotyka nr 1/2013 39
auka im kluczm prywatnym i kluczm publicznym klinta. Tak otrzymana liczba jst losowa, znana tylko klintowi i srwrowi. Jst ona używana jako klucz do kodowania podczas dalszj komunikacji. Z względu na duża komplikację lktroniczngo systmu bzpiczństwa, warto zastanowić się równiż nad modlm ksploatacyjno-nizawodnościowym tgo skomplikowango układu. a rys 4 przdstawiono modl ksploatacyjno-nizawodnościowy lktroniczngo systmu bzpiczństwa, z wykorzystanim tunlu SSH. Charaktr tgo układu jst miszany a struktura nizawodnościowa jst równolgło-szrgowa. 5. Analiza nizawodnościowo- -ksploatacyjna rozproszongo SSWi ZBm 1 ZBm 1 ZBm 2 ZBm ZBm 1 B = lb 0 + lzbm ZBm 1 ( λb + λzb 1 ) t ( λb + λzb1 3) ( λb + λzb1 λ ZB 2) 2 t ( t) = λ λ + ( λb + λzb1 2) ( λzb 2 3) 3 t + ( λzb 2 3) ( λb + λzb1 λ ZB 3) ZB 2 ZB1 ZB 2 m + 1 ZBm 1( t) = λzb1 λzb 2... λzbm 1 ( 1) ( λ λ ) B + ZB 1 t + ( 1 2)( 1 3)...( 1 2 ) λb + λzb λb + λzb λb + λzb m 2 t + +... + ( λ λ λ )( λ λ )... ( λ λ ) ZB 2 B ZB1 ZB 2 ZB 3 ZB 2 ZBm W wyniku analizy schmatu systmu SWi przdstawiongo na rys. 3, opracowano modl ksploatacyjno-niza- m t wodnościowy (rys. 4). + ( λzbm λb 1)( λzbm 2)... ( λzbm λ ) ZBm 1 Uszkodzni którgoś z lmntów (stacja robocza, srwr, switch) znajdujących się w gałęzi szrgowj (n = 3) struktury powoduj przjści systmu z sta- B( t) = 1 + λzb1 λzb 2 λb ( λb + λzb 1 ) t... λzbm 1 λzbm λ nu płnj zdatności R O (t) do stanu B + λ ZB1 zawodności bzpiczństwa B (t). ( λb + λzb 1 ) t Uszkodzni którjś z cntral (m + ( λb + λzb1)( λb + λzb1 2)( λb + λzb1 3)... ( λb + λzb1 λzbm 1)( λb + λzb1 λ ) ZBm = 7), znajdujących się w gałęzi równolgłj struktury, powoduj przjści z stanu płnj zdat- + +... + 2 t ( λzb 2 λb 1) λzb 2 ( λzb 2 3)... ( λzb 2 λ m ZBm 1) ( λzb 2 λ ) ZBm ( 1) ności R O (t) do stanu zagrożnia m 1 t + bzpiczństwa ZB (t). Przprowadzając analizę, można podać + + ( λzbm 1 λb 1)( λzbm 1 2)( λzbm 1 3)... λzbm 1 ( λzbm 1 λ ) ZBm m t następując równania Kołmogorowa-Chapmana opisując rozpa- + ( )( )( ) ( ) λzbm λb 1 λzbm 2 λzbm 3... λzbm m 1 λzbm trywany systm: 1 + ( )... λb + λzb1 λzb 2 λzb 3 λzbm 1 λ ZBm R 0(t) = lb R 0(t) lzb1 R 0(t) ZB1(t) = lzb1 R 0(t) lzb 2 ZB1(t) ZB 2(t) = lzb 2 ZB1(t) lzb 3 ZB 2(t) Otrzyman zalżności pozwalają na wyznaczni prawdopodobiństw przbywania systmu w stanach płnj... (t) = l (t) l (t) zdatności R O, zagrożnia bzpiczństwa ZB i zawodności bzpiczństwa B. (t) R (t) (t) Przyjmując warunki początkow: R (0) = 1 0 (0) = (0) =... = (0) = (0) = 0 ZB1 ZB 2 ZBm 1 B i stosując okrślon przkształcnia wyznaczono: ZB1 ZB1 R t = λ λ ( B ZB 1 ) t 0( ) + ( λb + λzb 1 ) t 2 t ( t) = λ λzb 2 λb λzb1 6. Zakończni Zaproponowany i zralizowany przz autora SSWi dla potrzb rozlgłgo obiktu wraz z jgo systmm zarządzania i administrowania danych to dosyć trudn zadani z punktu widznia ksploatacyjno-nizawodnościowgo. Stąd autor przdstawił modl nizawodnościowo-ksploatacyjny tgo złożongo systmu bzpiczństwa wraz z równaniami dla oblicznia nizawodności R S. Problmatyka dotycząca rozproszonych systmów bzpiczństwa wraz z matmatyczną analizą ksploatacyjno-nizawodnościową, była przz autora poruszana w dwumisięczniku Zabzpicznia r 1(47) w 2006 r. Jst to problm skomplikowany i wymagający długofalowych badań. Aktualni są zbiran dan i z całą pwnością zostani obliczo- 40
ny tzw. wskaźnik gotowości K G, al po min. 24 misiącach użytkowania. Trwają prac nad budową modlu ksploatacyjno-nizawodnościowgo tgo bardzo skomplikowango systmu bzpiczństwa znaczni bardzij skomplikowango niż tn, który zaprzntowano na rys. 4. Dodatkowym utrudninim jst zaproponowany systm nadzoru, administrowania i zarządzania danymi SSWi przz lokaln sici Ethrnt. asuwają się takż bardzo ostrożn wnioski: konfiguracj tak skomplikowanych systmów bzpiczństwa nalży wykonywać po bardzo szczgółowj analizi rozlgłgo obiktu, z uwzględninim wymogów logistycznych oraz nizawodnościowych i ksploatacyjnych, zaproponowany SSWi wymagał bardzo starannj instalacji, z uwzględninim kompatybilności lktromagntycznj wraz z przmyślaną lokalizacją cntral oraz modułów, nizmirni istotną sprawą, przy tak dużym i rozproszonym SSWi, jst dobór zasilania zarówno zasadniczgo, jak i rzrwowgo (wynika z bilansu nrgtyczngo), nowatorski systm nadzoru i administrowania rozproszongo sytmu bzpiczństwa, wraz z zabzpicznim danych (podany powyżj), nalży do bardzo trudnych i skomplikowanych procdur informatycznych. Bibliografia 1. Col E., Krutz R. L., Conly J., Bzpiczństwo sici. Biblia, Hlion, Gliwic 2005. 2. Dostalk L., Bzpiczństwo protokołu TCP/IP. Sria: (i)bzpiczństwo. Wydawnictwo aukow PW 2006. 3. Haykin S., Systmy Tlkomunikacyjn, Tom 1 i 2, Wyd. WKiŁ, Warszawa 2000. 4. Instrukcj i matriały firmy SATEL, Gdańsk 2011, 2012. 5. Karbowski M., Podstawy kryptografii, Wydani II. Hlion, Gliwic 2007. 6. orma P-E 50131-1:2009: Systmy alarmow Systmy sygnalizacji włamania i napadu Wymagania systmow. 2009. 7. Rosiński A., Dsign of th lctronic protction systms with utilization of th mthod of analysis of rliability structurs, 19 th Intrnational Confrnc On Systms Enginring (ICSEng 2008), Las Vgas, USA 2008. 8. Szulc W., Rosiński A., Systmy sygnalizacji włamania, Część 3 Magistral transmisyjn i mtody transmisji danych, Zabzpicznia r 4(68)/2009, Wyd. AAT, Warszawa 2009. 9. Szulc W., Szmigil A., Prac własn dot. Elktroniczn Systmy Bzpiczństwa, Politchnika Warszawska, Wydział Transportu, Warszawa 2008. 10. [www.satl.pl]. 11. Zabzpicznia r 1/47 2006. 12. Szulc W., Rosiński A., Rozproszony Systm Bzpiczństwa z informatyczna opcją zarządzania i administrowania, Konfrncja aukowa Cybrtrorryzm, Org: WSM w Warszawi, Wyższa Szkoła Policji w Szczytni, Warszawa 2009. Data managmnt aspcts of an xtndd disprsd lctronic scurity systm Abstract: In th articl th author prsnts important problms rlatd to managmnt of larg lctronic scurity systms as wll as managmnt of data significant for th corrct functioning of xtndd disprsd systms. Additionally h dsignd th rliabl oprating modl with th SSH tunnl to incras th scurity of computr data channls. Th mathmatical analysis of that modl is also givn. Th author has don long trm rsarch to dfin oprating indics crucial for propr functioning of lactronic scurity systms from th point of viw of data managmnt. Kywords: lctronic scurity systm, intrnt, rliability doc. dr inż. Waldmar Szulc Od 1965 roku pracownik naukowy Politchniki Warszawskij na Wydziałach: Komunikacji, Elktroniki, Instytutu Transportu oraz na Wydzial Transportu. Zajmował się problmatyką: Tlkomunikacji, Radiokomunikacji, Radiolokacji, Podstaw Elktroniki i Elktroniki z szczgólnym uwzględninim układów dla potrzb Transportu oraz Elktronicznymi Systmami Bzpiczństwa Obiktów. Jst autorm lub współautorm ponad 10 patntów oraz autorm lub współautorm ponad 52 wdrożń urządzń lktronicznych dla potrzb PKP. Jst autorm lub współautorm ponad 150 publikacji. Brał udział w ponad 35 pracach o charaktrz naukowo-badawczym. Był dzikanm i prodzikanm Wydziału Informatyki Stosowanj i Tchnik Bzpiczństwa w Wyższj Szkol Mndżrskij w Warszawi. Jst autorm lub współautorm wilu unikalnych rozwiązań z dzidziny Bzpiczństwa Obiktów o charaktrz spcjalnym. Współautor koncpcji, zaprojktowania i uruchominia Zspołu Laboratorium Systmów Bzpiczństwa w Wyższj Szkol Mndżrskij w Warszawi. -mail: waldmar.szulc@mac.du.pl Pomiary Automatyka Robotyka nr 1/2013 41