Sicherheitstechnik
|
Netzwerktechnik
Sicherheitstechnik und Netzwerke (2)
ep5/2009, 3 Seiten
eine Identifizierung vornehmen zu können, verfügt das Programm über Identifizierungsmodule zu folgenden Telefonauskünften: · www.dasoertliche.de · www.11880.de · www.gelbeseiten.de · www.goyellow.de. Die Nutzung dieser Funktion setzt eine Online-Verbindung (DSL-Flatrate) voraus, erspart die manuelle Suche und erleichtert das Einpflegen von Kontaktdaten. Import und Export Kontaktdaten können über das inzwischen recht weit verbreitete VCF-Format importiert werden. Die Journaldaten können über das XLS- und das CSV-Format zur weiteren Verarbeitung exportiert werden. Darüber hinaus besteht die Möglichkeit, Adress- und Journaldaten im PDF-Format zu exportieren. Hilfe Das etwa 60 Seiten umfassende Benutzerhandbuch (Bild ) kann separat herunter geladen und sollte in jedem Fall noch vor der Installation gelesen werden. Das Handbuch ist gut gegliedert und vermittelt alle zur Arbeit mit dem Programm nötigen Informationen. Die Nutzung der programminternen Hilfe setzt - wie die Identifizierungsmodule - eine Online-Verbindung voraus. Fazit Der Anrufmonitor ist ein Produkt dessen Anwendung zunächst allen Handwerksbetrieben und Planungsbüros mit umfangreichem Telefonverkehr empfohlen werden kann. Es ist sicher kein Programm welches man unbedingt nutzen muss, das aber wie die in [1, 2 u. 3] vorgestellten Werkzeuge alltägliche Arbeitsabläufe übersichtlicher und effektiver gestalten hilft. Wegen der unmittelbaren Verbindung von Informations- und Kommunikationstechnik kann dieses Programm auch zur Ausbildung in diesem Fachgebiet empfohlen werden. Die Arbeit mit Filtern und Platzhaltern zeigt zudem einmal mehr die Wichtigkeit praxisrelevanter Programmierkenntnisse. Literatur [1] Möbus, H.: Wisterer - Adressen, Termine und Aufgaben verwalten. Berlin 62(2008)4, Lernen und Können S. 1-3. [2] Möbus, H.: Freemind - Ideen sammeln, ordnen und visualisieren. Elektropraktiker Berlin 62(2008)1, Lernen und Können S. 6-7. [3] Möbus, H.: Projekte planen, organisieren und kontrollieren. Elektropraktiker Berlin 62(2008)2, Lernen und Können S. 6-7. H. Möbus Problemstellung Wie bereits im ersten Teil beschrieben, gibt es ein Für und Wider bei der Nutzung vorhandener Netze (LAN, WAN, WLAN) für die Übertragung von Signalen aus sicherheitstechnischen Anlagen. In Verbindung mit der Video-Überwachungstechnik geht es nicht mehr darum, ein paar wenige Daten gesichert innerhalb der bereits vorhandenen Datenströme mit zu übertragen, sondern große Mengen an Daten zu handhaben. Dabei soll das Netzwerk weder ausgereizt noch überlastet werden. Netzwerkstrukturen In der Praxis ist leider immer wieder festzustellen, dass Systemadministratoren bei Gesprächen über eine Netzwerkeinbindung von Videotechnik ihr eigenes Netzwerk völlig überschätzen. Aussagen wie „Kein Problem. Im Netzwerk sind noch genügend Reserven frei.“ sollten nicht ungeprüft akzeptiert werden. Als Beispiel sei ein Unternehmen angeführt, in dem die Übertragung von nur drei Kamerasignalen von einem Standort zum wenige Kilometer entfernten zweiten Standort das Netzwerk überlastete. Am Ende wurde die Bildrate bis auf ein nicht mehr akzeptables Maß reduziert, um die Netzwerklast zu begrenzen. Das hatte allerdings nichts mehr mit Sicherheit zu tun, denn unter diesen Bedingungen kann eine größere, firmeninterne Datenübertragung dazu führen, dass für die Videoübertragung plötzlich keine Verbindung mehr zur Verfügung steht. Im Gegensatz zur sonstigen Sicherheitstechnik ist in der Videotechnik ein besonderes Augenmerk auf die bereits vorhandenen Netzwerkkomponenten zu legen. In Unternehmen sind häufig Netzwerke in Betrieb, die intern gerade noch ausreichend sind. Einzelne Komponenten (wie Switche, Hubs usw.) sind nicht geeignet, Videodaten in der notwendigen Menge und Geschwindigkeit zu verarbeiten. Selbst bei kleinen VÜA kann die Untergrenze schon bei einem 1-Gbit/s-Netzwerk liegen, während größere Anlagen als Untergrenze ein 10-Gbit/s-Netzwerk benötigen. Sind 1-Gbit/s-Netzwerke in kleineren Unternehmen immer noch eine Seltenheit, so sind 10-Gbit/s-Netzwerke schon eher eine Rarität. Datenübertragung Zuerst werden von den Kameras Bilder generiert, die zu riesigen Datenvolumen führen. Dann werden diese so weit komprimiert, dass sie überhaupt übertragen werden können. Und anschließend muss gerechnet werden, was machbar ist und was nicht. Rechenfehler. Der häufigste Fehler ist dieser: Bildgröße x Bilder/Sekunde x Kameraanzahl = Netzwerkauslastung Standardnetzwerk. Rechnet man bei einem Standardnetzwerk in Elektropraktiker, Berlin 63 (2009) 5 388 BETRIEBSFÜHRUNG Sicherheitstechnik und Netzwerke (2) A. Kraheck, Troisdorf Im vorangegangenen Beitrag wurden die Verbindungen sicherheitstechnischer Anlagen mit und deren Einbindung in vorhandene Netzwerke besprochen. In diesem Beitrag geht es speziell um die auftretenden Probleme beim Verbinden der Video- Überwachungstechnik mit Netzwerken jeglicher Art. MEISTERWISSEN VCF-Format Um den Austausch von Kontaktdaten zu erleichtern, wurde das VCF-Format eingeführt. Das Kürzel VCF steht für „vCard File“. Der Begriff vCard wird als Synonym für elektronische Visitenkarten gebraucht. Das VCF-Format standardisiert Inhalt und Aufbau der vCards. Benutzerhandbuch mit vielen nützlichen Informationen Autor Adolf Kraheck, Troisdorf, ist freier Fachautor auf dem Gebiet unabhängiger sicherheitstechnischer Beratung und Planung. umgekehrter Richtung, so kommt man zu folgendem Ergebnis: · Netzwerk = 100 Mbit/s · Allgemein einzuhaltende ungenutzte Netzwerkreserve = 10 % = 10 Mbit/s verfügbarer Rest 90 Mbit/s, die entsprechend aufgeteilt werden. · Davon Netzwerklast Unternehmen rund 30 % = 27 Mbit/s Rest 63 Mbit/s für Videotechnik. · Reduzierung durch Adressierung der Datenpakete (Header), Quittierungen, Mehrfachsendung bei Datenkollisionen weitere 10 % = 9 Mbit/s Rest 54 Mbit/s. · 54 Mbit/s entsprechen 6,75 MB/s. · Durchschnittlich 12 Bilder/Sekunde/Kamera 583 kB/s. · Durchschnittlich 35 kB/Kamerabild 16 Kameras. Änderung der Netzwerkbelastung. Für kleinere VÜA erscheint das eine ausreichende Kapazität zu sein. Doch bei diesem Beispiel wird von einer geringen Netzlast durch das Unternehmen selbst ausgegangen. Ist die Grundauslastung dagegen bereits 50 bis 60 %, bleibt nicht mehr viel übrig, um eine entsprechende Anzahl an Kameras mit für den Kunden noch akzeptabler Bildqualität betreiben zu können (Bild ). Dabei darf nicht vergessen werden, dass bestimmte Betriebsabläufe, wie z. B. Backups, ein an sich schon langsames Netzwerk bis an die Leistungsgrenze auslasten können. Solche Abläufe finden i. d. R. außerhalb der normalen Betriebszeiten statt, wenn gleichzeitig die VÜA für die Überwachung des Unternehmens besonders wichtig ist. Änderung der Arbeitsabläufe. Bei einem eigenständigen Videonetzwerk kann man davon ausgehen, dass die im Vorfeld angestellten Berechnungen annähernd eingehalten werden können (Bild c). Trotzdem sind ausreichend Reserven einzuplanen, denn beispielsweise eine Berechnung aufgrund der ver-BETRIEBSFÜHRUNG Hier kommt Vielseitigkeit zum Tragen: Die tebis Gebäudesystemtechnik im exklusiven Rahmen des neuen kallysto® Schalterprogramms steuert alles - Jalousien, Heizung, Hi-Fi, Lüftung, Beleuchtung, Alarmanlage. Aber vor allem den Erfolg bei Ihren Kunden. Einfach besser. Einfach Hager. www.hager.de Hoch und runter, warm und kalt, laut und leise und, und, und ... 09DE0207 Videobildübertragung a) in einem gering genutzten Firmennetzwerk b) in einem stark genutzten Firmennetzwerk c) in einem ausschließlich der Videotechnik vorbehaltenen Netzwerk frei für die Videobildübertragung Reserve Header Unternehmen (kleiner Anteil) frei für die Videobildübertragung Reserve Header Unternehmen (großer Anteil) frei für die Videobildübertragung Reserve Header a) b) c) mehrten Anwendung von Bewegungserkennung/Videosensorik kann sich im Nachhinein als falsch erweisen, wenn in einem zu überwachenden Produktionsbetrieb plötzlich mehr gearbeitet bzw. umfangreiche Arbeiten in den Bereich von Überwachungskameras verlegt werden. Je nach Situation muss sich der Errichter dann sagen lassen, dass er das hätte einkalkulieren müssen. Vermeintliches Ressourcensparen. Ein weiterer Fehler, sowohl bei der Datenspeicherberechnung als auch bei der Berechnung von Datenübertragungen, ist die Annahme, regelmäßig Ressourcen einsparen zu können. So lassen sich in regelmäßigen Abständen Referenzbilder übertragen. In den Zwischenbereichen werden nur die Veränderungen im Videobild, bezogen auf das vorangegangene Referenzbild, übertragen. Mit dieser Methode sind aber keine eindeutigen Werte zu ermitteln, denn Veränderungen im Überwachungsbereich sind nicht vorhersehbar. Ein Lkw, der zügig einen Überwachungsbereich passiert, bedeutet nur einen kurzzeitigen Anstieg des Datenvolumens. Während ein Lkw, der im Überwachungsbereich längere Zeit rangiert, einen entsprechend längeren Anstieg des Datenvolumens verursacht, und das nur bezogen auf diese eine Kamera. Kostenvergleich Immer wieder werden VÜA auf der Basis vorhandener Netzwerke geplant und installiert, weil dies kostengünstiger sein soll. Kostenfalle 100-m-Verbindung. In Werbeaussagen wird gerne der Vergleich zwischen konventioneller und IP-Technik auf der Basis von max. 100 m Verbindung zwischen Kamera und Systemzentrale gezogen. Jeder, der etwas von der Netzwerktechnik versteht, weiß, dass gerade nach 100 m die nächste aktive Komponente einzusetzen ist. Das lässt den Vergleich ab 100 m insgesamt deutlich zu Lasten der IP-Technik umschlagen. Ein Kunde mit einem funktionierenden Controlling wird auch nach Fertigstellung der VÜA feststellen, ob der angepriesene Kostenvorteil tatsächlich besteht. Kostenfalle Komponententausch. Bei notwendigen schnellen Netzwerken und langsamer vorhandener Infrastruktur ist ein Kostenvergleich durchzuführen. Der Austausch der vorhandenen Komponenten gegen leistungsfähigere kann teurer werden, als der Aufbau eines eigenen schnellen Netzwerkes. Beim Austausch geht es nicht nur um den reinen Gerätetausch, sondern auch um die damit verbundenen administrativen Arbeiten. Gegebenenfalls muss das vorhandene Netzwerk teilweise stillgelegt werden. Unter Umständen fallen hohe Personalkosten an, da außerhalb der üblichen Betriebszeiten gearbeitet wird. Allheilmittel WLAN Wo kein Netzwerk vorhanden ist, wird gerne auf WLAN-Verbindungen aufgebaut. Dabei muss aber berücksichtigt werden, was ggf. auf diesem Wege übertragen werden soll. Bei der Übertragung einzelner Bilder oder kurzer Sequenzen kann mit WLAN bei fehlender Infrastruktur ein „Ersatzweg“ geschaffen werden. Bei Livebildübertragungen mit hohen Datenmengen besteht das Problem der geringen Übertragungsbandbreite und geringen Übertragungsgeschwindigkeit. WLAN als Übertragungsmedium ist genau so kritisch zu betrachten, wie alle Funkübertragungen in der Sicherheitstechnik. Auch hierbei treten die Probleme, wie geringe Reichweite, Störeinflüsse, Reflexionen, Funkschatten usw. auf. Wer nicht umhin kann, ein Videonetzwerk mit (geringfügigen) WLAN-Verbindungen anzubieten, muss vor der Installation entsprechende Tests zur Verfügbarkeit und zur maximalen Übertragungsmenge und -qualität durchführen und sich die Ergebnisse dieser Tests vom Kunden als akzeptiert bestätigen lassen. Ansonsten sind spätere Probleme vorprogrammiert und der dann notwendige kostenlose Serviceaufwand kann den Auftrag vom Gewinn in den Verlust führen. Dezentrale Speicherung Die Übertragung großer Datenmengen, die von den Kameras zu einem Digitalrekorder oder Server übertragen werden müssen, führen zu entsprechenden Netzwerklasten. Daraus abgeleitet gibt es Hersteller von IP-Videotechnik, die damit werben, dass ihr System ein Netzwerk nicht oder nur minimal belastet, da die Aufzeichnung dezentral in den Kameras erfolgt. Das stimmt aber nur bedingt, da dies ausschließlich bei ereignisgesteuerten Aufzeichnungen der Fall sein kann. Sobald regelmäßig Videobilder übertragen und gespeichert werden müssen bzw. eine Livedarstellung erforderlich ist, sind die Netzwerklasten trotzdem vorhanden. Ein weiterer Nachteil dieser Strategie ist die dezentrale Speicherung im Hinblick auf ihre Sicherheit. Während z. B. in der Einbruchmeldetechnik in einem gesicherten Raum die EMZ untergebracht wird und alle externen Komponenten mittels überwachter Verbindungen daran angebunden sind, werden Kameras bei größeren Objekten über weite Bereiche verstreut und ohne Eigensicherung installiert. Genau so weit verstreut erfolgt auch die dezentrale Datenspeicherung in den Kameras. Eine Kamera inkl. der darin gespeicherten Daten zu manipulieren bzw. vollständig zu entfernen, ist nicht schwer. Eine Absicherung der einzelnen Kameras über das Netzwerk ist ein unverhältnismäßiger Kostenfaktor und entwendete Videobilder können damit auch nicht mehr zurückgeholt werden. Eine zentrale Datenspeicherung dagegen lässt sich räumlich und technisch weitgehend schützen. Risiko Datenangriff Ein wichtiger Punkt - der für eine Trennung zwischen Sicherheits-und Unternehmensnetzwerk spricht - ist die Leitungsverlegung. Immer wieder sind an Objekten die sehr großzügig frei verlegten und ungeschützten Anschlusskabel an Kameras zu beobachten. Während bei konventioneller Koax-Verkabelung die gespeicherten Videodaten nicht abruf- oder manipulierbar sind, bedeutet eine LAN-Verbindung an einer Kamera durchaus ein Angriffspunkt auf das Netzwerk. Bei getrennten Netzwerken ist dagegen nur das Videonetzwerk gefährdet. Bei gemeinsamer Nutzung eines einzigen Netzwerkes ist auch das Unternehmen selbst durch Schäden am Netzwerk gefährdet. Blitzschutz Auch die Verbindung der Videotechnik zum ggf. vorhandenen Blitzschutz wird immer wieder vergessen. Das ursprüngliche Firmennetzwerk war unter Umständen durch Überspannungs-Schutzmaßnahmen gesichert. Dann durchbricht der Videoerrichter diesen Schutz, indem Netzwerkleitungen in den Außenbereich verlegt werden. Typisch sind die Kameras an den Gebäudeecken neben dem metallenen Regenfallrohr. Der dadurch entstehende Schaden kann im schlimmsten Fall zu einem Totalausfall des Unternehmensnetzwerkes führen bis hin zum Totalschaden für das Unternehmen, wenn beispielsweise nicht „just in time“ produziert und geliefert werden kann. Neben dem Geräteausfall darf selbstverständlich der Brandschutz nicht vergessen werden. Zusammenfassung Wenn Sicherheitstechnik und hier speziell die Videotechnik über ein Netzwerk miteinander verbunden werden soll, dann möglichst nur über ein eigenständiges und vom Unternehmensnetzwerk abgekoppeltes Netzwerk, zu dem nur Sicherheitsverantwortliche und Sicherheitsdienstleister Zugang haben dürfen. Das Risiko, Fehler zu begehen und in einem fremden Netzwerk unübersehbaren Schaden anzurichten, ist im Bereich der Video- Überwachungstechnik besonders groß. Der Errichter muss bei Beratung, Planung und Umsetzung einer Maßnahme über ausreichende Fachkenntnis eines ansonsten eigenständigen Berufes besitzen bzw. eine entsprechende Fachkraft in seinem Personalstamm vorhalten. Elektropraktiker, Berlin 63 (2009) 5 390 BETRIEBSFÜHRUNG
Autor
- A. Kraheck
Downloads
Laden Sie diesen Artikel herunterTop Fachartikel
In den letzten 7 Tagen:
Sie haben eine Fachfrage?