Documente Academic
Documente Profesional
Documente Cultură
Controlul acces hotelier, cu specificul sau, este de asemenea oferit.Exista variantele on-line (in
care fiecare camera este si monitorizata la receptie, sporeste gradul de securitate al camerei si
bunurilor din ea) si off-line (la care accesul in camera este local, nu se cunoaste la receptie starea
de ocupata sau neocupata a camerei, asigura o mai mare confidentialitate clientilor).
Sistemele de control acces in camerele de hotel se pot impartii in sisteme locale sau cu
monitorizare on-line la receptie.
Sistemele locale sunt realizate dintr-o broasca automatizata montata direct pe usa, alimentata
dintr-o baterie inclusa, care permite citirea cartelelor de acces, descuierea usii (sistem cu
electromotor) pentru cartelele valide. De asemenea se inscriptioneaza pe cartela data si ora la
care a fost folosita pentru deschiderea usii.
Dupa intrarea in camera, card-ul se va intr-duce in economizorul de energie care deblocheaza
accesul la alimentarile cu energie electrica din camera.
Card-urile sunt codificate la receptie cand se inregistreaza turistul - check-in - pentru perioada de
gazduire si pentru usa camerei si eventuale alte usi unde ii este permis accesul turistului (sauna,
centru SPA, parcare subterana, etc…), sau pentru inregistrarea platii la restaurant, etc.
In momentul plecarii din hotel – check-out – card-ul este folosit pentru a se descarca datele de pe
el si serveste la intocmirea notei de plata (pentru acces la anumite servicii contra cost).
Aceste sisteme garanteaza o mai mare confidentialitate a gazduirii turistului, receptinerul
nestiind cand turistul este sau nu in camera.
Accesul in camera pentru personalul de serviciu se face cu card-uri asemanatoare, dar care au
accesul limitat pentru o singura data pe zi si numai intre anumite ore (de curatenie).
Managerul sau administratorul are card “master” cu care poate intra in orice camera.
Sistemele de control acces on-line sunt si ele utilizate iar anumite hoteluri sau lanturi hoteliere le
prefera, pentru ca asigura o mai mare securitate turistului si a bunurilor din camera – dar in
detrimental confidentialitatii.
Sistemele on-line sunt realizate cu module de control acces pentru fiecare camera, cititor de card-
uri in fata usii, broasca electromagnetica in usa. Modulul de control acces serveste si altor
scopuri: room-service, buton urgenta (baie), monitorizare geam deschis, monitorizare inundare
accidentala, senzor de miscare in camera pentru detectie efractie, integrare cu sistemul de
climatizare, etc..
Toate operatiunile sunt monitorizate in timp real la receptie, deci creste siguranta, confortul si
securitatea turistului.
Aceste sisteme se integreaza perfect software-urilor de gestiune hoteliera utilizate actual.
Metode Generale de Securitate
Asigurarea „securității datelor” stocate în cadrul unei rețele de calculatoare, presupune proceduri
de manipulare a datelor care să nu poată duce la distribuirea accidentală a lor și măsuri de
duplicare a datelor importante, pentru a putea fi refăcute în caz de nevoie. Pentru a defini o rețea
sigură de calculatoare trebuie elaborate următoarele: lista cerințelor de securitate, regulile de
protecție și securitate, mecanismele de securitate. Într-o rețea de calculatoare modelul de
securitate presupune trei nivele: securitatea fizică, niveluri logice de securitate și conectare
sigură.
Parte din procesul de a asigura securitatea este să efectuați teste pentru a determina zonele unde
securitatea este slabă. Testele trebuie efectuate cu regularitate, deoarece noi amenințări apar
zilnic. Testarea regulată asigură detalii asupra oricăror slăbiciuni posibile în planul de securitate
curent, ce trebuie îndepărtate. Valoarea echipamentelor fizice este deseori cu mult mai mică decît
valoarea datelor conținute. Atacatorii pot obtine acces la date neprotejate din cadrul PC-urilor.
Toate PC-urile ar trebui să fie protejate prin parole. Se recomandă 2 nivele de protecție prin
parole:
Prevenirea este cea mai bună politică de protejare a datelor. Prin prevenirea accesului
neautorizat în rețea, datele vor fi în siguranță.
Autentificarea este politica prin care se asigură o primă linie de apărare împotriva
utilizatorilor neautorizati. Aceasta înseamnă, că accesul într-o rețea necesită un nume de
utilizator valid și o parolă.
Instruirea este o politică pe care administratorul de rețea trebuie să o promoveze
permanent în rîndul utilizatorilor. Pentru aceasta, administratorul trebuie să elaboreze un
ghid clar, concis cu noțiunile pe care utilizatorii trebuie să le cunoască cu privire la
procedurile de operare și de asigurare a securității.
Securitatea sistemului. Tehnologia SSL.
Cifrarea
Cifrarea este refortmarea reversibilă a unei informaţii deschise, rezultatul căreia îl constituie un
“text cifrat” neilzibil . Noţiunile de bază prin care este efectuată cifrarea îl constituie cheia şi
algoritmul matematic. Anume perechea algoritm-cheie determină metoda prin care va fi
reformată informaţia. Respectiv, informaţia va putea fi reconstituită numai de cei ce sunt în
posesia perechii algoritm-cheie, intrând astfel în posesia informaţiei iniţiale deschise.
Există două tipuri de algoritmi criptografici: algoritmi cu chei simetrice şi asimetrice. În primul
caz una şi aceeaşi cheie este folosită atât pentru cifrarea informaţiei. În cazul al doilea este
folosită perechea de chei: cheia publică (public key), care poate fi cunoscută de oricine, şi cheia
privată (private key), cunoscută doar de o singură persoană. Perechea de chei corespunzătoare
poate fi folosită pentru cifrarea informaţiei, cât şi pentru crearea şi verificarea identităţii
semnăturii electronice cifrate , care trebuie să conţină următoarele particularităţi:
Mesajul cifrat cu ajutorul cheii publice poate fi descifrat numai cu ajutorul cheii private
corespunzătoare:
Identitatea semnăturii electronice cifrate cu cheia privată poate fi verificată cu ajutorul cheii
publice.
Deoarece algoritmii asimetrici necesită resurse considerabile, pentru sistemele on-line sunt
practicate următoarele sluţii arhitecturale: la începutul fiecărei combinaţii făcute cu ajutorul
protocolului asimetric se pune cheia, care ulterior este utilizată cu algoritm simetric rapid.
Protocolul SSL este construit anume într-un astfel de mod. În protocolul SSL alegerea
algoritmului simetric este efectuată în procesul instalării combinaţiei şi depinde de posibilităţile
serverului şi ale clientului.
Unul din cei mai evidenţi parametri ai rezistenţei algoritmului este măsura cheii. Cu cât e mai
lungă cheia, cu atât e mai bine şi, teoretic, acest algoritm trebuie să reziste tacurilor.
Lucârnd cu protocolul SSL, brouserele pot utiliza algoritmi simetrici cifraţi cu lungimea de la 40
până la 128 bit. Dar, din cauza imitelor impuse la export, marea majoritate a utilizatorilor sunt
nevoiţi să să limiteze la versiuni “tăiate” ale brouserelor, la care sunt aplicate chei de numai 40
biţi.
Intenţionând să lucraţi cu protocolul SSL trebuie să ştiţi că calculatoarele actuale de performanţă
fac posibilă spargerea cheii de 40 biţi. Utilizarea cheii de 128 biţi permite să fie evitat acest
pericol, deoarece în acest caz numărul de combinaţii posibile creşte substanţial. De aceea, este
recomandabilă utilizarea unor versiuni “proaspete” de brousere, ce permit folosirea chei de 128
biti pentru asigurarea unei protecţii sporite.
Autentificarea
Autentificarea este procesul de stabilirii corespondenţei dintre subiect şi persoana care pretinde
că este el. În cazul finalizării cu succes a acestui proces puteţi fi sigur că subiectul verificat este
într-adevăr cel care pretinde că este.
Autentificarea în protoculul SSL este efectuată prin verificarea semnăturii electronice cifrate
(SEC). Corectitudinea SEC a subiectului este verificată cu cheia publică, dar semnătura corectă
poate fi creată numai dacă deţii cheia privată, pe care o are numai proprietarul (adică subiectul).
Astfel, cunoscând cheia publică a clientului şi propunându-i să semneze un bloc întâmplător de
date, poate fi identificată corespunderea lui ci verificarea semnăturii.
Certificatul cifrului
Sistemul de control acces, partea electronica, se realizeaza in baza unui (unor) controlere care
gestioneaza sistemul conform software-ului si programarii, conectat (de obicei) on-line la un PC
(server) pe care ruleaza programul principal; PC-uri client pentru operatori pentru monitorizare,
rapoarte, introducere sau anulare card-uri, conform nivelului permis pentru fiecare.
Se folosesc diverse cititoare de card-uri, cititoare de amprenta sau alte identificatoare biometrice,
care permit sau nu accesul unei anumite persoane prin fiecare punct de control acces.
Card-urile sau tag-urile (breloc) pot fi pasive sau active, cele pasive cu distanta de identificare
fata de cititor de 5-10cm uzual dar ajungand si pina la 60-80cm, iar cele active folosindu-se in
cazurile unde este necesara identificarea de la distanta mai mare (1 -10m) de exemplu pentru
acces auto.
Software-ul de control acces permite alocarea drepturilor de acces pentru fiecare utilizator
(card) numai pentru anumite puncte de acces, pe anumite perioade de timp selectate
calendaristic/ ore, diferite functiuni suplimentare care sporesc nivelul de securitate: antipass-
back, ordine de acces, corespondenta intre imagine persoana si poza de pe legitimatie, etc.
Sistemul de pontaj poate fi integrat cu sistemul de control access sau poate fi folosit
independent. Un sistem adevarat de pontaj se bazeaza pe terminale de pontaj cu display si taste
functionale, unde orice angajat poate sa-si verifice si singur pontajul! Software-ul de pontaj nu
este doar un software care prezinta rapoartele cand a intrat si cand a iesit o persoana (asta face si
software-ul de control acces), ci realizeaza calculul timpului lucrat, organizarea pe schimburi, a
diferitelor cazuri particulare, orele plecat in interes de serviciu, vacanta, boala, etc. Acest
software merita integrat cu software-ul de gestiune a societatii comerciale, de exemplu cu SAP.
Sistemul de supraveghere video a devenit din ce in ce mai folosit, odata cu scaderea relativa a
preturilor echipamentelor si avansul tehnologic in domeniul procesarii digitale a imaginilor,
camerelor IP, PC-urilor tot mai performante.
Sistemele de supraveghere video sunt utilizate pentru urmarirea si inregistrarea imaginilor din
spatiile vitale ale obiectivului supravegheat: caile de acces spre obiectiv, perimetrul obiectivului,
caile principale de circulatie in interiorul obiectivului, zonele de interes maxim, zonele de
activitate care trebuie supravegheate.
Avantajul esential fata de celelalte sisteme de securitate electronica este ca ofera imagini care pot
fi usor intelese si interpretate de personalul de securitate sau de orice utilizator; acestea pot fi
folosite ulterior de politie pentru cercetari sau ca probe in instanta.
Sistemul se compune in principal din diverse camere video conectate la un echipamente central
de monitorizare, inregistrare, prelucrare imagini - matrice video, inregistrator video tip DVR
(digital video recorder), NVR (network video recorder) HDVR (hybrid digital video recorder),
placa de captura, PC-based (bazat pe PC) server cu software de management video. Pentru
vizualizare se folosesc monitoare diverse, controlul camerelor mobile se face din tastatura cu
joystick, controlul sistemului din mouse sau tastatura.
Camerele video pentru sisteme de supraveghere sunt de o mare diversitate: camere fixe, camere
mobile, camere speed-dome, camere mobile liniare (tub-camera, shuttle-camera, rail-video-
system) – alegerea lor trebuie facuta cu grija pentru a realiza scopul propus, pentru a fi intradevar
utile.
Pentru fiecare zona monitorizata trebuie aleasa camera potrivita (o camera mobila in coltul
cladirii iti permite sa vezi imagini ale unui spatiu mare pe doua laturi ale acesteia, dar numai
daca este si un operator care sa controleze camera, altfel este posibil ca exact cand ar fi de
observat ceva camera sa fie pe o alta pozitie…, o camera fixa cu rezolutie normala (D1), corect
aleasa si pozitionata care vede intrarea intr-o banca va permite identificarea tuturor persoanelor
care intra in banca – dar o camera nepotrivita de aceeasi rezolutie va asigura doar imagini
generale, care nu permit identificarea fetei persoanelor (negre in contralumina …) si aproape
inutila politiei…)
Dupa alt criteriu de clasificare putem impartii in camere analogice si camere IP.
Camerele analogice sunt cele clasice, care redau la iesire un semnal video analogic (indiferent
daca procesarea semnalului de imagine este analogical sau digitala) si au rezolutii limitate de
standard-ul video PAL sau NTSC; momentan camerele analogice cele mai performante asigura o
rezolutie de maxim 600 liniiTV color si 700liniiTV alb-negru, comparabile cu rezolutia
camerelor digitale IP - D1; imaginile sunt in timp real, miscarea apare cursiva, cu un numar de
25/30 cadre/secunda.
Camere IP au rezolutii spectaculoase fata de cele clasice - rezolutie D1 (720x576 pixeli PAL),
1.3 Mp (1280x1024 sau 1280x960 pixeli), 2Mp, 3Mp, 4Mp, 5Mp, 11Mp, 16Mp si viitorul este
deschis!
Rezolutia nu este insa totul, camerele IP au un numar de cadre/secunda mai mic pentru rezolutii
megapixel, astfel ca miscarile apar sacadate– dar depinde ce ne intereseaza sa obtinem de la
imagini pentru fiecare caz.
Un incendiu nu numai ca iti distruge bunurile, dar mai ales iti va intrerupe activitatea normala a
fimei si pierderile pot fi cu mult mai mari.
Suntem avizati de ISU, concepem, proiectam, instalam si intretinem sisteme de detectie incendiu
peste tot in tara.
Sistemele de detectie incendiu sunt realizate cu: detectoare conventionale sau adresabile,
detectoare de fum optice, detectoare de fum optic-termic, detectoare liniare de fum (bariere in
infrarosu), detectoare de temperatura, detectoare liniare de temperatura (cablu termic), detectoare
de fum prin aspiratie, butoane manuale de alarmare, module cu intrari de preluare semnale
tehnice, atat pentru mediu normal cat si pentru mediul Ex..
Actionarile in caz de incendiu se realizeaza in baza unui scenariu la incendiu (scenariu de foc),
prin comanda automata si manuala a diferitelor echipamente si dispozitive: trape de fum, clapete
antifoc, clapete de fum (voleti de desfumare), usi antifoc (antiincendiu), ventilatoare desfumare,
instalatie climatizare (HVAC)…
Sistemele de detectie incendiu pot prelua si monitorizarea diferitelor semnale tehnice, a starilor
instalatiei de sprinklere, a instalatiei de stingere.
Vazuta citeodata ca si o tehnologie de baza dar invechita si depasita, detectia efractiilor ramine
prima alegere care rezolva numeroase probleme practice de securitate - intr-un mod inteligent si
ieftin.
Tehnologiile mai noi, asa ca IP si fara-fir sunt si ele disponibile.
Controlul de acces, supravegherea video si sistemele de management al cladirilor (BMS) sunt in
mod normal si eficient integrate cu detectia de efractie clasica pentru a realiza un sistem complet
de securitate.
Securitatea unui obiectiv inseamna paza atit a cladirii cit si a imprejurimilor acesteia.
Primul nivel de prevenire a unei efractii este sistemul de securitate perimetrala. Protectia pe mai
multe nivele poate asigura un obstacol adevarat impotriva intrusilor si permite prevenirea sau
intarzierea unei tentative de efractie, facand-o mai dificila si conducind in cele din urma la esecul
acesteia.
Folosirea tehnicilor diferite pentru a securiza perimetrul, adecvata fiecarui obiectiv, este
diferenta oferita de solutiile noastre.
Sistemele de detectie efractie sunt realizate cu: detectoare conventionale sau adresabile,
detectoare de miscare in infrarosu (PIR), detectoare duale in infrarosu si microunde, detectoare
duale in infrarosu si ultrasunete, detectoare de vibratii geam spart, detectoare acustice de geam
spart, bariere in infrarosu, detectoare de soc si vibratii, butoane de panica, pedale de panica,
contacte magnetice, contacte de incuiere, altele.
Pentru sistemele de detectie perimetru, detectie exterioara, se folosesc: bariere in infrarosu,
bariere cu microunde, detectoare cu laser, detectoare de miscare in infrarosu pentru exterior,
sisteme de detectie garduri de sarma, senzori de gard, cablu ingropat, senzori sub pavele, altele.
Semnalizarea si alarmarea in caz de efractie se realizeaza cu panouri cu display LCD si
indicatoare cu LED-uri, sirene de efractie, flash-uri, avertizoare optice si acustice, comunicatoare
telefonice pentru retranslatia alarmei PSTN, GSM, GPRS, IP, integrarea in sistemul de
management al pericolelor …
Centralele de efractie pot comanda si: aprindere lumini, inchidere jaluzele, pornire/oprire diverse
aparate casnice, etc.
Politica de securitate
Protecţia activelor companiei este vitală pentru succesul afacerii noastre. În acest scop, am
stabilit un sistem de management al securităţii informaţiei care gestionează toate procesele
necesare pentru a identifica informaţiile care necesită protectie şi modul în care acestea pot fi
protejate.
Deoarece nevoile afacerii noastre se schimbă, recunoaştem că sistemul nostru de management
trebuie să fie adaptat şi îmbunătăţit continuu pentru a satisface nevoile organizaţiei. În acest sens,
ne stabilim mereu obiective noi şi ne revizuim periodic procesele.
Obiective
Politica organizaţiei noastre este concepută pentru a asigura că:
Informaţia este accesibilă doar persoanelor autorizate din interiorul sau din exteriorul
companiei.
Este menţinută confidenţialitatea informaţiilor.
Este menţinută integritatea informaţiilor pe parcursul întregului proces.
Sunt stabilite, menţinute, şi testate planuri de continuitate a afacerii.
Tot personalul este instruit privitor la securitatea informaţiilor şi este informat asupra
obligativităţii conformării la politica de securitate.
Toate punctele slabe ale securităţii informaţiilor sunt raportate şi investigate.
Există proceduri pentru a sprijini politica, inclusiv măsurile de control antivirus, parole, şi
planuri de continuitate.
Vor fi îndeplinite cerinţele de afaceri pentru disponibilitatea informaţiilor şi sistemelor de
prelucrare a informaţiilor.
Managerul de securitate a informaţiei este responsabil pentru menţinerea politicii şi
sprijinirea şi consiliera în timpul punerii sale în aplicare.
Toţi managerii sunt direct responsabili pentru punerea în aplicare a politicii şi asigurarea
conformării personalului din subordine.
Această politică a fost aprobată de către conducerea societăţii şi va fi revizuită anual de
către grupul de lucru pentru securitatea informaţiei:
Titlu:
Semnătură: Data: