70
SICUREZZA
SISTEMI DI ALLARME E VIDEOSORVEGLIANZA
Funzioni |
Livello di accesso |
Configurazione del sistema |
1 |
2 |
3 |
4 |
Modificare i codici di autorizzazione |
NP |
NP |
NP |
NP |
Assegnare ed eliminare utenti di livello 2 e codici di autorizzazione |
NP |
NP |
NP |
NP |
Ripristino delle impostazioni predefinite di fabbrica |
NP |
NP |
NP |
NP |
Aggiornamento del sistema |
NP |
NP |
NP |
NP |
Start / stop del VSS o di un componente |
NP |
NP |
NP |
NP |
Data e ora |
|
X |
X |
X |
Legenda : P consentito NP Non Permesso |
|
|
|
|
Tabella 9 . Livelli di accesso
Obbligo codice autorizzazione |
1 |
Gradi di sicurezza
2
3
|
4 |
Numero di possibili chiavi di autorizzazioni logica |
> 10.000 |
> 100.000 |
> 1.000.000 |
Numero di possibili chiavi di autorizzazioni fisica |
> 3.000 |
> 15.000 |
> 50.000 |
Tabella 10 . Obbligo codice autorizzazione
tinuare a funzionare normalmente )
Misure di protezione contro l ’ accesso non autorizzato
I livelli di accesso utente alle funzioni o a parti sono 4 . L ’ utente che accede al sistema può essere un operatore o un altro sistema ( or another system ): - Livello 1 Accesso da parte di qualsiasi persona ( nessuna restrizione accesso )
- Livello 2 Accesso da parte di qualsiasi utente , per funzionamento del sistema , senza modificarne la configurazione . ( per accesso alle funzioni configurazione è necessaria , « chiave , password , codice e simili »
- Livello 3 Accesso da parte amministratori di sistema , per accesso alle funzioni di configurazione serve « chiave , password , codici e simili .»
- Livello 4 Accesso da personale di servizio o esecutore ( manufacturer ). Accesso ai componenti per modificare la ( progettazione ) sistema o per eseguire la manutenzione del sistema , per accesso al livello 4 sempre con « chiave , password , codice o simili ». Accesso solo dopo accesso di liv . 2 o 3 I Livelli di accesso indipendenti
www . nt24 . it dal grado di sicurezza sono riportati in Tabella 9 .
Autorizzazioni
I mezzi logici o fisici per limitare l ’ accesso al sistema o alle parti del sistema sono :
- chiave - password - codice o simili . Il numero richiesto di possibili chiavi di autorizzazioni per accedere alle funzioni del VSS è specificato nella tabella 10 .
Le password utenti non devono essere visualizzate o memorizzate in testo non crittografato . La modifica della password da parte dell ’ utente richiede sempre un accesso utente valido con quella precedente e l ’ inserimento della nuova password più la convalida in modo identico .
Accesso a dati e funzioni
I metodi possibili per l ’ accesso controllato ai dati tenendo conto del livello di autorizzazione sono riportati nelle tabelle 11 , 12 , 13 .
Autenticazione dei dati
Per verificare l ’ integrità delle immagini e di altri dati , i VSS dei gradi di sicurezza 3 e 4 devono avere un metodo ( ad esempio filigrana , checksum , impronta digitale ) per autenticare immagini e metadati e la loro identità . ( Autenticazione dati non è un requisito per sistemi grado 1 e 2 .
Dati |
Livello di accesso |
Visualizza immagini in tempo reale e dati |
1 |
2 |
3 |
4 |
Visualizza immagini e dati memorizzati , se sono disponibili registrazioni |
P |
P |
P |
P |
Visualizza informazioni sull ' archiviazione , se l ' archiviazione fa parte del VSS |
NP |
P |
P |
P |
Stampa e salva dati video |
NP |
P |
P |
P |
Esportazione di immagini e dati |
NP |
P |
P |
P |
Eliminazione di immagini e dati ( solo con conferma ) |
NP |
NP |
P |
P |
Chiave P consentito NP Non consentito |
|
|
|
|
Tabella 11 . Livelli di accesso ai dati
Registri di sistema |
1 |
Livelli accesso
2
3
|
4 |
Registri di sistema di visualizzazione |
P |
P |
P |
P |
Esportazione da registri |
NP |
P |
P |
P |
Eliminazioni di registri |
NP |
P |
P |
P |
Chiave P consentito NP Non consentito |
|
|
|
|
Tabella 12 . Accesso a registri
Protezione dell ’ accesso alla configurazione del sistema |
1 |
Livelli accesso
2
3
|
4 |
Configurazione |
NP |
NP |
P |
P |
Ripristino da guasto del sistema |
NP |
P |
P |
P |
Ripristino da manomissione |
NP |
P |
NP |
NP |
Chiave P consentito NP Non consentito |
|
|
|
|
Tabella 13 . Accesso alla configurazione del sistema