Agenda Constructiilor
Vineri, 04 Decembrie 2020
Home - Stiri - Digitalizarea in constructii & Industrie - FMS: Cum asiguram securitatea sistemelor de automatizare a cladirilor (BAS)
FMS: Cum asiguram securitatea sistemelor de automatizare a cladirilor (BAS)
Digitalizarea in Constructii & Industrie Publicat de Stelian DINCA 28 Oct 2020 09:09
Securitatea informatica este un subiect care ii tine pe manageri pe ganduri noaptea, iar adevarul este ca orice sistem conectat la internet este expus riscului - inclusiv un sistem de automatizare a cladirilor (BAS).
Functionalitatea de baza a sistemului de automatizare a cladirilor (BAS) este sa mentina climatul cladirii intr-un interval specificat, sa gestioneze iluminatul in functie de un program de ocupare, sa monitorizeze performanta tuturor sistemele si sa furnizeze alarme de defectiune. Sistemele de automatizare reduc consumul de energie electrica si costurile de intretinere. De obicei, acestea sunt finantate prin economii de energie si asigurari si alte economii asociate cu intretinerea preventiva si detectarea rapida a problemelor.
Asadar, din ce in ce mai des proprietarii decid sa cumpere un sistem de automatizare a cladirii, implementeaza solutia si apoi ”uita” de aceasta, uneori timp de decenii, pana cand se produce un eveniment care le atrage din nou atentia. Aceasta abordare poate conduce la probleme de securitate informatica care nu sunt corect abordate. Accesarea neautorizata a unui BAS poate duce la compromiterea securitatii cladirii si la o perioada de oprire neplanificata a sistemelor acesteia cu efecte negative pentru afacerile chiriasilor.
Iata trei elemente esentiale ale securitatii sistemelor BAS la care managerii de facilitati trebuie sa fie atenti si actiunile necesare pentru asigurarea acesteia:
1. Definiti nivelurile de securitate necesare
Pentru a raspunde nevoilor de securitate ale sistemului BAS ale unei organizatii, managerul facilitatilor trebuie sa defineasca timpul de functionare necesar pentru controalele BAS. De asemenea, este necesar sa cunoasca ce tip de informatii sunt stocate pe computere, precum si tipul de informatii care circula in retea. Cu cat este mai valoros un echipament si informatiile din acesta, cu atat este mai probabil sa fie vizat de un atac cibernetic. Odata ce riscul este cunoscut, devine mai usor sa distribuiti resursele si sa protejati cele mai importante dispozitive.
Securizarea corecta a unei retele este un demers costisitor; stiind ce dispozitive pot provoca daune daca sunt compromise, se pot aloca eficient resursele. O componenta, cum ar fi un server JACE, trebuie sa fie vazuta ca avand un risc ridicat, deoarece este un dispozitiv critic, si se poate confrunta cu un nivel ridicat de amenintare. Desigur, exista modalitati de a atenua riscul atata timp cat acesta este identificat in mod corespunzator.
2. Utilizati configuratia potrivita
Managerii de facilitati ar trebui sa fie constienti de faptul ca, deoarece BAS comunica adesea cu un computer principal, BAS poate fi utilizat in atacuri cibernetice sau de malware pentru a ataca sistemele non-BAS. In unele cazuri trebuie creata o retea independenta special conceputa pentru BAS pentru a proteja alte informatii din retea.
Configuratia ideala pentru un BAS ar fi ca reteaua sa preia o topologie cu informatii protejate prin niveluri stratificare de securitate. Cu cat mai departe se intra in retea, nivelul de securitate creste avand mai multe metode de asigurare a integritatii informatiilor. Aceste metode pot include firewall-uri si diverse gateway-uri unidirectionale pentru a preveni accesarea informatiilor sensibile. In aceste regiuni de securitate sporita trebuie plasate dispozitivele cele mai importante, cu efect major asupra vietii oamenilor in cazul in caz de atac cibernetic.
Inainte de a permite comunicatii WI-FI pe dispozitive, fara nivelul de securitate adecvat, managerii de facilitati ar trebui sa fie constienti de faptul ca este mai usor sa parchezi langa o cladire si sa ataci un BAS fara fir decat sa te conectezi direct la reteaua unei cladiri si sa nu fii detectat.
3. Elaborati politici si proceduri adecvate
Managerii de facilitati trebuie sa ia in considerare eventualitatea accesului neautorizat la BAS, precum si modul in care va fi acordat accesul personalului autorizat la acesta. Trebuie sa existe conturi independente pentru fiecare utilizator sau programator si jurnale de activitate pentru ca sa se tina evidenta accesului si a oricaror comenzi date. Jurnalele sunt utile si cand are loc o incalcare a procedurilor si pot ajuta la prevenirea altor intruziuni.
A avea o strategie de securitate informatica pentru un BAS este esential in lumea conectata de astazi. Sistemele BAS functioneaza conectate la restul infrastructurii si sistemelor cladirii. Prin evaluarea celor trei arii abordate in acest articol, managerii de facilitati pot face un pas urias catre securizarea sistemului si minimizarea riscurilor.
Un alt aspect extem de important este sa lucrati cu companii specializate in managementul facilitatilor, asa cum este echipa FMS, ca sa beneficiati de expertiza acestora, de la alegerea sistemului BAS pana la instalarea si administrarea acestuia..
Un material de Lucian Anghel, Fondator si CEO, Timepal Romania si Facilities Management Services
 
ABONARE (click aici):  PROIECTE | INVESTITII | REVISTE | INDEX COMPANII
DATE DE CONTACT: Agenda Constructiilor & Fereastra - Tel/Fax: 021-336.04.16, 031-401.63.88
 
COVID-19VideoConfAC-iulAUTODESKALLBIMelmas_1oct
ROCKWOOL 196
A aparut editia
OCTOMBRIE 2020!

Autentificare

 
COVID-19
PIATA de CONSTRUCTII: Analiza 2019-2020 & Perspective 2021-2025
PIATA de TAMPLARIE: Analiza 2019-2020 & Perspective 2021-2025
GHID de INSTALARE
romania fara hospice
rigips
CELCO 2020
ERBASU CONSTRUCT
strabag nivel 1
hilti
Acvatot 2019
ssab ag antrepriza generala

Parteneri

HABITAT
FPSC_2019
C4E FORUM
ef-de-n
AHK 2018
econet
AICPS_30
ROGBC 2016
Piata de Constructii 2014

pereti cortina si tamplarie aluminiu exigere