Despre noi   |   Harta site   |   Publicitate   |   Contact

Fundal submeniu
Companii:

Cum asiguram securitatea sistemelor de management al cladirilor

Securitatea informatica este un subiect care ii tine pe manageri pe ganduri noaptea, iar adevarul este ca orice sistem conectat la internet este expus riscului - inclusiv un sistem de automatizare a cladirilor (BMS).

Functionalitatea de baza a sistemului de management a cladirilor (BMS) este sa mentina climatul cladirii intr-un interval specificat, sa gestioneze iluminatul in functie de un program de ocupare, sa monitorizeze performanta tuturor sistemele si sa furnizeze alarme de defectiune. Sistemele de automatizare reduc consumul de energie electrica si costurile de intretinere. De obicei, acestea sunt finantate prin economii de energie si asigurari si alte economii asociate cu intretinerea preventiva si detectarea rapida a problemelor.

Asadar, din ce in ce mai des proprietarii decid sa cumpere un sistem de automatizare a cladirii, implementeaza solutia si apoi ‚ÄĚuita‚ÄĚ de aceasta, uneori timp de decenii, pana cand se produce un eveniment care le atrage din nou atentia. Aceasta abordare poate conduce la probleme de securitate informatica care nu sunt corect abordate. Accesarea¬† neautorizata a unui BMS poate duce la compromiterea securitatii cladirii si la o perioada de oprire neplanificata a sistemelor acesteia cu efecte negative pentru afacerile chiriasilor.

Iata trei elemente esentiale ale securitatii sistemelor BMS la care managerii de facilitati trebuie sa fie atenti si actiunile necesare pentru asigurarea acesteia:

1. Definiti nivelurile de securitate necesare

Pentru a raspunde nevoilor de securitate ale sistemului BMS ale unei organizatii, managerul facilitatilor trebuie sa defineasca timpul de functionare necesar pentru controalele BMS. De asemenea, este necesar sa cunoasca ce tip de informatii sunt stocate pe computere, precum si tipul de informatii care circula in retea. Cu cat este mai valoros un echipament si informatiile din acesta, cu atat este mai probabil sa fie vizat de un atac cibernetic. Odata ce riscul este cunoscut, devine mai usor sa distribuiti resursele si sa protejati cele mai importante dispozitive.

Securizarea corecta a unei retele este un demers costisitor; stiind ce dispozitive pot provoca daune daca sunt compromise, se pot aloca eficient resursele. O componenta, cum ar fi un server JACE, trebuie sa fie vazuta ca avand un risc ridicat, deoarece este un dispozitiv critic, si se poate confrunta cu un nivel ridicat de amenintare. Desigur, exista modalitati de a atenua riscul atata timp cat acesta este identificat in mod corespunzator.

2. Utilizati configuratia potrivita

Managerii de facilitati ar trebui sa fie constienti de faptul ca, deoarece BMS comunica adesea cu un computer principal, BMS poate fi utilizat in atacuri cibernetice sau de malware pentru a ataca sistemele non-BMS. In unele cazuri trebuie creata o retea independenta special conceputa pentru BMS pentru a proteja alte informatii din retea.

Configuratia ideala pentru un BMS ar fi ca reteaua sa preia o topologie cu informatii protejate prin niveluri stratificare de securitate. Cu cat mai departe se intra  in retea, nivelul de securitate creste avand mai multe metode de asigurare a integritatii informatiilor. Aceste metode pot include firewall-uri si diverse gateway-uri unidirectionale pentru a preveni accesarea informatiilor sensibile. In aceste regiuni de securitate sporita trebuie plasate dispozitivele cele mai importante, cu efect major asupra vietii oamenilor in cazul in caz de atac cibernetic.

Inainte de a permite comunicatii WI-FI pe dispozitive, fara nivelul de securitate adecvat, managerii de facilitati ar trebui sa fie constienti de faptul ca este mai usor sa parchezi langa o cladire si sa ataci un BMS fara fir decat sa te conectezi direct la reteaua unei cladiri si sa nu fii detectat.

3. Elaborati politici si proceduri adecvate

Managerii de facilitati trebuie sa ia in considerare eventualitatea accesului neautorizat la BMS, precum si modul in care va fi acordat accesul personalului autorizat la acesta. Trebuie sa existe conturi independente pentru fiecare utilizator sau programator si jurnale de activitate pentru ca sa se tina evidenta accesului si a oricaror comenzi date. Jurnalele sunt utile si cand are loc o incalcare a procedurilor si pot ajuta la prevenirea altor intruziuni.

A avea o strategie de securitate informatica pentru un BMS este esential in lumea conectata de astazi. Sistemele BMS functioneaza conectate la restul infrastructurii si sistemelor cladirii. Prin evaluarea celor trei arii abordate in acest articol, managerii de facilitati pot face un pas urias catre securizarea sistemului si minimizarea riscurilor.

Un alt aspect extem de important este sa lucrati cu companii specializate in managementul facilitatilor, asa cum este echipa FMS, ca sa beneficiati de expertiza acestora, de la alegerea sistemului BMS pana la instalarea si administrarea acestuia.

Autor: Lucian Anghel (foto), Fondator si CEO, Timepal Romania si Facilities Management Services

Recomanda articolul

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

Urmareste-ne!

facebook skype twitter youtube 

specialist-corner-2

7 metode de generare a oportunitatilor de vanzare online

7 metode de generare...

Vanzarile online sunt complet diferite comparativ cu cele fata-in-fata. Cu exceptia cazulu...

Umidificarea spatiilor interioare poate reduce transmisia coronavirusului, precum si riscul de infectie

Umidificarea spatiil...

Un studiu recent arata ca prin cresterea umiditatii aerului din spatiile interioare se poa...

alte-articole

pastila-de-joi

Dupa 20 de ani, volumul 4.

Spitalul Metropolitan din Capitala are ca termen de realizare maximum 20 de ani, a declara...

alte-articole

business-story

Cum ii ajutam pe cei al caror univers s-a naruit intr-un singur moment

Cum ii ajutam pe cei al caror univers s-a naruit intr-un singur moment

Andrei a fost luat de la 15 ani din spitalul Marie Curie. Pe cand avea 12 ani fusese impli...

alte-articole