Bij aanvang van de 21ste eeuw is een begin gemaakt met het aanpassen van de veiligheidsinstallatietechniek met nieuwe technologie. Dit betekende het einde van codes en onbetrouwbare sensoren die in het verleden aan de basis stonden van de systemen. De hedendaagse installaties worden praktisch allemaal uitgerust met camera’s en een goed ontworpen toegangscontrolesysteem, liefst zonder sleutels en badges. Dit zorgt voor ultieme veiligheid.
Door Robert Verhulst
De nieuwe technologie worden toegepast na een goed uitgevoerde studie die leidt tot een ontwerp dat in proportie is met het risico. De ontwerpers moeten hierbij rekening houden met factoren als de kostprijs, kosten van exploitatie, kosten van onderdelen, kosten van updaten en onderhoud. Maar ook van duurzaamheid, cybersecurity en eigendomsoverdracht. Deze factoren worden kort toegelicht. De hoogte van de investering is een belangrijke factor en moet in proportie zijn met de risico’s, maar ook met de manier waarop de exploitatie wordt uitgevoerd. Kosten van exploitatie zijn kosten die gedurende de gebruiksperiode worden gemaakt en kunnen de kosten van investering overstijgen bij een verkeerde implementatie.
Zorg ervoor dat je na de installatie alle middelen in handen krijgt om de installatie te beheren
Privacy en nieuwe technologie
Ook is het belangrijk om de kosten van de verschillende onderdelen te bekijken en na te gaan wat dit voor invloed heeft op de totale investering. Zit er een ‘gouden’ onderdeel in dat 30 procent van de totale kosten van de installatie voor zijn rekening neemt? Wat kost een onderhoudscontract voor de installatie? Is er een garantie op de beschikbaarheid? Voor elk onderdeel in de installatie is er het risico op het niet kunnen leveren ervan, met als risico de uitval van de gehele installatie. Wat te doen als een fabrikant of installateur niet beschikbaar is? Is er rekening gehouden met de wet- en regelgeving betreffende de privacy? Op welke manier is er gezorgd voor de cybersecurity? Het is duidelijk dat hedendaagse veiligheidsinstallaties een ervaren en vakkundig adviseur nodig hebben die het ontwerp van de installatie nauwkeurig beschrijft.
> LEES OOK: AP: Persoonsgegevens zijn ‘witte vlek’ in aanpak cybersecurity
Ben je eigenaar van de installatie en in hoeverre ben je afhankelijk van de leverancier? Zorg ervoor dat je na de installatie alle middelen in handen krijgt om de installatie te beheren, aan te passen en aan te vullen. Dus: worden er passwords en codes gebruikt die alleen bij de installateur bekend zijn? Heb je alle tools en software om badges aan te maken of moet je hiervoor naar een externe partij?
Sleutels en badges
Sleutels en badges zijn qua veiligheid gelijk, de ene is mechanisch, de andere elektronisch. Beide zijn na te maken. Bovendien kunnen ze door iedereen gebruikt worden, je kunt ze verliezen of ze kunnen na diefstal misbruikt worden. Bovendien zijn het dure identificatiemiddelen. Niet zo zeer qua kosten van het onderdeel zelf, maar wel qua kosten voor de aanmaak, personalisatie, verzending en afhalen. Ook het verliezen en vergeten ervan leidt tot extra kosten. Hoeveel mensen lopen er niet in een kantoor rond om een deur te openen voor iemand die de juiste sleutel niet heeft? Om de veiligheid naar een hedendaags niveau te tillen, kan men een smartphone gebruiken.
Hierdoor kan men automatisch zonder extra kosten gebruik maken van biometrie om de persoon te identificeren. De smartphone is door een fabrikant gemaakt, maar de vingerafdruk of andere identificatiemethode is iets persoonlijks dat alleen bij de betreffende persoon hoort.
IP-camera’s
Ongetwijfeld zijn IP-camera’s het meest aangewezen middel om video-opnames te maken, maar ook vervangen camera’s sensoren. Dankzij AI kan een camera op een intelligente manier gevaar herkennen. De huidige camera’s zijn lichtgevoeliger dan het menselijk oog en kunnen feiten chronologisch vastleggen wat valse alarmering uitsluit.
Zorg er wel voor dat de camera een universeel onderdeel van je systeem is (het systeem moet alle informatie van de camera’s kunnen verwerken). 360 graden- en 180 graden-camera’s kunnen een veel groter veld bestrijken en maken pan-tilt-camera’s bijna volledig overbodig.
> LEES OOK: De beveiligingscamera: januskop van beveiligingstechnieken
Infrarooddetectie vervangen door nieuwe technologie
In het verleden werden bewegingsdetectoren gemaakt op basis van infrarooddetectie, al dan niet gecombineerd met microgolfradar. Deze typen detectoren leveren echter alleen een alarmsignaal en geen bewijs. Ook heeft men geen enkele controle over de paraatheid van de detector om nog tot detectie te komen en zo ja in welk veld van gevoeligheid. Gebruik van deze techniek voor het aansturen van verlichting is logisch. Maar voor veiligheidsdoeleinden kan deze technologie het beste vermeden worden en vervangen door nieuwe technologieën.
Toegangscontrole
Toegangscontrole is de meest adequate vorm van inbraakbeveiliging. Immers, een indringer die niet binnen kan komen, zal ook niets ontvreemden. Door een goed ontworpen toegangscontrolesysteem verschaf je aan personen toegang binnen een beveiligde omgeving en heb je geen codes nodig om zones in en uit te schakelen. Een toegangscontrolesysteem kan echter alleen tot stand komen door elke noodzakelijke deur goed te beveiligen en te zorgen dat elke opening real-time geëvalueerd wordt door het systeem. De chronologische inventarisatie van alle toegangen in welke vorm dan ook is de eerste referentie om onregelmatigheden op te sporen. Denk ook aan eigen personeel. Een synchronisatie met videobeelden is hiervoor een prachtig en eenvoudig middel.
> LEES OOK: Richard Franken: Wie controleert de beveiliging?
Nut van productcertificering?
Nog steeds worden producten gecertificeerd met een kwaliteitslabel, terwijl daar soms twijfels over bestaan. Zelfs kan men zich afvragen of dit nog mogelijk is voor elektronische toestellen met ingebouwde software. Heel wat moderne toestellen worden door de installateur in dienst gesteld met een smartphone, vaak via de cloud van de fabrikant. Hier schuilen twee gevaren in:
1. Connectie tussen klant en installateur via password
Bij de indienststelling zal een nieuw password gecreëerd worden voor de toegang en parameters van het toestel. Hier ontstaat een connectie tussen installateur en klant. Anderzijds wordt de vraag gesteld: wat is de toegangscode van je WiFi? Hierdoor krijgt de uitbater van de cloud toegang tot het toestel en vaak je netwerk. Te gemakkelijk denken mensen dat een firewall geen informatie naar het toestel doorlaat. Maar informatie opvragen op een uitzonderlijke manier kan de trigger zijn om het toestel te beïnvloeden.
2. Beïnvloeding van buitenaf
Met en zonder communicatie via internet kunnen elektronische systemen beïnvloed worden van buitenaf:
- Toegang tot het toestel kan gebeuren via internet als de fabrikant van het product een eigen geheim password heeft (meestal een backdoor genoemd).
- Het toestel kan beïnvloed worden als de software van het toestel bepaalde uitwendige gegevens detecteert en behandelt. Voorbeelden hiervan zijn: tijd (garantieperiode), licht, voedingspanning, specifiek RF-signaal, gemoduleerd licht, geluid, trillingen etc. Het spreekt vanzelf dat dit ongeoorloofde praktijken zijn, maar helaas zijn deze onmogelijk op te sporen. Klagen over veel voorkomende onvolkomenheden zijn nuttig en kunnen de fabrikant in gebreke stellen. Helaas in een te laat stadium en vaak is de malafide fabrikant economisch onaantastbaar in het land van oorsprong of onder dekking van een malafide onderaannemer of leverancier. Deze problematiek is met hedendaagse vormen van certificering niet op te sporen. Hiervoor zou certificering van de originele constructeur van hardware en software een betere oplossing zijn. De constructeur moet de oorsprong van het materiaal laten weten en de personen die aan het product gewerkt hebben bekendmaken, net als alle product aanpassingen, bij voorkeur aan een certificeringsbureau dat internationaal opereert.
In dit artikel raakt Robert Verhulst enkele elementen aan van veel voorkomende problemen van beveiligingstechniek en hij spreekt uit dat dit bewijst dat vakkundig advies heden ten dage noodzakelijk is.
Meer informatie is te vinden in zijn boek:
‘Geïntegreerde veiligheid in de 21ste eeuw’. ISBN 9789464657678.
tel.: 030-4100677.
Volg Security Management op LinkedIn