GIE - Il Giornale dell'Installatore | Page 70

70
SICUREZZA
SISTEMI DI ALLARME E VIDEOSORVEGLIANZA
Funzioni
Livello di accesso
Configurazione del sistema
1
2
3
4
Modificare i codici di autorizzazione
NP
NP
NP
NP
Assegnare ed eliminare utenti di livello 2 e codici di autorizzazione
NP
NP
NP
NP
Ripristino delle impostazioni predefinite di fabbrica
NP
NP
NP
NP
Aggiornamento del sistema
NP
NP
NP
NP
Start / stop del VSS o di un componente
NP
NP
NP
NP
Data e ora
X
X
X
Legenda : P consentito NP Non Permesso
Tabella 9 . Livelli di accesso
Obbligo codice autorizzazione
1
Gradi di sicurezza
2
3
4
Numero di possibili chiavi di autorizzazioni logica
> 10.000
> 100.000
> 1.000.000
Numero di possibili chiavi di autorizzazioni fisica
> 3.000
> 15.000
> 50.000
Tabella 10 . Obbligo codice autorizzazione
tinuare a funzionare normalmente )
Misure di protezione contro l ’ accesso non autorizzato
I livelli di accesso utente alle funzioni o a parti sono 4 . L ’ utente che accede al sistema può essere un operatore o un altro sistema ( or another system ): - Livello 1 Accesso da parte di qualsiasi persona ( nessuna restrizione accesso )
- Livello 2 Accesso da parte di qualsiasi utente , per funzionamento del sistema , senza modificarne la configurazione . ( per accesso alle funzioni configurazione è necessaria , « chiave , password , codice e simili »
- Livello 3 Accesso da parte amministratori di sistema , per accesso alle funzioni di configurazione serve « chiave , password , codici e simili .»
- Livello 4 Accesso da personale di servizio o esecutore ( manufacturer ). Accesso ai componenti per modificare la ( progettazione ) sistema o per eseguire la manutenzione del sistema , per accesso al livello 4 sempre con « chiave , password , codice o simili ». Accesso solo dopo accesso di liv . 2 o 3 I Livelli di accesso indipendenti
www . nt24 . it dal grado di sicurezza sono riportati in Tabella 9 .
Autorizzazioni
I mezzi logici o fisici per limitare l ’ accesso al sistema o alle parti del sistema sono :
- chiave - password - codice o simili . Il numero richiesto di possibili chiavi di autorizzazioni per accedere alle funzioni del VSS è specificato nella tabella 10 .
Le password utenti non devono essere visualizzate o memorizzate in testo non crittografato . La modifica della password da parte dell ’ utente richiede sempre un accesso utente valido con quella precedente e l ’ inserimento della nuova password più la convalida in modo identico .
Accesso a dati e funzioni
I metodi possibili per l ’ accesso controllato ai dati tenendo conto del livello di autorizzazione sono riportati nelle tabelle 11 , 12 , 13 .
Autenticazione dei dati
Per verificare l ’ integrità delle immagini e di altri dati , i VSS dei gradi di sicurezza 3 e 4 devono avere un metodo ( ad esempio filigrana , checksum , impronta digitale ) per autenticare immagini e metadati e la loro identità . ( Autenticazione dati non è un requisito per sistemi grado 1 e 2 .
Dati
Livello di accesso
Visualizza immagini in tempo reale e dati
1
2
3
4
Visualizza immagini e dati memorizzati , se sono disponibili registrazioni
P
P
P
P
Visualizza informazioni sull ' archiviazione , se l ' archiviazione fa parte del VSS
NP
P
P
P
Stampa e salva dati video
NP
P
P
P
Esportazione di immagini e dati
NP
P
P
P
Eliminazione di immagini e dati ( solo con conferma )
NP
NP
P
P
Chiave P consentito NP Non consentito
Tabella 11 . Livelli di accesso ai dati
Registri di sistema
1
Livelli accesso
2
3
4
Registri di sistema di visualizzazione
P
P
P
P
Esportazione da registri
NP
P
P
P
Eliminazioni di registri
NP
P
P
P
Chiave P consentito NP Non consentito
Tabella 12 . Accesso a registri
Protezione dell ’ accesso alla configurazione del sistema
1
Livelli accesso
2
3
4
Configurazione
NP
NP
P
P
Ripristino da guasto del sistema
NP
P
P
P
Ripristino da manomissione
NP
P
NP
NP
Chiave P consentito NP Non consentito
Tabella 13 . Accesso alla configurazione del sistema