Como proteger a transmissão de dados em um sistema de segurança?

0

Até há pouco tempo, utilizava-se uma rede distinta para cada sistema de segurança (coaxial, RS-232, RS-485, etc.). Hoje, os sistemas todos estão convergindo para IP. Assim, uma única rede de dados TCP/IP é utilizada de forma que todos os dados, de todos estes sistemas, trafeguem nesta única rede, facilitando sua comunicação e integração.

Nos últimos anos, a principal mudança foi a adoção de uma rede de comunicação em comum para todos os sistemas. Para que isso fosse possível, investiu-se bastante em formas de redução do consumo de banda de rede, principalmente pelos sistemas de CFTV que, naturalmente, consomem muito, devido ao alto volume de dados (imagem).

Dentre os tipos de redes de comunicação de dados para os sistemas de segurança eletrônica, o mais utilizado hoje é o TCP/IP, pois é uma rede já amplamente utilizada por sistemas de computação, bastante depurada e confiável. Há também a necessidade de se armazenar, cada vez mais, um grande volume de dados. Sendo assim, para que os sistemas de segurança utilizem unidades de armazenamento como Storages, é natural que se faça pela rede IP, que é a rede destes.

Outro motivo é a necessidade, cada vez maior, de integração e interação entre os sistemas. Por exemplo, onde um sensor do sistema de detecção de alarmes pode ativar a gravação de uma câmera, ou se uma porta é esquecida aberta, soa-se uma sirene e um e-mail é enviado ao segurança da área. Como a rede de comunicação é a mesma, e é bem veloz, reações pré-configuradas a determinados eventos são muito mais fáceis para programar, tornando o sistema muito mais ágil e eficaz.

As principais vulnerabilidades estão em sistemas de protocolo aberto (pode-se facilmente obter a "linguagem" de comunicação deste sistema). Para diminuir esse problema, se faz necessário optar por protocolo proprietário, muito mais seguro, e também pela encriptação de dados. As outras vulnerabilidades são as mesmas conhecidas em redes de computadores. Mas a opção pela rede TCP/IP também se fez, pois as tecnologias de prevenção e proteção estão muito maduras.

Para se proteger dos invasores, há vários recursos, desde os mais utilizados para as redes de dados (firewall, antivírus, VPN, etc.) até os recursos proprietários, como encriptação de dados, protocolo fechado e senhas-forte, também métodos de login que desativam um usuário após várias tentativas erradas de se inserir a senha, etc. Outra forma interessante é a utilização de sistemas on/off-line que independem totalmente de um servidor, como, por exemplo, um sistema de controle de acesso que, quando a rede sai fora do ar, mantém na controladora remota, porta a porta, todos os privilégios e bloqueios pré-programados.

Por último, para evitar a possibilidade de falha ou interrupção do funcionamento em uma rede de comunicação de dados para sistemas de segurança eletrônica, é preciso realizar a manutenção preventiva, utilizando-se softwares especializados para monitoramento da rede, protocolo fechado, encriptação de dados de comunicação, também utilizando-se equipamentos que possam trabalhar "off-line" (autonomamente) em caso de queda da rede.

Natan Cuglovici, diretor da VAULT, especializada em Blindagem Arquitetônica e Sistemas Integrados de Segurança

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.