28.08.2017 Views

PSS 81 - 1

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

TEHNIKA<br />

Upravljanje proverom identiteta (IAM) u IP video-sistemima<br />

POD BUDNIM OKOM<br />

Bilo da ste kod kuće, na odmoru ili poslovnom sastanku, uvek je korisno da imate mogućnost da motrite na ono što se dešava<br />

u kancelariji. Ukoliko je u video-nadzor implementiran protokol za upravljanje provere identiteta (IAM – Identity<br />

Authentication Management) snimcima može da pristupi samo ovlašćeni korisnik<br />

Pomoću fleksibilne IP tehnologije<br />

danas je moguće da se šalju „žive”<br />

slike iz kuće ili kancelarije do bilo<br />

koje udaljene lokacije, putem računara<br />

ili mobilnog telefona. Komponente<br />

sistema i radne stanice za prikaz videa<br />

mogu se postaviti na bilo kom delu<br />

mreže. Zahvaljujući tome, korisnici<br />

su u prilici da pristupaju živom<br />

i snimljenom video-materijalu sa<br />

bilo kog mesta, gde postoji pristup<br />

mreži, bilo da je u pitanju kontrolna<br />

soba sistema za bezbednost ili radni<br />

sto u kancelariji menadžera. Iz ovih<br />

razloga implementacija protokola<br />

za upravljanje proverom identiteta<br />

(IAM) je ključni faktor za osiguranje<br />

integriteta IP video-sistema.<br />

Implementacija IAM protokola se vrši<br />

unutar softvera za video-menadžment.<br />

Tako softver predstavlja žilu kucavicu<br />

IP video-sistema i upravlja prikazom<br />

živih strimova sa kamera na mreži,<br />

kontroliše snimanje na mrežnim<br />

video-snimačima (NVR) i obezbeđuje<br />

set alata za analizu snimljenog<br />

video-materijala. Za sudske dokaze,<br />

softver omogućava da se izvezu<br />

odabrani video-snimci, koji su<br />

obeleženi i zaštićeni implementiranim<br />

protokolom IAM.<br />

Upravljanje PROVEROM<br />

IDENTITETA<br />

Administrator sistema prilagođava IAM<br />

protokol sa sofisticiranim elementima<br />

korisničkog naloga. Na taj način<br />

jasno se definiše koji korisnik može<br />

da pristupi kom nivou informacija,<br />

u zavisnosti od ovlašćenja. U ovom<br />

tekstu je opisana implementacija<br />

korisničkih naloga u velikim<br />

sistemima pomoću softvera za video<br />

i alarmni menadžment.<br />

Ukoliko se softver instalira prvi<br />

put, automatski se kreira grupa sa<br />

samo jednim korisnikom, u kojoj<br />

se nalazi početni nalog sistemadministratora.<br />

Ovaj administrator<br />

dalje ima mogućnost da kreira<br />

naloge drugih korisnika i grupa<br />

korisnika. Svaki korisnik mora biti<br />

član neke grupe korisnika i ova<br />

pripadnost određuje kom stepenu<br />

administratorskih funkcija će korisnik<br />

imati pravo pristupa.<br />

Postoje tri nivoa korisničkih grupa:<br />

• punopravni administratori<br />

• administratori sa ograničenim<br />

pravima<br />

• operateri<br />

Punopravni administratori imaju<br />

pristup svim funkcijama softvera<br />

za menadžment. Adminsitratori<br />

sa ograničenim pravima imaju<br />

pristup svim funkcijama, ali ne<br />

mogu da kreiraju, brišu i modifikuju<br />

korisničke naloge i grupe unutar<br />

protokola upravljanja proverom<br />

identiteta (IAM). Operateri nemaju<br />

pravo pristupa administratorskim<br />

funkcijama, što znači da ne mogu<br />

da vrše izmene u bazi podataka na<br />

lokaciji. Svaka grupa može da ima<br />

više članova, dok više grupa može da<br />

deli isti stepen ovlašćenja, čime se<br />

omogućava pristup više punopravnih<br />

i ograničenih administratora istoj bazi<br />

podataka na lokaciji.<br />

Administrator kontroliše pravo<br />

pristupa svakom korisniku i određuje<br />

ograničenja u pogledu toga u kakvu<br />

interakciju će svaki korisnik stupati<br />

sa objektima u bazi podataka na<br />

lokaciji (kamera, monitor, relej itd.).<br />

Administrator tako može da odobri<br />

ili uskrati pravo pristupa grupama<br />

operatera i korisničkim grupama.<br />

Na primer, jedna kamera može da ima<br />

sledeće dozvoljene vrste pristupa koji<br />

se mogu dodeliti ili uskratiti:<br />

34 MAGAZIN ZA BEZBEDNOST

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!