ZAMENJAVA OBSTOJEČEGA SISTEMA PRISTOPNIH KONTROL

Velikost: px
Začni prikazovanje s strani:

Download "ZAMENJAVA OBSTOJEČEGA SISTEMA PRISTOPNIH KONTROL"

Transkripcija

1 UNIVERZA V MARIBORU FAKULTETA ZA ORGANIZACIJSKE VEDE Smer Informatika v organizaciji in managementu ZAMENJAVA OBSTOJEČEGA SISTEMA PRISTOPNIH KONTROL Mentor: doc. dr. Igor Bernik Kandidat: Jure Iglič Kranj, avgust 2009

2 ZAHVALA Zahvaljujem se mentorju doc. dr. Igor Berniku za pomoč in usmerjanje pri izdelavi diplomske naloge. Zahvaljujem se tudi gospodu Zupanc Primoţu za pomoč in nasvete pri izdelavi diplomskega dela.

3 POVZETEK Diplomska naloga opisuje sistem pristopne kontrole. Nalogo sem razdelil na tri dele. Uvodni del bralcu predstavi zakaj potrebujemo in čemu je namenjen sistem pristopne kontrole, na kratko je predstavljen en del slovenskega standarda in zgradba ter opis najpomembnejših delov sistema pristopne kontrole. Drugi del naloge je namenjen uporabi biometrije v sistemu pristopne kontrole. Predstavljena je kratka zgodovina o tem, kako so začeli uvajati biometrične metode v sistem. Sprašujemo se ali sploh potrebujemo sistem, ki deluje na podlagi biometrične metode, na kratko se seznanimo z zakonodajo, ki ureja vprašanje biometričnih metod. V nalogi so predstavljeni najpogostejše biometrične metode, ki se uporabljajo v sistemu pristopnih kontrol, primerjave med njimi, najpogostejše napake do katerih lahko pride pri uporabi posamezne metode. Tretji del je namenjen obstoječemu sistemu pristopne kontrole v objektu in zamenjava le tega z novejšim sistemom. Predstavljeni so razlogi za zamenjavo obstoječega sistema. Narejena je SWOT analiza, kjer so predstavljene prednosti, slabosti, priloţnosti in groţnje ob uvedbi novega sistema. Opisal sem glavne dele obstoječega sistema in njihove pomanjkljivosti. Predstavljeni so predlogi naročniku, kjer je poudarek na izbiri ustrezne kartice. Narejena je primerjava med štirimi karticami, ki ustrezajo predlogom naročniku. Cilj zadnjega dela naloge je predstaviti ustrezno rešitev, ki bi ustrezala naročniku. KLJUČNE BESEDE Pristopne kontrole Biometrične metode Zamenjava sistema pristopnih kontrol

4 ABSTRACT In the work I present the access control system. I have divided the work to three parts. Introduction part presents to its reader reasons to why do we need these controls and what they are designed for. There is a short introduction on one part of Slovene standards and structure and description of most vital parts of the system. The second part presents the usage of biometry in the access control system. There is a short presentation of history on how they started using biometrical methods within the system. The question is, do we really need a system that operates on biometrical method. We also introduce ourselves with legislation on biometrical methods. In the work there are most common biometrical methods that are used in the access control system presented as well as their comparison and most common mistakes that occur when using them. Third part of work presents the existing system of access control in the facility and replacing it with a new one. Reasons for its replacement are presented. SWOT analysis was prepared to present its advantages, weaknesses and possible threats in case of replacing the old with the new system. I presented the vital parts of existing system and its weaknesses. Proposals are introduced to client. The emphasis is on choosing the right access card. The comparison among four access cards that fulfill the requirements of the client was made. The goal of the final part of work is to present accurate solution that would fit the client's needs. KEYWORDS Access control system Biometric Replacement of access control system

5 KAZALO 1. UVOD OCENA OGROŢENOSTI SISTEM TEHNIČNEGA VAROVANJA ZAKAJ PRISTOPNA KONTROLA? RAZLOGI ZA PREPREČITEV NEPOOBLAŠČENEGA VSTOPA SLOVENSKI STANDARD ZA SISTEM PRISTOPNE KONTROLE ZGRADBA SISTEMA PRISTOPNE KONTROLE UPORABA BIOMETRIJE V SISTEMU PRISTOPNIH KONTROL UVOD V BIOMETRIJO ZGODOVINA BIOMETRIJE NEKAJ MEJNIKOV V ZGODOVINI BIOMETRIJE UVEDBA BIOMETRIJE DA ALI NE? SISTEM KONTROLE VSTOPA Z UPORABO BIOMETRIČNIH METOD NAČIN PREVERJANJA VARNOST NATANČNOST MERITEV MOŢNI RAZLOGI ZA NAPAKE V SISTEMU METODE BIOMETRIČNIH IDENTIFIKACIJ IDENTIFIKACIJSKI SITEM NA OSNOVI PRSTNEGA ODTISA IDENTIFIKACIJSKI SISTEM NA OSNOVI OČESNE ŠARENICE IDENTIFIKACIJSKI SISTEM NA OSNOVI PREPOZNAVE OBRAZA IDENTIFIKACIJSKI SISTEM NA OSNOVI GEOMETRIJE DLANI ZAMENJAVA OBSTOJEČEGA SISTEMA PRISTOPNIH KONTROL ANALIZA OBSTOJEČEGA SISTEMA? SISTEM PRISTOPNE KONTROLE V UPORABI PREDLAGANE REŠITVE PRIMERJAVA KARTIC ANALIZA SWOT ZAKLJUČEK LITERATURA IN VIRI... 53

6 1. UVOD Varovanje se deli na tri področja : - fizično varovanje (varnostniki) - tehnično varovanje (zaščita s pomočjo tehničnih sredstev) - fizično-tehnično varovanje (kombinacija obeh) Varovanje je namenjeno zaščiti oseb in premoţenja. Z njim preprečujemo odtujitve, poškodbe in uničenje, ter preprečuje nepooblaščenim osebam gibanje v varovane prostore. Kot vidimo ima varovanje pomembno funkcijo, zato je potrebno skrbno izdelati načrt varovanja in izbrati ustrezno varovanje. Najprimernejša oblika varovanja je kombinacija fizičnega in tehničnega varovanja. Taka varovanja so lahko veliko finančno breme, vendar ko je govora o varnosti v podjetjih in drţavnih inštitucijah (vojska, policija...) je varovanje, ne samo pomembno temveč, ponekod tudi zahtevano. Učinkovitost varovanja je odvisna od: - ustreznega načrtovanja (izdelava ocene ogroţenosti, shema tehničnega varovanja...) - usposobljenosti varnostnikov - kakovosti tehničnih sredstev - redne kontrole tehničnih sredstev - medsebojnega sodelovanja vseh sluţb, ki so zadolţene za varovanje 1.1. OCENA OGROŢENOSTI Ocena ogroţenosti je del načrtovanja varovanja in je ena najpomembnejših nalog pri izvedbi zaščite in varovanja objektov in oseb. Napake, ki jih naredijo pri tem, pripeljejo do večjih stroškov zaradi kasnejših popravil ali manjše stopnje pričakovane zaščite. Pri izdelavi ocene ogroţenosti sodelujeta tako naročnik kot izvajalec. Za poslovno stavbo je pomembna ocena ogroţenosti kompleksov, kjer natančno analizirajo posamezne elemente kot so: - vrsta planirane identifikacije in kontrola vstopa v kompleks - celotna ocena vrednosti kompleksa - konfiguracija terena in vrsta zemljišča - meteorološki pogoji - ocena motiva za izvršitev kaznivega dejanja - analiza scenarija izvršitve kaznivega dejanja - neopazen vstop v kompleks - spremljanje gibanja napadalca - notranje varnostne in intervencijske ekipe - rezervno akumulatorsko napajanje - analiza notranje in zunanje poţarne ogroţenosti Poleg ocene ogroţenosti kompleksov poznamo še oceno ogroţenosti transporta. Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 1

7 1.2 SISTEM TEHNIČNEGA VAROVANJA Sistem tehničnega varovanja delimo na: - sistem nadzora gibanja - protivlomno varovanje - televizija zaprtega kroga - poţarno varovanje - sistem za merjenje nevarnih plinov - mehanska zaščita Pomembno pri sistemu tehničnega varovanja je integracija oziroma povezljivost posameznih sistemov v celoto. Samo tako bomo dosegli maksimalne rezultate. SISTEM NADZORA GIBANJA Uvrščamo ga v primarne in preventivne sisteme varovanja. Uporaba in obseg sistema je odvisna od velikosti kompleksa in število oseb, ki vanj vstopajo. Pri izdelavi ocene ogroţenosti so pomembni podatki o število: - zaposlenih - obiskovalcev - vzdrţevalcev - strokovnih sodelavcev Natančno je potrebno analizirati uporabo vseh vhodov. Določiti je potrebno vrste kontrole in zapor, kjer ne smemo zanemariti dejstva, da imajo različni vhodi različne funkcije in uporabnike. Pristopna kontrola ali kontrola vstopa je termin, s katerim označujemo avtomatski sistem tehničnih sredstev, ki ljudem pod nekimi pogoji dovoljuje vstop v varovane prostore. Zanesljivost pristopne kontrole je odvisna od zanesljivosti sistema identifikacije. 1.3 ZAKAJ PRISTOPNA KONTROLA? Nihče v organizaciji si ne ţeli, da bi se ljudje prosto brez kontrole gibali v njihovih prostorih., Zaposleni pa si ne ţelijo s seboj nositi ključe, da bi prišli do svojega delovnega mesta. Nekateri bi potrebovali celo večje število ključev. Ker je v poslovnih stavbah običajno veliko število hodnikov, pisarn in drugih prostorov, ustrezna izbira pristopne kontrole predstavlja pomembno vlogo pri varovanju, nadzoru in omejevanju vstopa nepooblaščenim. Razvoj tehnologije nam je omogočil elegantno rešitev omejevanja dostopa nepooblaščenim osebam oziroma kontrolo le tega. Zaposleni namesto ključev uporabljajo samo eno kartico, ki jim omogoča odpiranje tistih vrat, za katere imajo dovoljenje. Ta način pristopne kontrole prinaša več prednosti: - manjše število ljudi potrebnih za varovanje - preprečiti nepooblaščen vstop v prostore - kontrola gibanja - večja varnost Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 2

8 MANJŠE ŠTEVILO LJUDI POTREBNIH ZA VAROVANJE Brez tehnologije, s katero si varnostnik pomaga pri varovanju objekta (pristopna kontrola, videonadzor...), bi bilo potrebno zagotoviti večje število varnostnikov, kot pa jih je potrebno, ob uporabi ustrezne tehnologije. Neracionalno bi bilo zaposliti večje število ljudi za delo, ki ga zelo uspešno opravlja tehnologija, ki jo imamo na voljo. PREPREČITI NEPOOBLAŠČEN VSTOP V PROSTORE Razlogov, da si nekdo ţeli nepooblaščeno vstopiti v prostor, kjer nima dovoljenja je lahko veliko. V nadaljevanju bomo spoznali, katerim groţnjam so izpostavljeni kompleksi in bolj natančno opisali štiri razloge za nepooblaščeni vstop. KOTROLA GIBANJA Zaposleni ne ţelijo biti preveč nadzirani in varnostniki praviloma ne nadzorujejo zaposlenih, kje se gibljejo, saj so vsi bolj ali manj poučeni o hišnem redu in vedo kje se lahko gibljejo in zadrţujejo. Vendar kljub temu lahko pride do kakšnega izrednega dogodka in takrat je varnostnikom pri razjasnitvi dogodkov v pomoč tudi podatek o gibanju ljudi. 1.4 RAZLOGI ZA PREPREČITEV NEPOOBLAŠČENEGA VSTOPA Pomembno je, da se tako operater kot varnostnik zavedata, da sistem pristopne kontrole in ostala tehnična sredstva niso namenjena samemu sebi, samo zato da so. Operaterji in varnostniki se morajo dobro zavedati nevarnosti, s katerimi se lahko srečajo pri delu. V tabeli 1 vidimo, kako velika verjetnost je, da je nek objekt izpostavljen določeni groţnji. Ker je tema naloge sistem pristopne kontrole, v tabeli ni omenjen poţar ali druge nevarnosti, ki prav tako lahko doletijo nek objekt. Nevarnosti bi se morali zavedati vsi zaposleni in ne samo sluţbe, ki so odgovorne za varnost, a temu ni vedno tako. So ljudje, ki v tehničnih sredstvih vidijo oviro, ki jih moti pri gibanju. Nedolgo nazaj so v eni izmed poslovnih stavb montirali mehansko zaporo, tako imenovano rogovila oziroma vrtljivi kriţ, ki se odpira v kombinaciji s pristopno kontrolo in preprečuje istočasni vstop več ljudem hkrati, predvsem pa preprečuje neoviran vstop nepooblaščenim osebam. Odzivi ljudi so bili bolj negativni kot pozitivni, čeprav sistem preprečuje nepooblaščenim vstop v objekt in s tem varuje njih in njihovo premoţenje. Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 3

9 Tabela 1: Grožnje, ki lahko doletijo nek objekt (vir: povzeto po tabeli 1-1 iz knjige Facility Manager's guide to security) Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 4

10 V tabeli 1 so prikazane najbolj tipične groţnje, ki lahko doletijo nek objekt. Za osnovo sem vzel tabelo 1-1 iz knjige Facility Manager's guide to security, vendar sem jo prilagodil slovenskim razmeram. Lahko bi dodal še groţnjo terorizem, vendar je le ta moţna povsod, ne glede na objekt. Gre samo zato, da so eni objekti bolj izpostavljeni, drugi manj. Pred nami so podrobneje opisani štirje razlogi, za dober sistem nadzora gibanja. Najverjetnejši in najpogostejši je prvi razlog in sicer tatvina. TATVINA: Poznamo tatvino in veliko tatvino. Razlika med njima je v teţi storjenega kaznivega dejanja. Skupno pa jima je, da gre za nepooblaščeno prilaščanje tujih podatkov, sredstev ali dokumentov. Strokovnjaki najpogosteje omenjajo tri razloge za tatvino in sicer ţeljo, potrebo in ponujeno priloţnost. Pri prvih dveh razlogih ne moremo veliko vplivati, pri tretjem razlogu, pa je veliko odvisno od nas. Poznamo naključne in sistemske tatove. Po statističnih podatkih je kar 60 odstotkov naključnih tatov zaposlenih v podjetjih ali pa stanujejo v neposredni okolici prostorov. Naključni tatovi najpogosteje delujejo sami in izkoristijo nepričakovane priloţnosti. Za razliko od naključnih tatov so sistemski tatovi organizirani in redko delujejo sami. Zaradi izjemne organiziranosti in tehnične opremljenosti je zaščita teţja in draţja. Osnovno zaščito predstavlja varnostni sistem, ki vključuje uporabo tehničnih sredstev in moţnost intervencij. SABOTAŢA: O sabotaţi govorimo takrat, ko nekdo z namenom, da bi ogrozil drţavno ureditev ali varnost drţave na prikrit, zahrbten ali drug podoben način, povzroči pri opravljanju svoje delovne obveznosti veliko škodo drţavnemu organu ali organizaciji v kateri dela oziroma, drugemu drţavnemu organu ali organizaciji. Poznamo notranje in zunanje sabotaţe. Notranje sabotaţe povzročajo in vodijo posamezniki ali organizirane skupine zaposlenih. Do tega jih lahko pripeljejo osebna prizadetost, zamera, nezadovoljstvo, nestrinjanje in podobno. Zunanje sabotaţe pa pripravljajo, vodijo in financirajo osebe, ki niso zaposlene v organizaciji. Zelo primerni za delo so bivši zaposleni, saj dobro poznajo delovno okolje in zaposlene ter njihove navade. Omeniti naj velja še pasivne sabotaţe, do katere pride, ko zaposleni zavestno, namerno in načrtno ne opravljajo del in nalog, ter s tem povzročajo škodo. VOHUNJENJE: Gre za drago obliko kriminala, katerega namen je zbiranje informacij. Vohunjenje imenujemo vsako aktivnost, ki odkriva in zbira zaupne informacije. Najpogosteje se zbirajo podatki o politični situaciji, gospodarstvu in industriji za vojaške namene, o vojaško obrambnih strukturah, ekonomskem stanju, razvojno raziskovalnih doseţkih in podobno. TERORIZEM: Je ena od oblik nasilja za doseganje političnih ciljev. V tem se razlikuje od ostalih oblik nasilja. Teroristična gibanja sestavljajo posamezniki, ki so med seboj povezani v organizirane skupine, ki jih druţi politično ali versko prepričanje. Proti terorizmu se borijo skoraj vse drţave sveta, najpogostejši cilji pa so pomembne politične ali verske in vojaške osebe, kompleksi, ki so strateškega pomena za drţavo in civilne osebe. Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 5

11 1.5 SLOVENSKI STANDARD ZA SISTEM PRISTOPNE KONTROLE V Sloveniji se za sistem pristopnih kontrol uporablja slovenski standard z oznako SIST EN Gre za evropski standard EN 50133, ki ga je pripravil tehnični odbor CENELEC TC 79. CENELEC je EN odobril leta 1995, medtem ko je bil slovenski standard SIST EN , prevzet septembra leta Standard SIST EN govori o sistemskih zahtevah sistema pristopnih kontrol. Poleg standarda SIST EN imamo v uporabi še standarda - SIST EN je slovenski standard, prevzet leta 2001 od EU standarda EN :2000 in govori o splošnih zahtevah oz pogojih za sestavne dele sistema pristopnih kontrol - SIST EN je slovenski standard, prevzet leta 2000 od EU standarda EN :1999 in govori o smernicah za uporabo sistema pristopne kontrole V nadaljevanju si bomo podrobneje ogledali standard SIST EN Evropski standard EN predstavlja vir informacij za managerje in kupce sistemov pristopne kontrole, ter daje navodila oz smernice vzdrţevalcem in monterjem sistemov pristopnih kontrol. Sistem pristopne kontrole mora biti izveden skladno z naslednjim zaporedjem: - Načrt sistema - Inštalacija oziroma vgradnja sistema - Predaja sistema uporabniku - Delovanje sistema - Vzdrţevanje sistema Pred tem je potrebno narediti oceno tveganja. NAČRT SISTEMA: Pri načrtovanju sistema morata sodelovati tako ponudnik kot naročnik sistema. Sistem mora biti skladen s standardom EN Pri načrtovanju je potrebno za vsako pristopno točko na podlagi ocene tveganja in informacij pridobljene s strani naročnika ovrednotiti: - Varnostna klasifikacija za vstop in izhod - Pretok ljudi (v določenem času) - Povezanost z drugimi sistemi - Varnostne zahteve (poţarna zaščita, zasilni izhodi ) - Delovanje sistema v primeru napak (izguba električnega toka, okvara materiala, prekinitev povezav ) - Vremenski vplivi na pristopni točki - Drugi pomembne okoliščine (vandalizem ) - Lokacija pristopne točke - Pripravljenost uporabnikov na pristopno točko - Povezava (vrsta kabla), maksimalna dolţina kabla in mesto poloţitve kabla - Ustreznost opreme (ţivljenjska doba, pretok ljudi, okolje) Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 6

12 - Ustreznost sistema za invalide - Ustreznost sistema za dostavo in nošenje prtljage - Enostavnost upravljanja Za delovanje in upravljanje sistema pristopne kontrole je odgovoren naročnik. Naročnik je odgovoren da zagotovi: - Usposabljanje uporabnikov sistema - Pisna navodila za uporabnike - Organizacijo vzdrţevanja sistema - Pravilno izvajanje zakonodaje glede upravljanja z bazami podatkov - Aţurnost podatkov VZDRŢEVANJE: Za zagotovitev pravilnega delovanja sistema pristopne kontrole mora biti sistem pregledan in servisiran v naprej določenih terminih. Sporazum o vzdrţevanju sistema naj bi bil določen še predno sistem začne delovati. V uporabi poznamo več različnih tipov vzdrţevanj. Proizvajalec oziroma inštalater sistema mora zagotoviti nadzorni in servisni pregled. Prav tako mora voditi evidenco teh pregledov. Pri nadzornem pregledu gre za diagnostični pregled sistema. Pri servisnem pregledu pa gre za nadzorni pregled narejen po servisiranju ali zamenjavi nedelujočih delov sistema. V primeru poškodbe katerega koli dela sistema in v primeru, ko obstaja moţnosti, da pride do poškodbe, je potrebno obvezno obvestiti ustrezno sluţbo. Na zalogi mora biti zadostno število rezervnih delov za ohranjanje določene stopnje varnosti. Potrebno je voditi evidenco o vseh vzdrţevalnih delih na sistemu. DOKUMENTACIJA: Dokumentacija potrebna za vgradnjo, delovanje in vzdrţevanje sistema pristopne kontrole se razlikuje glede na velikost in zapletenost vgrajenega sistema. Dokumentacija mora biti napisana v jeziku, ki ga zahteva naročnik Dokumentacija za predlagano vgradnjo sistema mora točno opredeliti: - Varnostna območja - Lokacije, kjer bo oprema sistema kontrole pristopa vgrajena - Klasifikacija vseh dostopnih točk - Lokacija nadzornega centra - Ustvarjena povezava med različnimi komponentami sistema Glede na velikost in zapletenost vgradnje je potrebno zagotoviti še dodatne informacije kot so: - Potek kablov - Podrobnosti o povezavi - Načrt sistema - Literatura o uporabljenih proizvodih Dokumentacija potrebna pri predaji sistema uporabniku mora vsebovati: - Navodila za uporabo - Opis vgrajenega sistema - Lokacija vgrajene opreme - Potek kablov - Natančen načrt medsebojnih povezav Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 7

13 1.6 ZGRADBA SISTEMA PRISTOPNE KONTROLE Osnovni deli, ki sestavljajo sistem pristopne kontrole so: - osebni računalnik s programsko opremo - kontrolna enota z napajalnikom - čitalec - komunikacijski kabel za prenos podatkov - rezervno napajanje (v primeru izpada električnega toka) OSEBNI RAČUNALNIK Ustrezna programska oprema je namenjena konfiguraciji in upravljanju s sistemom pristopne kontrole. Biti mora zanesljiva in enostavna za uporabo. Programi omogočajo operaterju pregled alarmnih opozoril in ostalih sporočil. Preko računalnika nastavlja lastnosti krmilnikov in čitalcev, odklepa in zaklepa vrata, vnaša uporabnike in jim določa pravice. Poznamo dva načina nadzora delovanja sistema pristopne kontrole in sicer samostojni sistem (stand alone sistem), pri katerem ne potrebujemo osebnega računalnika. Pri samostojnih sistemih, z več kot enimi vrati, ima glavna, oziroma tako imenovana master kontrolna enota tipkovnico in zaslon preko katere vnašamo podatke, ki jih nato glavna kontrolna enota pošlje pomoţnim (slave) kontrolnim enotam. Komunikacija med glavnim in pomoţnimi kontrolnimi enotami poteka preko Ethernet TCP/IP ali RS 485 standarda. Sistem ni primeren za večje sisteme. Slika 1: Samostojni sistem za nadzor enih vrat (vir: Kantech, 2009) Na sliki je prikazan primer samostojnega sistema za nadzor enih vrat, kjer je kontrolna enota v kateri je čitalec, povezan z relejem. Rele prenaša sporočila naprej ključavnici ali magnetu, senzorju in alarmu. Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 8

14 Drug sistem je sistem pristopne kontrole pristopa z direktno povezavo, kjer se uporablja osebni računalnik, na katerem je naloţena ustrezna programska oprema. Računalnik je povezan z glavno kontrolno enoto, komunikacija poteka preko TCP/IP ali RS 232 standarda, med glavnim in pomoţnimi kontrolnimi enotami pa poteka preko Ethernet TCP/IP ali RS 485. Sistem z direktno povezavo je primeren za večje sisteme in je draţji od samostojnega sistema. Slika 2: Sistem pristopne kontrole z direktno povezavo (vir: Wikipedia, 2009) Na zgornji sliki je prikazan primer povezave kontrole pristopa z direktno povezavo. V nekaterih primerih med kontrolno enoto in računalnikom potrebujemo komunikacijski pretvornik, ki skrbi za pretvorbo signala iz komunikacije RS485 na RS 232 ali TCP/IP signal. KOMUNIKACIJA MED RAČUNALNIKOM IN KONTROLNO ENOTO Komunikacijo med računalnikom in komunikacijsko opremo določa RS 232 (Recommended Standard 232). Omenjeni standard določa mehanične, električne in funkcionalne lastnosti vmesnika med DTE (Data Terminal Equipment - računalnik) in DCE (Data Communication Equipment - podatkovna komunikacijska naprava). Izvorni standard je določil maksimalno dolţino kabla 15 metrov. Pozneje se je to določilo zamenjalo z maksimalno obremenitvijo 2500 pf, tako je maksimalna dolţina kabla določena s kapacitivnostjo kabla na enoto dolţine. RS 232 je namenjen hitrostim od 0 do 20 kbps. RS 232 je napetostno neuravnoteţen sistem. Ima ločeno signalno linijo, ki nosi napetostni signal in povratno linijo, ki je na potencialu 0V. To povzroča motnje in zmanjšuje hitrost in razdaljo prenosa. Mnoţica protokolov, ki sodelujejo med seboj in se uporabljajo za komunikacijo z drugimi računalniki se imenuje TCP/IP (Transmission Control Protocol - protokol za Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 9

15 nadzor prenosa) / (Internet Protokol - internetni protokol) IP določa, kako dostaviti paket, njegova slabost pa je ta, da ne naslovnik ne pošiljatelj ne vesta ali se je kak paket na poti izgubil. Internetni protokol je hiter a nezanesljiv, zato ga nadgradimo z TCP. Najpogostejše naloge TCP so: - zagotavlja da se informacije med prenosom ne izgubijo - skrbi da se podatki na poti po omreţju namenoma ali naključno ne spremenijo - vnovično pošiljanje neuspelo prispelih podatkov - razbijanje velikih sporočil na manjše in potem ponovno sestavljanje le teh v celoto Najpogostejše naloge IP so: - določa način pretoka podatkov preko internetne strojne opreme - zagotavlja način za prepoznavanje vsakega računalnika v omreţju ( tako uporabnik ve od kdo je prišla informacija oziroma kam gre) - sistem za razbijanje podatkov na manjše kose, pri prehajanju skozi nekatere dele omreţja Standard RS 485 je namenjen večtočkovnim povezavam (na isti liniji poveţemo več podatkovnih terminalov). Značilnosti RS 485 so podobne značilnostim RS 422 standardu. RS 485 določa električne lastnosti signala, ne določa pa razporeditev priključkov v konektorju. Standard dovoljuje povezavo do 32 signalnih gonilnikov in do 32 sprejemnikov na skupno gonilo. Prenosne zmogljivosti so med 100 kbit/s pri enemu kilometru prenosne razdalje in 10 Mbit/s pri desetih metrih prenosne razdalje. Standard ne določa vrste kabla. Kabel mora omogočiti izbrano prenosno hitrost in zagotoviti minimalne napetosti na vhodu sprejemnika. KONTROLNA ENOTA Kontrolna enota je del strojne opreme, katere naloga je sprejemanje signalov (sporočila) iz čitalca. Če ima oseba, ki se je identificirala dovoljenje za vstop, krmilna enota pošlje signal električni ključavnici (ali drugi zunanji napravi) in ta vrata odpre. Kontrolna enota pošlje sporočila tudi nadzornemu programu, na osebnem računalniku, kjer se prikaţejo kot alarmna sporočila ali samo sporočila ki obveščajo nadzornika, kdo je vstopil v prostor. Najpogostejša alarmna sporočila so: vrata so predolgo odprta, neznana kartica, neznan uporabnik, objekt ni definiran Krmilne enote se zaradi modularne zasnove lahko nadgrajujejo, mikroračunalnik pa omogoča avtonomno delovanje tudi takrat, ko je nadzorni računalnik izklopljen. Zaradi moţnosti izpada električnega toka mora biti enota opremljena z rezervnim napajanjem (akumulator). Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 10

16 Slika 3: Krmilna enota PXL 500/PXL 510 (vir: Keri Systems, 2009) Na sliki 3 je prikazana krmilna enota PXL-500/PXL-510, proizvajalca KerySistem. Omenjena enota je povezana z nadzornim računalnikom preko serijskega izhoda RS- 232, krmilne enote pa med seboj komunicirajo preko RS-485. Omenjena RS-232 in RS-485, sta tudi pri krmilnih enotah drugih proizvajalcev najpogosteje uporabljena za komuniciranje, vse bolj pa v veljavo prihaja tudi Ethernet TCP/IP povezava. ČITALEC Čitalec je del strojne opreme, preko katere uporabnik odpre vrata, rampo, rogovile Čitalci se med seboj razlikujejo glede na način uporabe in sicer ima lahko tipkovnico, kjer uporabnik vnese svoje geslo (PIN). Poleg tega imamo še čitalce kartic (brezkontaktne, kontaktne) in čitalce biometričnega zapisa. Pri brezkontaktnih čitalcih je od kartice in čitalca odvisna razdalja s katere čitalec prebere podatke iz mikročipa v kartici. Pri aktivnih karticah, kjer imamo baterijsko napajanje je doseg branja kartic daljši, kot pri pasivnih karticah. Prav tako imajo čitalniki z močnejšim elektromagnetnim valovanjem daljši doseg branja kartic. Pri postavitvi čitalnikov je potrebno biti pozoren še na druge vire radiofrekvenčnega valovanja, saj lahko motijo delovanje čitalcev zaradi česa se zmanjša razdalja. Čitalec ne odloča o odobritvi oziroma zavrnitvi vstopa. Njegova naloga je prenos podatkov kontrolni enoti, katera na podlagi vnesenih podatkov vstop zavrne ali odobri. Običajno se nadzira samo vstop v prostor, za izstop uporabijo lahko senzor gibanja, tipko ali navadno kljuko. V primeru nadziranega vstopa in izstopa sta potrebna dva čitalca Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 11

17 IDENTIFIKACIJSKE KARTICE Identifikacijske kartice so nosilke zapisa podatkov o uporabniku kartice. Uporabljajo se, za registracijo delovnega časa, v sistemu pristopnih kontrol, za brezgotovinsko plačevanje, mobilno telefonijo Kartice se glede na uporabo med seboj razlikujejo po velikosti, po načinu zapisa podatkov, načinu uporabe kartice, kvaliteti izdelave. Velikost kartic označuje ISO 7810 mednarodni standard, ki označuje štiri formate za identificiranje in sicer ID-1, ID-2, ID-3 ter ID-000. Format ID-1 označuje kartice v velikosti 85,60X53,98 mm. Najpogosteje se uporablja za bančne kartice, v nekaterih drţavah je v tem formatu tudi vozniško dovoljenje. Prav tako so v tem formatu izdelane tudi brezkontaktne kartice. Tako jo lahko nosimo v denarnici. Ker je frekvenca delovanja nizka, je kartico moţno prebrati skozi večino nekovinskih materialov, tako da kartice ni potrebno iskati po torbici ali denarnici, če jo imamo tam shranjeno. Slika 4: Identifikacijska kartica (vir: Hidglobal, 2009) Poznamo dve vrsti identifikacijskih kartic in sicer kontaktne in brezkontaktne. V sistemu pristopne kontrole so najpogosteje uporabljene: - kartice s črtno kodo (kontaktne) - magnetne kartice (kontaktne) - wiegand kartice (kontaktne) - brezkontaktne kartice - inteligentne kartice (kontaktne in brezkontaktne) Pri načrtovanju sistema pristopne kontrole se, glede na stopnjo varnosti, količino podatkov potrebnih za identifikacijo, pogostost in način uporabe kartice, odločijo katera identifikacijska kartica je najprimernejša za sistem pristopne kontrole. Vsaka od zgoraj omenjenih kartic imajo svoje prednosti in slabost. V nadaljevanju si na kratko poglejmo značilnosti posameznih kartic, ki so najpogosteje uporabljene v sistemu pristopnih kontrol. Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 12

18 KARTICE Z MAGNETNIM TRAKOM: So plastične kartice, na kateri je vtisnjen magnetni trak, kjer so zapisani podatki. So najbolj razširjenje kartice v zadnjih 15 letih, predvsem se uporabljajo v bančništvu, ponekod pa tudi na področju javnega prevoza. Poleg magnetnega zapisa poznamo kartice v različnih kombinacijah in sicer z RFID, transponderji in mikročipi. Kartico je pri uporabi potrebno potegniti skozi čitalec ali pa vstaviti vanj, odvisno od vrste čitalca. Ker se kartico povleče skozi čitalec pride do obrabe magnetnega traku in čitalne glave v čitalcu. Prav tako kartica ne zadostuje visokim varnostnim zahtevam, zato naj bi se jo uporabljalo samo tam kjer zahtevana stopnja varnosti ni visoka. Vse novejše bančne kartice imajo zaradi večje varnosti ţe vgrajene mikročipe, kar jih uvršča med pametne kartice. WIEGAND KARTICE: Zaradi prevelike občutljivosti magnetnih kartic na magnetna polja so razvili Wiegand tehnologijo. V kartici so namesto magnetnega traku vgradili sklop ţic iz posebne zlitine z magnetnimi lastnostmi. Ta sklop ţic vsebuje podatke, kot so številke kartice, bančnega računa, identifikacija uporabnika itd. Tehnologija wiegand je bila razširjena tam kjer je bila zahtevana visoka stopnja varnosti, vse dokler se ni razvila RF tehnologija in postala cenovno bolj dostopna, sedaj pa se počasi opušča. BREZKONTAKTNE KARTICE (Proximity): So enostavne za uporabo, saj jo samo pribliţamo čitalniku. Razdalja je odvisno od čitalca kartic in tipa kartice. Poznamo dve vrsti kartic in sicer aktivne ter pasivne kartice. Pasivne kartice so cenejše od aktivnih, ne potrebujejo lastnega napajanja in imajo tako rekoč neomejeno dobo delovanja. Aktivne kartice imajo lastno napajanje (baterijo). Zaradi baterije so kartice debelejše, imajo omejen rok delovanja in so draţje od pasivnih kartic. Brezkontaktne kartice se pojavljajo v različnih kombinacijah in sicer s črtno kodo, magnetnim zapisom, wiegand trakom in mikroprocesorjem. V kartici se nahaja radijsko frekvenčni (RF) tokokrog, ki je sestavljen iz antene in mikročipa. Brezkontaktni čitalec kartic oddaja RF signale. Ko se s kartico pribliţamo čitalcu, antena znotraj kartice sprejme signal in da napajanje mikročipu, v katerem so shranjeni podatki (koda). Podatki se nato preko čitalca prenesejo kontrolni enoti. PAMETNE KARTICE (Smart Card): Pametna kartica se od prej omenjenih kartic razlikuje v tem, da ima vgrajen mikroprocesor in pomnilnik., kar jim omogoča prenos, shranjevanje in obdelavo podatkov na način, ki zagotavlja varnost. Pametna kartica je tako rekoč mali računalnik v obliki kartice. Prenos podatkov poteka kontaktno, brezkontaktno ali uporablja oba načina. Kontaktni način se največkrat uporablja v bančništvu, brezkontaktni pri vstopu v prostore, kombinacija obeh pa pride v poštev ko uporabljamo kartico za več aplikacij. Pametne kartice imajo pred drugimi kar nekaj prednosti in sicer najpoglavitnejša je večja varnost. Podatki na kartici so zaščiteni pred nedovoljenim dostopom in ponarejanjem. To doseţemo z ustreznimi kriptosistemi za zaščito podatkov. Prednost pred drugimi karticami je tudi v kapaciteti shranjenih podatkov, eno kartico uporabljamo za več aplikacij, imajo večjo ţivljenjsko dobo pred nekaterimi drugimi karticami. Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 13

19 2.0 UPORABA BIOMETRIJE V SISTEMU PRISTOPNIH KONTROL Izraz BIOMETRIJA izhaja iz grške besede BIOS ţivljenje in METRON meritev. Biometrija je veda o uporabi edinstvenih telesnih in vedenjskih značilnosti, z namenom identifikacije in avtentikacije. Nanaša se na uporabo matematično statističnih analiz bioloških karakteristik. 2.1 UVOD V BIOMETRIJO Biometrija je eden od načinov ugotavljanja identitete. V prejšnjem poglavju smo spoznali enega od načinov, ki temelji na tistem kar oseba ima (brezkontaktne kartice), drugi način temelji na tistem kar oseba ve (PIN-kode, gesla) in tretji način temelji na tistem kar oseba je. Biometrijo uvrščamo v tretjo skupino. Čeprav sta prva dva načina sorazmerno varna, ima tretji način veliko prednost, katere se zavedamo, ko ostanemo brez dokumentov ali pozabimo PIN. Skoraj vsakdo izmed nas pozna nekoga, ki je izgubil ključe, mobilni telefon, dokumente ali so mu ukradli omenjene stvari. Predvsem starejši ljudje imajo svoje PIN številke, ker si jih ne morejo zapomniti, napisane na kartici ali na listku, ki ga imajo v denarnici poleg dokumentov. Da bi preprečili nevšečnosti pri izgubi ali pozabljivosti nam lahko pomagajo biometrične metode. Značilnosti biometričnih metod so: - unikatnost - neprenosljivost - teţko jih je ponarediti ali kopirati - ne moremo jih izgubiti ali pozabiti - posameznik jih teţko spremeni ali skrije 2.2 ZGODOVINA BIOMETRIJE Razvoj računalniške tehnologije je pripomogel k razvoju in uporabi biometrije kot jo poznamo sedaj. Veliko tehnik pridobivanja biometričnih podatkov, ki jih poznamo danes, se je razvilo na idejah, ki so jih razvili ţe stoletja nazaj. Eden najstarejših in najosnovnejših primerov načinov prepoznave, ki je uporabljena pri ljudeh je prepoznava obraza, glasu in človeške drţe. Ti enostavni načini prepoznave so nekoč, ko so ljudje ţiveli v majhnih skupnostih zadostovali. Z rastjo prebivalstva in preseljevanjem pa to enostavno ni bilo dovolj. V zgodovini so ljudje ţe uporabljali določene metode biometrije. V jamah so našli poslikave, katerih starost ocenjujejo na let. Poleg poslikav so odtisi dlani, za katere menijo, da gre za podpis slikarja. Drugi tak zgodovinski primer so glinene tablice, ki so jih uporabljali babilonski poslovneţi leta 500 pr.n.št. Na tablicah so našli prstne odtise, s katerim naj bi poslovneţi sklenili svoj posel. Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 14

20 Enega prvih zapisanih primerov biometrije je zapisal španski raziskovalec in pisec Joao de Barros. V 14 stoletju naj bi kitajski trgovci uporabljali prstne odtise in sicer tako, da so z uporabo črnila, na papirju delali odtise otroških dlani in stopal za laţje ločevanje otrok med seboj. Bolj strokovno so se biometrične metode začele razvijat v 19 stoletju. Industrijska revolucija je pripeljala do tega, da so se mesta začela hitro širiti. Delodajalci in drţavne institucije se niso mogle več zanašati samo na svoje izkušnje in lokalna poznanstva. Do sprememb je prihajalo tudi v sodnem sistemu, ki je začel ločevati obsojence povratnike, od tistih, ki so bili prvič obsojeni. Slednji naj bi dobili milejšo kazen kot povratniki. Ta način sodne prakse, ki je še vedno v veljavi v razvitem svetu, pa je povzročil potrebo po formalnem sistemu, ki bi omogočil prepoznavanje ljudi. Leta 1883 je francoski kriminolog Alphonse Bertillon, poveljnik oddelka za identifikacijo zločincev v pariški policiji razvil antropometrijo 1. Bertillon je kot niţji uradnik v svoji sluţbi med drugim zapisoval na kartice opise zločincev. Pri tem je spoznal, da so opisi ki jih je zapisoval neuporabni za prepoznavanje povratnikov, zato je razvil sistem za identifikacijo na osnovi enajstih telesnih mer, ter barv oči, las in koţe. Tem podatkom je dodal še standardizirane fotografije. V tistem času je bil to učinkovit način prepoznavanja povratnikov, zato so ga poleg Francije, uporabljali tudi v drugih drţavah. Čez čas so se pokazale pomanjkljivosti tega sistema, največkrat zaradi različnih postopkov merjenja, ter ugotovitve, da imajo nekateri ljudje zelo podobne mere. Leta 1903 pa se je izkazal za neprimernega, ko so obravnavali enojajčna dvojčka. Slika 5: Primer antropometrije (vir: National Library of Medicine, 2009) 1 Antropometrija: metoda za določanje razmerij človeškega telesa Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 15

21 2.2.1 NEKAJ MEJNIKOV V ZGODOVINI BIOMETRIJE Tabela 2: Mejniki v zgodovini biometrije (vir: Biometrics, 2009) LETO OPIS 1858 Prvi sistematičen odvzem odtisov dlani za potrebe identifikacije 1883 Bertillonov razvoj antropometrije 1892 Francis Galton napiše natančno študijo za prstne odtise, v kateri predstavi nov sistem, kjer uporabi vseh deset prstov Edward Henry, inšpektor bengalske policije, se posvetuje z Galtonom o uporabi prstnih odtisov za identifikacijo kriminalcev Razpad Bertillonovega sistema prepoznave 1903 Zapor v New Yorku začne uporabljati identifikacijo s prstnimi odtisi 1936 Oftalmolog 2 Burch predlaga identifikacijo s pomočjo šarenice 1960 Ustvarjen je prvi model izdelovanja akustičnega govora 1965 Začetek raziskav za avtomatizirano prepoznavo podpisa 1974 Prvi razpoloţljivi komercialen sistem za geometrijo dlani 1976 Texas instuments razvije prototip za prepoznavo govora 1985 Oftalmologa Floam in Safir predstavita koncept o unikatnosti šarenice 1994 Patentiran prvi algoritem za prepoznavo šarenice 1995 Prototip za prepoznavo šarenice razpoloţljiv za komercialne izdelke 1996 V Atlanti na olimpijskih igrah uporabijo biometrično metodo prepoznavo dlani za nadzor in dostop v olimpijsko vas. V 28. dneh je bilo obdelanih preko milijon transakcij Ustanovljen evropski biometrični forum 2.3 UVEDBA BIOMETRIJE DA ALI NE? Sistem kontrole pristopa predstavlja pomembno vlogo pri varovanju, zato mora delodajalec predno se odloči za nadgradnjo ali menjavo le tega, odgovoriti na veliko vprašanj. Delodajalec naj odgovore na vprašanja išče skupaj z ustreznimi sluţbami v podjetju in podjetjem, ki je specializirano za področje pristopnih kontrol. Pri izbiri podjetja naj bo pozoren na kakovost ponujenih izdelkov, njegove reference, garancijske roke, strokovnost zaposlenih, ali imajo deţurno sluţbo dosegljivo 24 ur. Delodajalec se mora zavedati, da cena ne sme biti glavni faktor pri varovanju. Nekaj pomembnejših vprašanj na katere mora delodajalec odgovoriti pred uvedbo sprememb so: 2 Oftalmolog: zdravnik za očesne bolezni Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 16

22 ZAKAJ ZAMENJATI OBSTOJEČI SISTEM KONTROLE PRISTOPA? Pred menjavo sistema kontrole pristopa je potrebna analiza obstoječega stanja sistema. Ugotoviti je potrebno pomanjkljivosti sistema in poiskati razloge zanje. Včasih se ugotovi, da ne gre za pomanjkljivost sistema, temveč je razlog v tem, da ljudje ne poznajo vseh potencialov, ki jih sistem ponuja. Razlog za menjavo pa ni vedno v slabem sistemu kontrole pristopa, temveč nove višje zahteve po varnosti, Če se ugotovi, da trenutni sistem ne zadošča več, je potrebno ugotoviti ali se da sistem samo nagraditi ali je dejansko tako zastarel, da ga nova tehnologija ne podpira več. ALI POTREBUJEMO BIOMETRIČNI SISTEM? Strokovne sluţbe v podjetju ali zunanji izvajalci morajo ugotoviti ali je samo biometrični sistem tisti, s katerim lahko zagotovijo ţeleno stopnjo varnosti. Uvedba biometričnega sistema samo zato, ker gre za novejšo tehnologijo, oziroma so jo predlagali drugi ni dovolj dober razlog za uvedbo biometričnega sistema. Delodajalec mora vedeti zakaj ţeli uvesti biometrični sistem kontrole vstopa. Razlogi za uvedbo morajo biti utemeljeni in v skladu z zakonom. KAKŠEN BIOMETRIČNI SISTEM POTREBUJEMO? Če se v podjetju odločijo za uvedbo biometričnega sistema kontrole vstopa je pomembna pravilna izbira le tega. Glede na stopnjo varnosti, ki jo delodajalec ţeli doseči je odvisna izbira sistema. V tej točki mora odgovoriti na vprašanja kot so : - število uporabnikov sistema - pripravljenost zaposlenih za nov sistem - v kakšnem okolju se bo sistem uporabljal (hrup, umazanija...) - katero biometrično metodo bodo uporabili (prstni odtis, šarenica...) - bo sistem temeljil na identifikaciji ali verifikaciji - bodo podatki shranjeni razpršeno (pametna kartica) ali centralno (streţnik) - zahtevana natančnost meritev Delodajalec naj pri uvedbi sistema upošteva pravice zaposlenih. Izbere naj sistem pri katerem se zaposleni ne bi čutili preveč nadzirani. Sistem zaposlenega prav tako ne sme preveč omejevati pri gibanju. Nepraktično in moteče bi bilo, da bi se moral zaposlen prevečkrat registrirati, da pride do ţeljnega delovnega mesta. Na spletni strani je irski nadzorni organ za varstvo osebnih podatkov objavil več vprašanj, na katere bi moral delodajalec odgovoriti pred uvedbo biometričnih ukrepov. Slovenski prevod teh vprašanj najdemo na spletni strani informacijskega pooblaščenca. Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 17

23 STOPNJA PRIPRAVLJENOSTI ZAPOSLENIH ZA BIOMETRIČNE METODE? To vprašanje je na kratko omenjeno ţe v prejšnji točki, vendar ga bom posebej izpostavil, saj so zaposleni končni uporabniki sistema, zato je njihova pripravljenost toliko bolj pomembna. Kot sem ţe omenil pri prejšnjem vprašanju mora delodajalec upoštevati pravice zaposlenih, zakon o varstvu osebnih podatkov in zavedati se mora, da pretiran nadzor lahko negativno vpliva na ljudi. Raziskava iz leta 2001, opravljena v Kanadi je pokazala tesno povezanost med nadzorom zaposlenih in stresom. Glede na to, da stres privede do bolniških odsotnosti, slabše opravljenega dela in tudi odpovedi, si delodajalec mora prizadevati za prijazno delovno okolje. Delodajalec lahko omili občutek prevelikega nadzora s tem, da zaposlenim predstavi razloge za uvedbo biometričnih metod in njihovo prednost. V spodnji tabeli vidimo sprejemljivost biometričnih metod in kot je razvidno se način uporabe spreminja od enostavne do zahtevne. Za zaposlene bo sistem z enostavnejšo uporabo bolj sprejemljiv, vendar to ne more vedno biti vodilo za delodajalca, saj enostavna in sprejemljiva uporaba ponavadi nudi niţjo zaščito in varnost. Tabela 3: Sprejemljivost biometričnih metod (vir: lastni) Biometrična metoda Način uporabe sprejemljivost obraz enostavna visoka geometrija dlani enostavna srednja prstni odtis srednja srednja šarenica srednja nizka glas srednja visoka mreţnica zahtevna nizka KAJ PRAVI ZAKONODAJA GLEDE BIOMETRIJE? Osebni podatek je katerikoli podatek, ki se nanaša na posameznika ne glede na obliko, v kateri je izraţen. Iz tega sledi, da so biometrični podatki osebni podatki. Ker se podatki nanašajo na določeno osebo in so edinstveni, morajo biti pravilno pridobljeni, shranjeni, uničeni, preprečiti je potrebno zlorabe. Da se vse izvaja pravilno mora biti urejeno z zakonom. Pri nas to področje ureja Zakon o varstvu osebnih podatkov ( v nadaljevanju ZVOP) ZVOP-1 določa pravice, obveznosti, načela in ukrepe, s katerimi se preprečujejo neustavne, nezakonite in neupravičene posege v zasebnost in dostojanstvo posameznika oziroma posameznice pri obdelavi osebnih podatkov. Zakon (ZVOP-1), ki ureja področje biometrije najdemo v tretjem poglavju šestega dela zakona (78. do 81. člen). V zasebnem sektorju zakon dovoljuje uporabo biometrijskih ukrepov ko ţelimo zagotoviti: - varnost ljudi - varnost premoţenja Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 18

24 - varovanje tajnih podatkov - varovanje poslovnih skrivnosti - opravljanje dejavnosti Uporaba biometričnih ukrepov se lahko izvaja samo nad zaposlenimi, ki morajo biti o tem predhodno pisno obveščeni. Če izvajanje določenih biometričnih ukrepov v zasebnem sektorju ni urejeno z zakonom, je upravljavec osebnih podatkov, ki bo izvajal biometrijske ukrepe, dolţan pred uvedbo ukrepov posredovati drţavnemu nadzornemu uradu (informacijski pooblaščenec) opis nameravanih ukrepov in razloge za njihovo uvedbo. Dolţnost drţavnega nadzornega urada je, da v roku dveh mesecev po prejemu posredovanih informacij odloči, ali je nameravana uporaba biometrijskih ukrepov v skladu z zakonom. Rok se izjemoma lahko podaljša za en mesec. Globa v primeru izvajanja biometrijskih ukrepov brez pozitivne odločbe je za samostojne podjetnike posameznike, posameznike, ki samostojno opravljajo dejavnost, ki izvaja biometrijske ukrepe in pravne osebe od 4,170 do 12,510 evrov. Odgovorna oseba pravne osebe, samostojnega podjetnika posameznika ali posameznika, ki samostojno opravlja dejavnost, pa se kaznuje z globo od do evrov. V javnem sektorju se biometrijske ukrepe določi z zakonom, če je to nujno potrebno za: - varnost ljudi - varnost premoţenja - varovanje tajnih podatkov - varovanje poslovne skrivnosti Biometrijske metode lahko uporabijo, če zgoraj naštetega ni moţno doseči z milejšimi sredstvi. Biometrijski ukrepi se lahko določijo z zakonom, če gre za izpolnjevanje obveznosti mednarodnih pogodb ali pri prehajanju drţavne meje. V javnem sektorju lahko uvedejo biometrijske metode v zvezi z vstopom v stavbo ali dele stavbe in evidentiranjem prisotnosti zaposlenih na delo. Višina globe za prekrške v javnem sektorju je enaka globi v zasebnem sektorju. 2.4 SISTEM KONTROLE VSTOPA Z UPORABO BIOMETRIČNIH METOD Kot smo v poglavju Zgodovina biometrije lahko spoznali biometrija ni nova veda, vendar zaradi zahtevnega procesa identifikacije ni bila razširjena. Razvoj računalniške tehnologije je omogočil uporabo biometričnih metod za široko uporabo. Pri sistemu kontrole vstopa na osnovi biometričnih metod gre za avtomatizirano identifikacijo. Postopek avtomatiziramo tako, da se predhodno izmerijo biološki podatki oseb in ti podatki se shranijo v bazo. Ko se oseba identificira z v naprej določenimi biološkimi lastnostmi, se vneseni podatki primerjajo s predhodno shranjenimi podatki v bazi. Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 19

25 Za merjenje uporabijo lahko: Telesne značilnosti : - prstni odtisi - geometrija dlani - šarenica - mreţnica - oblika ušesa - vonj - podoba obraza - DNK 3 Vedenjske značilnosti: - lastnoročni podpis - vzorec glasu - telesna drţa (hoja) - dinamika tipkanja 2.5 NAČIN PREVERJANJA IDENTIFIKACIJA V postopku identifikacije ţelimo odgovor na vprašanje kdo sem. Oseba se identificira s svojo biometrično značilnostjo (prstni odtis, šarenica...), nato sistem v bazi predhodno shranjenih podatkov išče ustrezen par. Pri identifikaciji gre za primerjavo 1:N oziroma ena proti mnogo, kjer N predstavlja predhodno shranjene podatke v bazi. Eden izmed primerov sistema identifikacije uporabljajo pri policiji, za iskanje storilcev kaznivih dejanj, kjer imajo bazo prstnih odtisov oseb, ki so ţe bile kaznovane. Ko najdejo na kraju zločina prstne odtise, jih primerjajo z vsemi predhodno shranjenimi podatki. VERIFIKACIJA Za razliko od identifikacije, pri verifikaciji ţelimo odgovor na vprašanje ali je oseba tista za katero se predstavlja. Oseba mora najprej sistemu sporočiti za koga se predstavlja. To naredi lahko z osebnim geslom ali pametno kartico in hkrati s svojo biometrično značilnostjo. Sistem nato preveri predhodno shranjene podatke, ki pripadajo osebi za katero se izdaja in trenutno pridobljenimi podatki. Pri verifikaciji gre za primerjavo 1: VARNOST Teţko najdemo stvar, za katero bi lahko trdili da je popolnoma zanesljiva. Biometrične značilnosti niso izjema, saj niso vse enako unikatne. Med najbolj unikatne se štejeta očesna šarenica in DNK. Primer uporabe biometrije v Veliki 3 DNK: Deoksiribonukleinska kislina je molekula, ki je nosilka genetske informacije Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 20

26 Britaniji je pokazal, da imata lahko dve osebi enak del zapisa DNK. Obstajajo tudi ljudje, ki imajo dvojni genski zapis, torej so nosilci dveh DNK zapisov (himerizem). Tako moramo sprejeti dejstvo, da nobena od standardnih biometričnih metod ni 100% zanesljiva. Prav tako to velja za biometrične čitalce. Na internetu je objavljenih kar nekaj primerov uspešnih vdorov v biometrične sisteme. Eden okrutnejših primerov prihaja iz Azije, kjer so tatovi, lastniku luksuznega mercedesa, odsekali prst. Za zagon vozila je bil namreč potreben prstni odtis. Čitalce pa se lahko prevara s plastičnimi kopijami prsta. Proizvajalci se temu primerno trudijo, da bi tatovom in vlomilcem z ustrezno programsko in strojno opremo čim bolj oteţili delo. To poglavje ni namenjeno temu, da bi ljudi odvrnili od uporabe biometričnih metod. Vendar je pomembno, da poznajo vsa dejstva, da ne bodo narobe misli, da so sedaj popolnoma varni. Pomembno je, da se uporabnik zaveda, da prostore z višjo stopnjo varnosti ni dovolj zaščititi samo z biometričnimi metodami, temveč jo uporabimo v kombinaciji z drugimi načini varovanja, kot so nadzorne kamere, protivlomni sistemi, fizično varovanje. 2.7 NATANČNOST MERITEV Pri primerjavi predhodno izmerjenih vzorcev (template) in trenutno izmerjenimi, popolne natančnosti ne morejo zagotoviti, kljub temu da se proizvajalci trudijo za čim večjo natančnost. Razlike prihajajo zaradi nenatančnih postopkov pri odčitavanju, spremembe okolja (hrup, svetloba...), staranja ljudi. Da se izognemo nevšečnostim za primerjavo dveh vzorcev uporabljamo primerjalni algoritem, ki preverja različne usmeritve vzorca. Pri tem nastaneta dve moţni vrsti napak: - Napačna zavrnitev (FRR - False Rejection Rate), do katere pride ko ustrezen vzorec in predloga ne dajeta dovolj visoke vrednosti in sta označena kot neskladna. To onemogoči pooblaščeni osebi vstop v sistem. - Napačna potrditev (FAR - False Acceptance Rate), kjer neustrezen vzorec in predloga dajeta dovolj visoko vrednost in jih označi kot skladna. Tako lahko nepooblaščena oseba vstopi v sistem. Slika 6: Prikaz odvisnosti FRR in FAR (vir: Biometrika, 2009) Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 21

27 Značilnost FAR in FRR je, da sta med seboj odvisna. Sistem se lahko nastaviti tako, da imamo visoko vrednost FAR, vendar to pripelje do nizke vrednosti FRR. Vrednost FAR oziroma FRR je odvisna od zahtevane stopnje varovanja. Za manj občutljive prostore imamo lahko vrednost FAR visoko, za prostore z visoko občutljivostjo pa moramo imeti visoko vrednost FRR in nizko vrednost FAR. Uporabnik pa se lahko odloči, da bo imel enako vrednost FRR in FAR. Tej skupni vrednoti pa pravimo ERR (equal error rate). Manjša kot je vrednost ERR večjo stopnjo sistema doseţemo. 2.8 MOŢNI RAZLOGI ZA NAPAKE V SISTEMU Biometrični sistemi so izpostavljeni različnim pogojem delovanja. Pa naj gre za kvaliteto vzetih vzorcev, okolje v katerem so vzorci vzeti, lokacija čitalcev in podobno. Vse to vpliva na kvalitetno delovanje biometričnih sistemov. Zato je dobro, da poznamo faktorje, ki vplivajo na kvaliteto delovanja. Tako lahko preprečimo ali omilimo marsikatero nevšečnost. Uporabnik se verjetno ne bo odločil za sistem prepoznave glasu v zelo hrupnem prostoru. V spodnji razpredelnici lahko vidimo nekaj najpogostejših faktorjev, ki lahko vplivajo na slabo delovanje sistema. Tabela 4: Razlogi za napake v sistemu (vir: lastni) PRSTNI ODTIS PREPOZNAVA GLASU - mrzla koţa na prstu - suha/mastna koţa na prstu - visoka ali nizka vlaţnost - pritisk prsta na čitalec - postavitev prsta na čitalec - ureznine in druge poškodbe - bolezni, ki vplivajo na zvok glasu - nerazločno govorjenje - hrup iz ozadja - slabo posnet zvokovni zapis PREPOZNAVA OBRAZA - sprememba pričeske - svetloba - uporaba pokrival - uporaba očal - sprememba teţe - slaba kvaliteta posnete slike - premikanje obraza - kot pod katerim je obraz slikan PREPOZNAVA DLANI - nakit - sprememba teţe - obveze - zatečeni členki PREPOZNAVA ŠARENICE - preveliko gibanje obraza ali oči - očala - barvne leče PREPOZNAVA MREŢNICE - preveliko gibanje obraza ali oči - očala PREPOZNAVA PODPISA - prehitro podpisovanje - spremembe v podpisu Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 22

28 V razpredelnici ni vključenih faktorjev, kot so starost, spol in etnična pripadnost. Poleg vseh omenjenih faktorjev, pa je uporabnik izpostavljen še eni teţavi. In sicer gre za teţavo, ki se lahko pojavi, ko poteče dalj časa od zadnje identifikacije oz. verifikacije posameznika, saj lahko daljše obdobje vpliva na fiziološke spremembe, ki oteţijo identifikacijo oz. verifikacijo. 2.9 METODE BIOMETRIČNIH IDENTIFIKACIJ V tem poglavju bom na kratko opisal nekaj različnih metod biometričnih identifikacij primernih za kontrolo pristopa. Namen tega poglavja ni, da bi zelo natančno opisoval ozadje delovanja in predstavljanja algoritmov, temveč zgolj kratek opis metode, njihove prednosti in slabosti, primerjave med njimi. Poglavje naj bi bilo v pomoč naročniku pri izbiri prave tehnologije. Razlog, da se nisem odločil spuščati v podrobnosti sta dva in sicer je bilo ţe napisanih nekaj diplomskih nalog in raziskav, kjer so se zelo podrobno spuščali v matematične algoritme in analize, drugi razlog pa je ta, da uporabnika ponavadi ne zanimajo matematične formule in pretvorbe slike v algoritem. Uporabnik poda zahteve in ţelje, kot so stopnja varnosti, sprejemljivost sistema, enostavnost uporabe in podobno, zelo malo verjetno pa se mi zdi, da bi ga zanimalo kateri algoritmi so uporabljeni IDENTIFIKACIJSKI SITEM NA OSNOVI PRSTNEGA ODTISA Identifikacijski sistem na osnovi prstnega odtisa je eden najpogostejših komercialnih načinov biometričnega prepoznavanja. Gre tudi za enega najstarejših sistemov oblik prepoznave. Kot smo lahko prebrali v podpoglavju Zgodovina biometrije, je ţe leta 1882 Francis Galton napisal raziskavo o prstnih odtisih, enajst let kasneje pa so v enem izmed ameriških zaporov identifikacijo kriminalcev opravljali s pomočjo prstnih odtisov. Od takrat do danes se je veliko spremenilo. Za to gre zasluga razvoju računalniške tehnologije. Elektronski zajem slik in algoritmi za razpoznavanje vzorcev, so danes dovolj razviti, da vzorec prstnega odtisa avtomatsko obdelajo in shranijo Prstni odtis nastane ţe pri razvoju zarodka. S staranjem se ne spreminja, po poškodbi se obnovi v prvotno obliko. Obstajajo tudi izjeme, kot naprimer ljudje, ki imajo zaradi narave dela, pri katerem prihaja do stalnega trenja na blazinice prstov, prstne odtise poškodovane. Za zajem vzorca prstnega odtisa obstaja več algoritemskih metod. Najbolj razširjene so metode, ki temeljijo na prepoznavanju vzorca ali minucij. Na sliki so prikazane značilnosti minucij. Gre za različne oblike papilarnih linij. Slika 7: Oblike minucij na prstnem odtisu (vir: Biometrics, 2009) Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 23

29 ČITALCI PRSTNIH ODTISOV Čitalec je del strojne opreme namenjen branju prstnih odtisov. Senzor prstnih odtisov, ki je v čitalcu, odtis prebere in ga spremeni v digitalno sliko. Načina, ki jih senzor uporablja, da zajame oziroma prebere prstni odtis sta dva. Eden je statičen, pri katerem moramo prstni odtis poloţiti na senzor za toliko časa, da se odtis prebere. Slaba stran tega načina je velikost senzorja, saj mora biti enake velikosti kot prstni odtis, poleg tega pa na površini senzorja ostane prstni odtis. Prednost statičnega načina je ta, da odtis zajame v enem koraku. Pri drugem načinu zajemanja prstnega odtisa s prstom potegnemo preko senzorja. Slika prsta se zajame sekcijsko nato se slika s pomočjo ustrezne programske opreme rekonstruira v celoto. Prednost pri tem načinu zajemanja odtisa je, da na senzorju ne ostajajo latentni odtisi. Čitalec je samočistilen. Prav tako je v primerjavi s statičnim načinom čitalec manjši. TEHNOLOGIJE SENZORJEV ČITALCEV Najbolj znane tehnologije, ki se uporabljajo za način zajemanja prstnih odtisov so: - optična - kapacitivna - tlačna drugi način pa uporablja brezkontaktno tehnologijo: - radijska - termična oz. toplotno OPTIČNI: Pri optičnem načinu odčitavanja prstnih odtisov se uporablja digitalna kamera. Slika odtisa je zajeta z množico točk CMOS ali CCD, ustrezne ločljivosti in je spremenjena v sive odtenke. Ker pri tej tehnologiji prstni odtis očitamo tako, da ga položimo na ustrezno stekleno ploščo, lahko pride do zlorabe, saj odtis ostane na plošči. KAPACITIVNI: Gre za sorazmerno poceni senzorje, ki jih je zaradi svoje majhnosti moţno uporabljati v manjših napravah, kot so mobilni telefoni in podobno. Deluje tako, da prst poloţimo na mnoţico točk, ki so občutljive na spremembe električne napetosti. Med grebeni in dolinami papilarnih linij so različne napetosti. Te razlike se zapišejo kot slika. Slabost pri tem načinu jemanja odtisov je občutljivost na elektrostatične motnje v okolici. TLAČNI: Prst poloţimo na senzor sestavljen iz mnoţic točk, občutljive na tlak. Mnoţica točk je sestavljena iz piezzo-električnih elementov, ki zajemajo vzorec grebenov. Pri tlačnem načinu odčitavanja prstnih odtisov je slabost ta, da ne loči med pravim in umetnim prstom. Prav tako je občutljiv na moč pritiska. RADIJSKI: Pri tem načinu prst obsevamo z radijskimi valovi nizke intenzitete. Prst deluje kot oddajnik in razlike v oddaljenosti med grebeni in dolinami so razpoznavne kot mnoţica usmerjenih točkovnih anten. Sistem temelji na fizioloških značilnostih koţe, zato je senzor, ki deluje na principu radijskih valov teţko prevarati z umetnim prstom. Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 24

30 TERMIČNI: Termični čitalec prstnega odtisa meri temperaturno razliko med grebeni in dolinami papilarnih linij. Termični čitalci so neobčutljivi na statično elektriko, delujejo tako v normalnih kot skrajnih temperaturnih pogojih. Zelo teţko je termični čitalec pretentati z imitacijo prsta. Slabost termičnega načina odčitavanja prstnega odtisa je, da slika hitro izgine. Ko poloţimo prst na senzor je temperaturna razlika med grebeni in dolinami velika, vendar se hitro izenači, zato slika hitro izgine IDENTIFIKACIJSKI SISTEM NA OSNOVI OČESNE ŠARENICE Med trenutno uveljavljenimi metodami identifikacije je prepoznava očesne šarenice, poleg analize DNK, najzanesljivejša metoda na trţišču. Očesna šarenica se začne razvijati v tretjem mesecu nosečnosti in se razvije do osmega meseca. Če ne pride do teţje fizične poškodbe, šarenica ostane nespremenjena. Spreminja se lahko samo še barva očesne šarenice, ki pa ne vpliva na prepoznavo. Kot lahko vidimo na sliki 8, ima vzorec šarenice številčne značilne poteze, kot so brazde, grebeni, kolobarji, pege. Slika 8: Šarenica posneta z monokromatsko kamero (vir: Biometrics, 2009) Na sliki je prikazan primer vzorca šarenice, posnetega z monokromatsko (enobarvno) kamero pri osvetlitvi med nm, z razdalje pribliţno 35 cm. Črte na sliki prikazujejo rezultat lociranja šarenice in zenice ter očesne veke. V nadaljevanju si poglejmo primerjavo sistema prepoznave šarenice proti nekaterim biometričnim metodam. PREPOZNAVA ŠARENICE PROTI PREPOZNAVI OBRAZA Prednosti prepoznave obraza: - uporaben za nadzor v večjih mnoţicah (kjer je zahtevana stopnja varovanja nizka) - pasivna vloga človeka (ne zahteva od človeka, da aktivno sodeluje) - deluje na večji razdalji - enostavna priprava za uporabo - uporablja visoko kvalitetne posnetke shranjene v bazi Slabosti prepoznave obraza Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 25

31 - svetloba, starost, pokrivala, operacije... vse to vpliva na prepoznavo - običajno je potrebno sekundarno preverjanje, saj pri nadzoru, kjer je mnoţica ljudi velika, dobimo več primernih kandidatov - zasebni zadrţki: ljudje vedno ne vedo kdaj so nadzorovani in so njihovi obrazi lahko shranjeni v bazi podatkov Prednosti prepoznave šarenice - ljudje aktivno sodelujejo pri slikanju šarenice, tako da so zasebni zadrški manjši oz. jih ni, saj je oseba seznanjena z nadzorom - veliko večja natančnost (zelo nizek FRR) - šarenica se z leti ne spreminja PREPOZNAVA ŠARENICE PROTI PREPOZNAVI PRSTNIH ODTISOV Prednosti prstnih odtisov - široko sprejemljiva v civilni druţbi in drţavnih inštitucijah - velika izbira ponudnikov tehnologije prstnih odtisov - omogoča relativno nizek FRR pri majhnem številu uporabnikov Slabost prstnih odtisov - nekateri ljudje se počutijo nelagodno pri odvzemu prstnega odtisa (razlog je v razširjeni uporabi za kriminalistične preiskave) - prstni odtisi so bolj izpostavljeni poškodbam - pri ljudeh, kot so mehaniki, vzdrţevalci, gradbeniki, nekateri glasbeniki, so zaradi umazanije, suhe ali mastne koţe in drugih poškodb zaradi stalnega dela z rokami, zavrnitve veliko bolj verjetne - nekateri sistemi zahtevajo fizični dotik z čitalcem (posledično lahko pride zaradi problema s čistočo, do večjega števila zavrnitev) Prednosti prepoznave šarenice - prepoznava šarenice je bolj natančna, v primerjavi s prstnimi odtisi - v povprečju čitalec prstnih odtisov izmerijo med karakteristik prstnega odtisa, medtem ko pri prepoznavi šarenice izmerijo okoli 240 karakteristik šarenice - prepoznava šarenice pri 1:N poteka veliko hitreje, kot pri prepoznavanju prstnih odtisov - pri prepoznavi šarenice ne pride do nobenega fizičnega kontakta s čitalcem - manjša verjetnost poškodbe šarenice kot prstnih odtisov - ni teţav z umazanijo čitalcev PREPOZNAVA ŠARENICE PROTI GEOMETRIJI DLANI Prednosti geometrije dlani - enostaven za uporabo - razmeroma visoka stopnja sprejemljivosti - deluje v zahtevnem okolju Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 26

32 Slabosti geometrije dlani - ni primeren pri 1:N, kjer imamo veliko bazo podatkov - nosečnost in nekatere zdravstvene teţave vplivajo na geometrijo dlani - velikost dlani se s časom spreminja (predvsem pri mladih in starejših) - nekateri imajo zadrţke pri uporabi tehnologije, kjer je potreben fizični dotik s čitalcem Prednost prepoznave šarenice - ni fizičnega dotika - večja natančnost (manjši FRR) - uporaben pri 1:N primerjavah, kjer imamo velike baze podatkov - šarenica se z leti ne spreminja Če povzamemo zgoraj omenjene primerjave ima identifikacijski sistem na osnovi šarenice pred ostalimi za uporabnika naslednje prednosti: - ni fizičnega dotika - uporaben v podjetjih, kjer imajo veliko bazo uporabnikov, saj je sposoben hitro preveriti velike baze podatkov - velika natančnost in s tem majhna moţnost zavrnite - uporaben tam, kjer ljudje veliko delajo z rokami in so tako bolj izpostavljene poškodbam - enostavna uporaba IDENTIFIKACIJSKI SISTEM NA OSNOVI PREPOZNAVE OBRAZA Identifikacijski sistem na osnovi prepoznave obraza ima svoje začetke v 60. letih prejšnjega stoletja. Sistem temelji na metodi merjenja in analiziranja karakteristik obraza. Primeren je za prepoznavo posameznikov v mnoţici, zato se ga danes najpogosteje uporablja na letališčih, mejnih prehodih, drţavnih inštitucijah in drugih pomembnejših poslopjih. EIGENFACE Neposrednega prevoda za EIGENFACE ni, prevedli bi ga lahko kot»njegov lastni obraz«. Metodo EIGENFACE smatrajo za prvi uspešen in uporaben način prepoznave obraza. Metoda se uporablja od leta 1987 tako za identifikacijo kot verifikacijo. Za pravilno uporabo metode potrebujemo večje število 2D digitalnih slik, ki vsebujejo podatke o različnih obraznih lastnostih. Za eno osebo imamo več slik z različnimi obraznimi izrazi. Posnete morajo biti pri isti svetlobi in kotom. Prav tako je potrebno osebi določiti spol, raso in starost. Metoda EIGENFACE ima pred drugimi metodami prednost v hitrosti in zmogljivosti. Sposobna je prepoznave večjega števila obrazov v kratkem času. Slabost te metode je prepoznava obrazov, ko je le ta posnet pod različnim kotom in različni svetlobi, tako mora biti za uspešno delovanje obraz posnet naravnost glede na kamero pri ustrezni svetlobi. Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 27

33 Slika 9: Slikanje obraza po metodi EIGENFACE (vir: Biometrics, 2009) LFA (Local feature Analysis) Metoda LFA se je razvila iz metode Eigenface. Za identifikacijo in verifikacijo pri tej metodi namesto celega obraza, uporabijo specifične značilnosti. Sistem izbere veliko obraznih lastnosti na različnih delih obraza in pri tem upošteva tudi relativne razdalje. Metoda LFA pri prepoznavi obraza uporabi med 32 do 50 delov obraza. Najbolj pogoste dele obraza, ki jih sistem uporablja so nos, usta, oči in področja z jasnimi obraznimi linijami, kot so ličnici ali spodnja čeljust. LFA dele obraza smatra kot elastične, se pravi sistem predpostavi, da se ti deli obraza premikajo. Metoda LFA poteka v štirih korakih in sicer prvi korak je ko kamera posname obraz. Nato računalnik določi vzorce točk, kjer se pokaţejo razlike v primerjavi z drugimi ljudmi. Tretji korak je ko sistem naredi vzorec in ga primerja z vzorcem posnetega v bazi. Če se vzorec ujema z vzorcem v bazi sistem dovoli vstop. LFA v primerjavi z drugimi podobnimi sistemi ponuja določene prednosti. LFA ni tako občutljiv na popačenost in razlike v svetlobi v primerjavi z metodo EIGENFACE. Prav tako metoda prepozna obraz, ki ni slikan neposredno pred kamero, temveč prepozna obraz tudi, ko je ta pod kotom 35 glede na kamero. Tako se metoda LFA lahko uporablja brez vednosti osebe saj osebi ni potrebno stopiti pred kamero. Razdalja osebe je odvisna od kvalitete kamere, prav tako pa je metoda uporabna pri ljudeh v premikanju. Slika 10: Način prepoznave obraza po LFA metodi (vir: Mraović, 2003) Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 28

34 PREPOZNAVA OBRAZA Z UPORABO NEVRONSKE MREŢE Nevronska mreţa je sestavljena iz mnoţice umetnih nevronov, ki delujejo po vzoru človeških oz ţivalskih moţganov. Mreţe imajo sposobnost strojnega učenja. Nevroni imajo več različnih uteţnih vhodov in en izhod. Na osnovi vhodnih podatkov nevronska mreţa postavi uteţi na povezavah, te pa se primerjajo s pragom nevrona. Uteţi vhodov posameznih nevronov, povezave med njimi in prag pri katerem nevron na izhodu odda signal se oblikujejo z učenjem. Na sliki je prikazan primer večnivojske mreţe. Slika 11: Prepoznava obraza po principu nevronske mreže (vir: Mraović, 2003) Teoretično se mreţa lahko nauči prepoznave obraza tudi pri slabih pogojih zajemanja slike. Metoda analizira celotno sliko obraza, pri katerem išče izrazite dele obraza kot so oči, ličnice, usta, nos in podobno. Metodo lahko uporabimo tako za verifikacijo, kot identifikacijo IDENTIFIKACIJSKI SISTEM NA OSNOVI GEOMETRIJE DLANI Dolţina, debelina in ukrivljenost prstov ter debelina, širina in oblika dlani ločuje oz razlikuje dlani med seboj. Ker pa dlan ni popolnoma unikatna je sistem na osnovi geometrije dlani uporaben samo za verifikacijo. Tako se sistem uporablja predvsem na letališčih, tovarnah in podobno. Leta 1996 so sistem uporabili na olimpijskih igrah v Atlanti za kontrolo vstopa v olimpijsko vas. Pri tej metodi čitalec ne posname detajlov kot so prstni odtisi, brazgotine ali barvo. Zanima ga samo oblika dlani in prstov. Čitalec izmeri dolţino, širino obliko in debelino dlani in prstov. Pri tem uporablja CCD 4 (charge coupled device) kamero. Meritev poteka tako, da dlan poloţimo na ploščo, na kateri so zatiči, ki sluţijo za pravilno namestitev dlani in prstov. S pomočjo ogledala, poloţenega pod določenim kotom, ki usmeri sliko v kamero, dobimo debelino dlani in prstov. Velikost zapisa je 9 bitov, kar je bistveno manj v primerjavi z velikostjo zapisa pri drugih biometričnih metodah. Kot je bilo ţe omenjeno, je sistem na osnovi geometrije dlani uporaben samo za verifikacijo. Za preverjanje identitete poznamo dva načina in sicer s PIN kodo ali kartico z identifikacijsko kodo. Drugi način pa je uporaba pametne kartice na kateri ima uporabnik shranjeno svojo predlogo. 4 CCD (Charge Coupled Device): mnoţica drobnih svetlobno občutljivih elementov, ki prevedejo svetlobo (fotone) v električni naboj (elektrone) Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 29

35 Slika 12: Identifikacija na osnovi geometrije dlani (vir: Biometrics, 2009) Prednosti omenjene metode so: - Enostavna uporaba - Nizka cena - Majhna velikost zapisa primerjalnega vzorca (template) - Povezljivost z obstoječimi kartičnimi sistemi kontrole pristopa - Ena najhitrejših biometričnih metod - Deluje v zahtevnem okolju Slabosti metode so : - Primerna je samo za verifikacijo - Visoka stopnja napačne zavrnitve (FRR) in napačne potrditve (FAR) - Za odvzem pravilnega primerjalnega vzorca potrebna vaja uporabnika - Čitalci so povečini prirejeni za desničarje, tako imajo levičarji lahko večje teţave pri verifikaciji - Fizični dotik s čitalcem - Naravno preoblikovanje dlani, kot je staranje in rast, ter poškodbe dlani vplivajo na uspešnost verifikacije Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 30

36 3.0 ZAMENJAVA OBSTOJEČEGA SISTEMA PRISTOPNIH KONTROL Če je bilo prvo poglavje namenjeno spoznavanju osnov pristopnih kontrol, kako sistem deluje, čemu je namenjen, prednosti in slabosti različnih sistemov, bo to poglavje namenjeno zamenjavi obstoječega sistema v poslovni stavbi, kjer sem zaposlen. Spoznali bomo sistem, ki je trenutno v uporabi, slabosti obstoječega sistema in predloge o tem kakšen naj bo novi sistem. 3.1 ANALIZA OBSTOJEČEGA SISTEMA? Ljudje so vedno bolj iznajdljivi in vedno teţje je zagotavljati visoko stopnjo varnosti. Na srečo je tehnologija precej napredovala in podjetja, ki razvijajo sisteme pristopnih kontrol se posluţujejo novih tehnologij. Ker je trenutni sistem pristopne kontrole pomanjkljiv in varnostno vprašljiv, je potrebno ugotoviti, kako bi čim bolj racionalno posodobili obstoječi sistem pristopnih kontrol in stvari povezane z njim. Zaradi velikih stroškov moramo gledati v smeri nadgradnje sistema v taki meri, da zadostimo zahtevani stopnji varnosti v objektu. Ker pa tehnologije, ki bil bila primerna, trenutni sistem ne podpira, pride v poštev samo menjava tako čitalcev, kontrolnih enot in kartic. V nadaljevanju si oglejmo nekaj primerov trenutnih teţav oziroma pomanjkljivosti obstoječega sistema: - programska oprema ni zadovoljiva - nepotrebna uporaba dveh kartic - neusklajene baze podatkov povezane s pristopnimi kontrolami (dve različni bazi v uporabi) - nekateri vhodi-izhodi niso varnostno dovolj zaščiteni (poţarne stopnice) - neaţurirana projektna dokumentacija - ponekod samo pristopna kontrola ni dovolj - nekatere kontrolne enote so napačno postavljene Programska oprema ni zadovoljiva Program KERI DOORS je enostaven za uporabo, zato delo z njim ne predstavlja velikega problema. Kljub temu pa iz izkušenj, ki jih imamo pri delu s programom, lahko omenim tri pomanjkljivosti, ki jih operaterji opaţamo pri svojem delu. Eden od problemov so pristopne skupine. Uporaba pristopnih skupin bi v nekih idealnih pogojih deloval odlično, problem pa je ker imamo veliko različnih sluţb in znotraj teh sluţb so različni oddelki. Vsi zaposleni pa nimajo istih pooblastil znotraj oddelka, tako ne moremo zaposlenim v enem oddelku dati ene pristopne skupine, temveč moramo za vsakega zaposlenega narediti svojo pristopno skupino. Drugi problem je vnos pooblastil in sicer, v primeru vgradnje novega krmilnika program ne omogoča, da z enim ukazom (klikom) vsem zaposlenim naenkrat dodelimo pristopna pooblastila, temveč je potrebno vsakemu posebej dodati pooblastila, kar pri več kot 1500 zaposlenih ni zanemarljivo. Tretja pomanjkljivost je počasnost sistema pri vnosu kartice, saj je potrebno čakati Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 31

37 pribliţno 5 minut, ko ţelimo vnesti novo kartico ali izbrisati obstoječo. Problem ni v samem programu, temveč v nalaganju podatkov v program, ko le tega zaţenemo. Poleg zgoraj naštetim pomanjkljivostim bi program lahko omogočal tudi kakšno opcijo več, kot recimo v primeru izgubljene ali ukradene kartice, bi se lahko sproţil zvočni signal, če bi se kdo registriral s tako kartico. Nepotrebna uporaba dveh kartic V uporabi sta dve kartici in sicer brezkontaktna PROXCARD kartica in navadna PVC kartica enake velikosti. Medtem ko je prva kartica namenjena odpiranju vrat, je na drugi samo slika uporabnika, sluţbena številka zaposlenega ter datum veljavnosti kartice (ki je vsem potekel). Neusklajene baze podatkov Več baz, več netočnosti in s tem več nejevolje med zaposlenimi in uporabniki baz. Kadrovska sluţba je tista, ki vodi evidence zaposlenih, potem pa imamo tukaj še sluţbo za izdajanje kartic in varnostno nadzorni center, kjer zaposlenim dodajamo ali vzamemo vstopna pooblastila, brišemo in dodajamo zaposlene v sistem pristopne kontrole. V nadzornem centru ne potrebujemo vpogleda v osebne podatke zaposlenih, od kadrovske sluţbe potrebujemo samo ime in priimek, oddelek kjer bo oseba zaposlena in podatek o prekinitvah delovnih razmerij zaposlenih. Od sluţbe kjer izdajajo kartice pa potrebujemo samo številko brezkontaktne kartice, ki je dodeljena uporabniku. Kljub maloštevilnim podatkom nastajajo teţave. Nadzorni center je prepozno obveščen o prekinitvah delovnih razmerij zaposlenih, o premestitvah znotraj podjetja, o spremembah priimka (v primeru poroke). Tako se je dogajalo ţe, da so bile v sistemu osebe, ki ţe nekaj let niso bile zaposlene, nekateri so imeli preveč pooblastil in podobno. Drug problem je v tem, da v sluţbi kjer izdajajo kartice, le te vodijo pod drugo številko v bazi in ko od njih dobimo zahtevek o izdaji kartice, je napisana številka kartice, ki je v našem sistemu pristopa ni. Nekateri vhodi-izhodi niso varnostno dovolj zaščiteni V mislih imamo predvsem poţarne stopnice, ki ne smejo biti zaklenjene, vendar istočasno ne smemo dovoliti, da bi zaposleni imeli moţnost prostega dostopa, ko to ni potrebno. Poţarna vrata bi morala biti zaklenjena z električno ključavnico ali magnetom, ki bi se sprostil v primeru sproţitve poţarnega alarma. Je pa kar nekaj vrat v poslovni stavbi, ki niso v sistemu pristopne kontrole in zaposleni še vedno uporabljajo ključ, ki ga dobijo pri varnostniku. Neaţurirana projektna dokumentacija Zaradi raznih gradbenih del v poslovni stavbi in dodajanju novih čitalcev ter krmilnih enot, je obstoječa projektna dokumentacija neaţurirana. Občasno pri servisu prihaja do problemov, kjer serviserji ne najdejo kontrolne enote, saj le ta ni označena v dokumentaciji. Ponekod samo pristopna kontrola ni dovolj Pomembne vstopno-izstopne pristopne kontrole ali niso pokrite s kamerami ali pa so le te zelo slabo postavljene ( neprepoznavnost osebe, ki se registrira), ali je kvaliteta slaba slike. V primeru zlorabe kartice, nam je kamera lahko v veliko pomoč pri Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 32

38 razjasnitvi dogodkov, vendar pri pregledu posnetkov ugotovimo, da je le ta neuporaben. Neprepoznavnost osebe je posledica slabe postavitve, slabe kvalitete kamere ali pa kamere sploh ni, čeprav bi bila ta pomembna. Nekatere kontrolne enote so napačno postavljene Nekatere kontrolne enote so montirane v prostoru, vrata prostora pa so zaprta z magnetom. V primeru napake na kontrolni enoti, ko le ta ne sprosti magneta, se ne da priti v prostor in posledično do kontrole enote. Za odpravo nekaterih omenjenih teţav seveda ni potrebno menjati sistema, vendar jih je potrebno omeniti, saj bi bilo dobro, da se teţave oziroma napake odpravijo. Prav tako bi čitalce, kjer poleg kartice uporabnik potrebuje PIN kodo zamenjal z biometričnimi čitalci (nekateri uporabniki imajo svoje PIN kode zapisane na listku) SISTEM PRISTOPNE KONTROLE V UPORABI Pred nami je del naloge, kjer je opisan sistem pristopne kontrole, ki se uporablja v poslovni stavbi. Osnovni sestavni deli, ki sestavljajo sistem pristopne kontrole so: - nadzorni računalnik s programsko opremo - kontrolne enote z napajalniki in rezervnim napajanjem - čitalci kartic - brezkontaktne identifikacijske kartice - komunikacijski pretvornik Slika 13: Zgradba sistema pristopne kontrole (vir: Wikipedia, 2009) Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 33

39 KARTICE V UPORABI V našem poslovnem objektu je v uporabi brezkontaktna kartica PROXCARD II, na kateri so naloţena pristopna pooblastila in PVC kartica iste velikosti, na kateri je slika zaposlenega, njegovo ime in priimek ter številka zaposlenega. V tabeli 5 vidimo osnovne lastnosti obeh kartic. Tabela 5: Kartice v uporabi (vir:lastni) Tip Tehnologija Frekvenca Identifikacija Pomnilnik Slika PROXCARD II bralni čip 125 khz Zaporedna.št. NE NE PVC navadne NE NE NE NE DA Brezkontaktno kartico PROXCARD II proizvaja podjetje HID. ki je v začetku 80 let razvilo tehnologijo brezkontaktnih kartic (proximity). ProxCard II je pasivna kartica, kar pomeni da ne potrebuje baterije za delovanje. Narejena je iz močne in fleksibilne plastike, zato ima kartica zelo dolgo ţivljenjsko dobo. Iz izkušenj lahko povem, da se kljub kvalitetni plastiki kartice rade lomijo pri reţi, na zgornjem delu kartice. Kartica podpira vse do 85 bitni format, kar omogoča preko 137 bilijonov različnih kod. Pri nas se uporablja 26 bitni wiegandov format zapisa. Slabost PROXCARD II kartice je da uporablja wiegand protokol, ki je zastarel in poenostavljen protokol, kjer se po treh ţicah prenaša praktično samo ID koda v eno smer in to s biti. Protokol ne ponuja nobenega varovanja, kar pomeni, da lahko vsak boljši heker, ki fizično uspe priti do ţic med čitalcem in kontrolno enoto lahko z enostavnim generatorjem prestreţe veljavno ID kodo in jo kadarkoli ponovi in s tem prevara kontrolno enoto. Wiegand je uporaben izključno samo za enostavno nadgradnjo starih sistemov, pri čemer se vzame v obzir niţji nivo varnosti. Prednost Wieganda je nekakšna kompatibilnost med kontrolnimi enotami in čitalci, pač za kompromis varnosti. Sicer pa protokol za čitalce ţal ni standardiziran (razen PCSC za PC-Windows) in je trenutna najboljša rešitev isti proizvajalec kontrolnih enot in čitalcev. ČITALEC KARTIC PROXPRO II V poslovni stavbi je najpogosteje uporabljen čitalec PROXPRO II. Proizvaja ga podjetje HID. Gre za vzdrţljiv čitalec, ki ga lahko uporabljamo tako na prostem, kot v stavbi. Temperaturno območje je med 30 in do +65. Deluje v frekvenčnem območju 125 khz. Čitalec deluje tako,da oddaja elektromagnetno valovanje. Ko se s kartico, ki oddaja radiofrekvenčni signal pribliţamo območju valovanja, čitalec prebere podatke iz mikročipa v kartici in jih posreduje kontrolni enoti, ta pa naprej računalniku z ustrezno programsko opremo (nadzorni računalnik). Če so na kartici ustrezna pooblastila za vstop v ţeljen prostor, kontrolna enota pošlje podatek naprej električni ključavnici in ta se odpre. Podatek kontrolna enota posreduje nadzornemu računalniku samo zato, da operater nadzoruje dogajanje. Za samo delovanje sistema je računalnik lahko izklopljen. Razdalja na kateri prebere podatke pri kartici ProxCard II, ki jo imamo v uporabi je do 22 cm. Če ga montiramo na kovino, se bistveno razdalja za branje kartic ne zmanjša. Na čitalniku je led dioda, ki posveti zeleno, če je vstop dovoljen ali rdečo, Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 34

40 če je vstop zavrnjen. Poleg tega ima še zvočni signal, ki se sproţi ko se pribliţamo s kartico Načini vstopa in izstopa niso povsod enaki. Uporablja se več načinov in sicer: - čitalci so nameščeni na obeh straneh nadzorovanih vrat (vhod in izhod) - čitalci so nameščeni le na vhodni strani nadzorovanih vrat, izhod je izveden s tipko - čitalci so nameščeni le na vhodni strani nadzorovanih vrat, na izhodu pa je samo kljuka KONTROLNA ENOTA PXL-500 / PXL-510 Karakteristike kontrolne enote PXL-500/PKL-520 so: - obseţnost sistema do 256 vrat na eni lokaciji (en sistem) oziroma na tisoče vrat razporejenih po fizično dislociranih lokacijah (več sistemov), ki se lahko poveţejo v mreţo - do uporabnikov sistema - indikacija izpada omreţnega napajanja dislociranih napajalnikov za registrirnike - indikacija prekinitve komunikacije - moţnost priključitve dodatnega registrirnika za izhod ali samo izhodne tipke - samodejno konfiguriranje sistema - diagnostika na samem matičnem krmilniku - LAN, Ethernet povezljivost Rezervno napajanje na matičnem krmilniku omogoča pomnjenje vseh nastavitev do 5 let. Vnos uporabnikov (brezkontaktnih kartic) v sistem z odčitavanjem kartice na kateremkoli registrirniku v sistemu Slika 14: Krmilna enota PXL 500 z napajalnikom v uporabi (vir: lastni) Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 35

41 NADZORNI RAČUNALNIK S PROGRAMSKO OPREMO Programska oprema je namenjena konfiguraciji in upravljanju s sistemom vstopne kontrole. Biti mora zanesljiva, enostavna za uporabo in prijazna do uporabnika. V uporabi imamo programsko opremo KERI DOORS Namenjena je konfiguraciji in upravljanju s sistemom vstopne kontrole KERI, ki uporablja krmilne enote KERI PXL-Tiger. Programski paket KERI DOORS nam omogoča centralni nadzor nad sistemom pristopne kontrole. Preko programa odpiramo in zapiramo vrata, vnašamo nove kartice v sistem in določamo pooblastila. Nadzorujemo vstop in izstop v prostore, izdelujemo poročila o vstopih in izstopih LASTNOSTI: - ni potrebe po posebnem računalniku(program lahko teče v ozadju poleg ostalih aplikacij) - ni potrebno, da je računalnik stalno vključen(to se zahteva le pri nalaganju, vpisovanju ali pregledovanju podatkov) - popolna podpora vseh funkcijam, ki jih daje operacijski sistem Windows - operater, ima glede na pooblastila, moţnost zaklepanja oziroma odklepanja posameznih ali skupine vrat - lasten komunikacijski protokol (GPF), ki zmanjšuje moţnost napak - nadzor sistema iz oddaljenih lokacij, s pomočjo modemov - nastavljivo avtomatsko nalaganje podatkov - 32 različnih sistemskih operaterjev (vsak ima svoje geslo in privilegije) - 32 različnih časovnih območij - neomejeno število vstopnih skupin Slika 15: Prikaz vnosa zaposlenih v program Doors (vir: Keri Systems, 2009) Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 36

42 3.3 PREDLAGANE REŠITVE V prejšnjem poglavju smo spoznali osnovne dele sistema pristopne kontrole v uporabi. To poglavje pa je namenjeno iskanju najprimernejše rešitve. Predlagane rešitve morajo ustrezati osnovnim zahtevam, ki jih da naročnik. V primeru ko naročnik nima zadostnega znanja, izbrani zunanji izvajalec skupaj z naročnikom najde najprimernejšo rešitev. Naročniku predlagam, da pri novem sistemu upošteva naslednje zahteve: varna tehnologija ena kartica, ki poleg pristopne kontrole omogoča druge aplikacije ( RDČ, plačilo malice, delo z PC, dostop do lokalnega omreţja ) centralna baza podatkov nadgradljivost sistema Naročnik naj bolj natančno opredelil zahteve za registrirno kartico, saj je ustrezna kartica ključnega pomena pri izgradnji sistema pristopne kontrole. Predlagane zahteve za identifikacijske kartice so: proizvajalec kartic mora imeti certifikat ISO-9000 velikost kartice po standardu ISO vgrajen čip po standardu ISO 14443, tip A ali tip B EEPROM pomnilnik minimalno 4 kbyte=32kbit Varnost min. 64 bitna zaščita podatkov Frekvenca MHz Največ razdalja branja 10 cm Hitrost prenosa podatkov:min 424 kbps Uporabna za različne namene (pristopne kontrole, RDČ, plačilo malice ) Kartica ne sme biti omejena zgolj na enega proizvajalca Na trţišču je kar nekaj ponudnikov kartic, zato je toliko bolj pomembno natančno opredeliti naše zahteve. Zahteve morajo biti jasno opredeljene, vendar ne smejo ţe v naprej določiti ponudnika. Se pravi zahteve ne smejo biti take, da je ponudnik lahko samo eden. Na podlagi zahtev se naredi selekcija med ponudniki. Za ponudnike ni dovolj samo da prodajajo kartice, ki jih ţelimo, zadostiti mora tudi zahtevam kot so: Reference ponudnika s področja tehnologije ISO kartic Ponudnik mora biti dolgoročen partner proizvajalca kartic Biti mora kvalificiran za implementacijo kartičnih sistemov Ponudnik mora zagotoviti, da bo izdelek podprt in dobavljiv za minimalno dobo petih let Z zgoraj naštetimi zahtevami doseţemo, da izločimo tako imenovane enodnevne ponudnike. Zagotovimo si ponudnika z izkušnjami na trgu in ker mora nov sistem biti v uporabi več let, je za nas pomembno, da ponudnik dobro sodeluje s proizvajalcem. Predlogi so usmerjeni predvsem v pravilno izbiro kartice. Seveda ne smemo zanemariti tudi čitalcev in krmilne enote. Izbira čitalcev je vezana na izbiro kartice in sicer mora podpirat standard ISO ter delovati na frekvenci 13,56 MHz. Tako kot pri karticah je tudi pri ponudniku strojne opreme pomembno, da zadosti določenim zahtevam kot so: Reference ponudnika Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 37

43 Biti mora kvalificiran za implementacijo sistemov pristopne kontrole Ponudnik mora zagotoviti, da bo enak ali kompatibilen izdelek podprt in dobavljiv minimalno pet let Imeti mora primerno število usposobljenega tehničnega osebja Deţurna sluţba v primeru okvar izven delovnika Dobavitelj krmilnih enot in čitalcev mora biti isti. V primeru, ko je dobavitelj programske opreme drug, mora biti tehnično osebje, ki bo vgradilo strojno opremo usposobljeno za delovanje s programsko opremo. To je pomembno pri vgradnji in servisiranju opreme. Najbolj optimalno je, da bi bil ponudnik strojne in programske opreme ter kartic isti. Moramo se zavedati, da več je različnih dobaviteljev in serviserjev do večje zmede lahko prihaja. Zamenjava sistema zahteva usklajeno delovanje različnih sluţb. Naročnikova naloga je, da poda jasne zahteve glede novega sistema, razpisati mora javni razpis, če je ta potreben, izbrati najboljšega ponudnika, ter z njim sodelovati pri vseh nadaljnjih fazah zamenjave. Veliko pomanjkljivosti nastane zaradi slabe komunikacije med različnimi sluţbami in slabe organizacije dela sluţb. V našem primeru mora naročnik razpisati javni razpis. Tako morajo biti njegove zahteve, ne samo v skladu z zakonom o varstvu osebnih podatkov, temveč mora upoštevati tudi Zakon o javnem naročanju. 3.4 PRIMERJAVA KARTIC 5 FREKVENCA DELOVANJA Eden od predlogov naročniku je, da kartica deluje na frekvenci MHz, kar spada med visoke frekvence in ima hitrejši prenos podatkov od sedaj uporabljene 125 khz tehnologije. STANDARD ISO je mednarodni standard za brezkontaktne pametne kartice z dometom do 10 cm in delujejo na frekvenci 13,56 MHz. ISO določa komunikacijski standard in protokol za prenos podatkov med kartico in čitalcem z namenom, da omogočijo zdruţljivost posameznih proizvajalcev brezkontaktnih kartic. Standard sestavljajo štirje deli in naročniki povečini danes zahtevajo zdruţljivost z vsemi štirimi deli ISO za kartice in čitalce. ISO je standard za brezkontaktne kartice z maksimalnim dometom do 1,5 metra in delujejo na frekvenci MHz. UPORABNIŠKI POMNILNIK EEPROM (Electrically Erasable Programmable Read Only Memory) se uporablja za shranjevanje manjše količine podatkov. Predlog naročniku je minimalno 4 kbyte (32 kbit) velik pomnilnik, saj ţeli naročnik kartico uporabljati za več aplikacij. 5 Razlaga primerjalnih lastnosti kartic v tabeli 7 Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 38

44 RAZDELITEV POMNILNIKA Razdelitev delimo na nespremenljivo oziroma fiksno in dinamično oziroma fleksibilno razdelitev. Pri fiksni razdelitvi imamo particije (bloke) enake velikosti. Izraba pomnilnika ni učinkovita, saj vsak program ne glede na velikost zasede celo particijo in imamo znotraj particij neizkoriščen prostor. Pri dinamični razdelitvi so particije različnih velikosti glede na zahteve programa. Particija je torej tako velika kot to zahteva program. SISTEM APLIKACIJ Eden od ciljev naročnika je, da bi kartica sluţila ne samo odpiranju vrat, temveč bi uporabnik uporabljal kartico tako za dostop do računalnika, plačilo malice, registracijo delovnega časa Nekateri nasprotujejo uvedbi enotne kartice, saj so mnenja, da je na njej preveč podatkov in če se kartica izgubi je moţnost zlorabe toliko večja. In deloma bi jim lahko pritrdili, vendar v realnosti je tako, da če imamo večje število kartic in če eno od teh pogrešimo in brez nje kljub temu lahko pridemo v sluţbo, si povečini ljudje mislijo, da so jo ali zaloţili ali doma pozabili in sploh ne prijavijo pogrešane kartice takoj, temveč šele čez čas. Pojavi se vprašanje, kaj če jo niso pozabili oz izgubili. V primeri enotne kartice, pa so ljudje prisiljeni takoj sporočiti pogrešano kartico, saj brez nje ne morejo kaj dosti početi v sluţbi. Pametne ID kartice nastopajo tako, da uporabljajo dve tehnologiji in sicer brezkontaktno in kontaktno. Brezkontaktna tehnologija se uporablja v glavnem za fizični dostop, kjer je pomembna hitrost in enostavnost uporabe. Kontaktna tehnologija pa se v glavnem uporablja za logični dostop na način, da kartico vstavimo v čitalno mesto, ki preko pozlačenih kontaktov dostopa do mikroprocesorja in pomnilnika v sami kartic. Tak način prenašanja podatkov je počasnejši vendar varnejši. Ker pri uporabi obeh načinov na eni kartici ne prihaja do motenj delovanja, je idealna kombinacija implementacija obeh tehnologij v eno kartico, ki poleg vizualne identifikacije omogoča praktično vse moţne ID aplikacije. Odvisni smo samo od število aplikacij, ki jih kartica omogoča. GENERATOR NAKLJUČNIH ŠTEVIL Oddajanje ID med kartico in čitalcem v nekodirani obliki in brez avtentikacije pomeni da lahko: - S skeniranjem neznana oseba ID-ja ugotovi identiteto - S skeniranjem kartice dostopa do prostorov - Neznana oseba zasleduje navade uporabnika Da je sistem bolje varovan je potrebno ukrepati in sicer - Samo branje ID-ja iz kartice ni zadosten pogoj, da je kartica veljavna, temveč je potrebno izvesti tudi avtentikacijo (primerjavo ključev) in tako ugotoviti avtentičnost kartice - Kartica se preklopi v t.i. Random ID način, kar pomeni, da kartica ob vsakem vstopu v RF polje čitalcu odgovarja z naključnim ID-jem. Šele ko je izvršena Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 39

45 pravilna avtentikcija med kartico in čitalcem, lahko čitalec izve od kartice pravi ID Generator naključnih števil je pomemben za varno delovanje kriptografskih aplikacij, zato je pomembno, da le ti generirajo čim bolj naključna števila. Število ni zares naključno število temveč psevdo-naključno število. Vsi generatorji naključnih števil ustvarijo zaporedja oziroma nize števil z uporabo ustavljenih pravil, ki ustvarijo vsako število v nizu iz njegovega predhodnika. To pomeni da števila v resnici niso naključna, saj je pravilo po katerem so bila narejena. RAZDALJA BRANJA Uporabniki bi ţeleli, da bi bile razdalje čim daljše, predvsem na vhodno-izhodnih zapornicah. Iz varnostnega vidika pa je pomembno, da razdalja ni prevelika, saj gredo pri brezkontaktnih karticah podatki po zraku in se jih z ustrezno tehnologijo in znanjem da prestreči. Razdalja je odvisna od uporabljenega standarda. Pri ISO je razdalja branja do 10 cm, pri ISO je razdalja okoli 70 cm (in več) ENKRIPCIJSKI ALGORITEM Vsi trije algoritmi, ki so v uporabi DES, 3DES in AES so simetrični, kar pomeni da za šifriranje in dešifriranje uporabljajo enak ključ. Tak ključ imenujemo enojni oziroma tajni ključ. DES (Date Encryption Standard) je enkripcijski algoritem namenjen šifriranju in dešifriranju 64 bitov dolgih blokov z uporabo 56 bitov dolgih ključev. Razvilo ga je podjetje IBM leta 1975, vendar zaradi hitrejših računalnikov DES zaradi prekratkega ključa danes ne predstavlja zelo visok nivo zaščite, saj z raznimi algoritmi, s preizkušanjem kombinacij ključa ugotovijo pravega v nekaj minutah. 3DES uporablja enak algoritem kot DES, le da se proces trikrat ponovi. 3DES algoritem uporablja 168 bitni ključ in 48 krogov izračunov, kar pomeni da je 2^56 krat močnejši od algoritma DES AES (Advanced Encryption Standard) je bil prvič objavljen leta Gre za simetrični 128 bitni blokovni algoritem z uporabo 128, 192 ali 256 bitnega ključa. DOLŢINA KLJUČEV Dolţina ključev je odvisna od uporabljenega algoritma in sicer ali gre za simetričen ali asimetričen algoritem. Pri simetričnih algoritmih je za dešifriranje potrebno najti pravo kombinacijo bitov ključa. Na internetu je od leta 1999 dostopna raziskava dr. Arjana Lenstre in Erica Verheula: Selecting Cryptographic Key Sizes, v kateri priporočata 86-bitne ključe. To pomeni, da DES ni več dovolj varen, uporabljati moramo 3DES, AES, 128-bitni RC4... Za asimetrične algoritme (RSA, Diffie-Hellman), kjer je treba fakturirati veliko število ali pa poiskati diskretni logaritem, smo imeli ključ omejen na 512 bitov. Zdaj imamo tako kot Američani, moţnost uporabljati daljše ključe, kar v praksi pomeni, da uporabljamo 1024 in 2048-bitne ključe. Lenstra in Verheul sta priporočala za leto 2000 vsaj 952 bitov, za 2001 vsaj 990 bitov, za bitov, za leto 2020 pa priporočata 1881 bitov. Priporočilo RSA pa je povzeto v naslednji tabeli: Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 40

46 Tabela 6: priporočila o dolžini ključev (vir: RSA, 2009) Obdobje zaščite podatkov: Najniţji nivo varnosti za simetrične algoritme Minimalna dolţina ključa RSA do leta 2010 do leta 2030 po letu bitov 112 bitov 128 bitov 1024 bitov 2048 bitov 3072 bitov PRIMERNOST ZA BIOMETRIJO Sistem mora biti pripravljen za uvedbo biometričnih elementov pristopne kontrole. Za sistem»template on card«, potrebujemo kvalitetno brezkontaktno tehnologijo, ki zahteva: - Dovolj velik pomnilnik EEPROM - Visoko hitrost prenosa podatkov - Visoko stopnjo varnosti Obstaja tudi moţnost»match-on-card«, ki pa zahteva še bolj zahteven čip s kartičnim operacijskim sistemom - npr. SmartMX. Sedaj je mogoče še prezgodaj uvajati omenjeni sistem, saj biometrični algoritmi še niso dovolj standardizirani. Uvedba SmartMX v prihodnosti pa ne pomeni več revolucije, ampak mehak prehod, saj tehnologija deluje po istem standardu ISO in omogoča celo uporabo istih varnostnih ključev (AES128,...), torej je lahko izvedena kot nadgradnja novega sistema za omejeno število uporabnikov. Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 41

47 Tabela 7: Primerjava kartic (vir: lastni) *slovenski poslovni partner, ki je objavljen na uradni strani proizvajalca kartic Jure Iglič: Zamenjava obstoječega sistema pristopnih kontrol Stran 42

Document ID / Revision : 0519/1.3 ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov

Document ID / Revision : 0519/1.3 ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov Gospodarski subjekti Definicija: V skladu z 2. členom Izvedbene uredbe Komisije (EU) 2018/574

Prikaži več

Protokoli v računalniškem komuniciranju TCP, IP, nivojski model, paket informacij.

Protokoli v računalniškem komuniciranju TCP, IP, nivojski model, paket informacij. Protokoli v računalniškem komuniciranju TCP, IP, nivojski model, paket informacij. Protokoli - uvod Protokol je pravilo ali zbirka pravil, ki določajo načine transporta sporočil po računalniškem omrežju

Prikaži več

Na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Ur. list RS, št. 94/07), sprejema ravnatelj javnega zavoda Dijaški dom Nova Gorica nasl

Na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Ur. list RS, št. 94/07), sprejema ravnatelj javnega zavoda Dijaški dom Nova Gorica nasl Na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Ur. list RS, št. 94/07), sprejema ravnatelj javnega zavoda Dijaški dom Nova Gorica naslednji P RAVILNIK o izvajanju videonadzora I. SPLOŠNE

Prikaži več

Microsoft Word - Splosni pogoji za uporabnike storitve_ONA_ doc

Microsoft Word - Splosni pogoji za uporabnike storitve_ONA_ doc Splošni pogoji in navodila za uporabnike storitev ONA V veljavi od 25.08.2015 1. Splošne določbe Splošni pogoji in navodila določajo način uporabe storitev ONA, ki jih nudi tehnični izvajalec (v nadaljevanju

Prikaži več

Splošni pogoji poslovanja 1. Uvodna določba 1) Splošni pogoji poslovanja so pravni dogovor med končnim uporabnikom (fizična ali pravna oseba, v nadalj

Splošni pogoji poslovanja 1. Uvodna določba 1) Splošni pogoji poslovanja so pravni dogovor med končnim uporabnikom (fizična ali pravna oseba, v nadalj Splošni pogoji poslovanja 1. Uvodna določba 1) Splošni pogoji poslovanja so pravni dogovor med končnim uporabnikom (fizična ali pravna oseba, v nadaljevanju»naročnik«) in družbo VI NOVA d.o.o. (v nadaljevanje»ponudnik«).

Prikaži več

Najboljša skupaj Kontrola pristopa + registracija delovnega časa

Najboljša skupaj Kontrola pristopa + registracija delovnega časa Najboljša skupaj Kontrola pristopa + registracija delovnega časa Globalna rešitev prilagojena lokalnemu okolju Rešitev Time&Space je na voljo v 15-ih jezikih ter podpira latinico, cirilico in arabsko pisavo.

Prikaži več

DELEGIRANA UREDBA KOMISIJE (EU) 2016/ z dne 2. junija o dopolnitvi Uredbe (EU) št. 600/ Evropskega parlamenta i

DELEGIRANA  UREDBA  KOMISIJE  (EU)  2016/ z dne  2.  junija o dopolnitvi  Uredbe  (EU)  št.  600/ Evropskega  parlamenta  i L 313/6 DELEGIRANA UREDBA KOMISIJE (EU) 2016/2021 z dne 2. junija 2016 o dopolnitvi Uredbe (EU) št. 600/2014 Evropskega parlamenta in Sveta o trgih finančnih instrumentov v zvezi z regulativnimi tehničnimi

Prikaži več

NASLOV PREDAVANJA IME IN PRIIMEK PREDAVATELJA

NASLOV PREDAVANJA IME IN PRIIMEK PREDAVATELJA PODATKI VLADNIH INFORMACIJSKIH SISTEMOV MED ZAHTEVAMI PO JAVNI DOSTOPNOSTI IN VAROVANJEM V ZAPRTIH SISTEMIH mag. Samo Maček, mag. Franci Mulec, mag. Franc Močilar UVOD Razvrščanje dokumentov: odprta družba,

Prikaži več

Javno posvetovanje o vodniku za ocenjevanje prošenj za pridobitev licence in o vodniku za ocenjevanje prošenj finančnotehnoloških kreditnih institucij

Javno posvetovanje o vodniku za ocenjevanje prošenj za pridobitev licence in o vodniku za ocenjevanje prošenj finančnotehnoloških kreditnih institucij Javno posvetovanje o vodniku za ocenjevanje prošenj za pridobitev licence in o vodniku za ocenjevanje prošenj finančnotehnoloških kreditnih institucij za pridobitev licence Pogosta vprašanja 1 Kaj je banka?

Prikaži več

SPLOŠNI POGOJI

SPLOŠNI POGOJI SPLOŠNI POGOJI OPOZORILO: Ob registraciji se uporabnik zaveže, da se strinja z vsemi določbami v spodaj navedenih Splošnih pogojih uporabe plačljivih in brezplačnih spletnih vsebin/storitev 24ur.com. Vsakič,

Prikaži več

Microsoft Word - CNC obdelava kazalo vsebine.doc

Microsoft Word - CNC obdelava kazalo vsebine.doc ŠOLSKI CENTER NOVO MESTO VIŠJA STROKOVNA ŠOLA STROJNIŠTVO DIPLOMSKA NALOGA Novo mesto, april 2008 Ime in priimek študenta ŠOLSKI CENTER NOVO MESTO VIŠJA STROKOVNA ŠOLA STROJNIŠTVO DIPLOMSKA NALOGA Novo

Prikaži več

DIPLOMSKO DELO Pristopna kontrola na primeru e-vratarja Februar, 2015 Luka Ris

DIPLOMSKO DELO Pristopna kontrola na primeru e-vratarja Februar, 2015 Luka Ris DIPLOMSKO DELO Pristopna kontrola na primeru e-vratarja Februar, 2015 Luka Ris DIPLOMSKO DELO VISOKOŠOLSKEGA STROKOVNEGA ŠTUDIJA Varnost in policijsko delo Pristopna kontrola na primeru e-vratarja Februar,

Prikaži več

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO DVB T, DVB C TV ključek PCTV Systems Quatro Kataloška št.: 67

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO DVB T, DVB C TV ključek PCTV Systems Quatro Kataloška št.: 67 SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 67 80 13 www.conrad.si NAVODILA ZA UPORABO DVB T, DVB C TV ključek PCTV Systems Quatro Kataloška št.: 67 80 13 KAZALO VSEBINA PAKETA...3 NAMESTITEV IN UPORABA...3

Prikaži več

Spletno raziskovanje

Spletno raziskovanje SPLETNO RAZISKOVANJE RM 2013/14 VRSTE SPLETNEGA RAZISKOVANJA RENKO, 2005 Spletne fokusne skupine Spletni eksperiment Spletno opazovanje Spletni poglobljeni intervjuji Spletna anketa 2 PREDNOSTI SPLETNIH

Prikaži več

FOR SMARTER PEOPLE TAKO SE VLOMI PREPREČUJEJO DANES REHAU Smart Guard System plus preventivna protivlomna zaščita WINDOWS. REINVENTED FOR MODERN LIFE.

FOR SMARTER PEOPLE TAKO SE VLOMI PREPREČUJEJO DANES REHAU Smart Guard System plus preventivna protivlomna zaščita WINDOWS. REINVENTED FOR MODERN LIFE. FOR SMARTER PEOPLE TAKO SE VLOMI PREPREČUJEJO DANES REHAU Smart Guard System plus preventivna protivlomna zaščita WINDOWS. REINVENTED FOR MODERN LIFE. NA NOVO ZASNOVANA OKNA Za današnje življenje Naše

Prikaži več

PowerPointova predstavitev

PowerPointova predstavitev Ajax profesionalni brezžični alarmni sistem Ajax profesionalni brezžični alarmni sistem Protivlomna in požarna zaščita & zaznavanje puščanja vode Ajax profesionalni brezžični alarmni sistem Možna integracija

Prikaži več

Javno komunalno podjetje Prodnik d.o.o. IZVAJANJE STORITEV FIZIČNEGA, INTERVENCIJSKEGA IN TEHNIČNEGA VAROVANJA Z RECEPTORSKIMI DELI Javno komunalno po

Javno komunalno podjetje Prodnik d.o.o. IZVAJANJE STORITEV FIZIČNEGA, INTERVENCIJSKEGA IN TEHNIČNEGA VAROVANJA Z RECEPTORSKIMI DELI Javno komunalno po Savska cesta 34, 1230 Domžale tel.: 01/729 54 30 faks: 01/729 54 50 Interna oznaka: OPEVAR-2017 Datum: 19.10.2017 TEHNIČNE SPECIFIKACIJE JAVNEGA NAROČILA»FIZIČNO, INTERVENCIJSKO IN TEHNIČNO VAROVANJA Z

Prikaži več

DES

DES Laboratorij za načrtovanje integriranih vezij Univerza v Ljubljani Fakulteta za elektrotehniko Digitalni Elektronski Sistemi Digitalni sistemi Vgrajeni digitalni sistemi Digitalni sistem: osebni računalnik

Prikaži več

OBRAZEC DR-02 Prijava za vpis fizične osebe v davčni register Priloga 1 1. Davčna številka (pri prvi prijavi izpolni FURS) 2. Osebno ime Ime Priimek 3

OBRAZEC DR-02 Prijava za vpis fizične osebe v davčni register Priloga 1 1. Davčna številka (pri prvi prijavi izpolni FURS) 2. Osebno ime Ime Priimek 3 OBRAZEC DR-02 Prijava za vpis fizične osebe v davčni register Priloga 1 1. Davčna številka (pri prvi prijavi izpolni FURS) 2. Osebno ime Ime Priimek 3. Datum rojstva Kraj rojstva 4. Spol (M-moški, Ţ-ţenski)

Prikaži več

Base NET.cdr

Base NET.cdr Rešitev fiksnega radijskega odčitavanja Delovanje BaseNet je način odčitavanja porabe vode, toplote, elektrike, plina in delilnikov toplote v fiksnem radijskem omrežju. Merilnike v Sensus Base sistemu

Prikaži več

CODEKS IP KAMERA

CODEKS IP KAMERA CODEKS IP KAMERA uporabniška navodila Vse pravice pridržane. Noben del uporabniških navodil se ne sme reproducirati v kakršnikoli obliki ali na kakršen koli način - grafični, elektronski ali mehanski,

Prikaži več

VHF1-VHF2

VHF1-VHF2 VHF BREZŽIČNI MIKROFONSKI KOMPLET VHF1: 1 CHANNEL VHF2: 2 CHANNELS NAVODILA ZA UPORABO SLO Hvala, ker ste izbrali naš BREZŽIČNI MIKROFONSKI KOMPLET IBIZA SOUND. Za vašo lastno varnost, preberite ta navodila

Prikaži več

Priloga 1: Pravila za oblikovanje in uporabo standardiziranih referenc pri opravljanju plačilnih storitev Stran 4012 / Št. 34 / Uradni lis

Priloga 1: Pravila za oblikovanje in uporabo standardiziranih referenc pri opravljanju plačilnih storitev Stran 4012 / Št. 34 / Uradni lis Priloga 1: Pravila za oblikovanje in uporabo standardiziranih referenc pri opravljanju plačilnih storitev Stran 4012 / Št. 34 / 24. 5. 2019 Uradni list Republike Slovenije PRILOGA 1 PRAVILA ZA OBLIKOVANJE

Prikaži več

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO Laserliner tester napetosti AC tive Finder Kataloška št.: 12 3

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO Laserliner tester napetosti AC tive Finder Kataloška št.: 12 3 SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 12 33 32 www.conrad.si NAVODILA ZA UPORABO Laserliner tester napetosti AC tive Finder Kataloška št.: 12 33 32 KAZALO 1. FUNKCIJE / UPORABA... 3 2. VARNOSTNI

Prikaži več

Caterpillar Inc. 100 NE Adams Street, Peoria, IL ZDA Št. gradiva U9NT8460 Operativni dokument Dodatne informacije Informacije o skladnosti s pre

Caterpillar Inc. 100 NE Adams Street, Peoria, IL ZDA Št. gradiva U9NT8460 Operativni dokument Dodatne informacije Informacije o skladnosti s pre Operativni dokument Dodatne informacije Informacije o skladnosti s predpisi Za sestavne dele sistema GRADE 1 Kazalo vsebine stran Varnostni znaki in oznake... 3 Varnostna sporočila... 4 Druge nalepke...

Prikaži več

Kovinska protipoplavna KD vrata Življenje je kot reka, včasih mirna, drugič deroča a vedno polna presenečenj. Če vas v življenju p

Kovinska protipoplavna KD vrata Življenje je kot reka, včasih mirna, drugič deroča a vedno polna presenečenj. Če vas v življenju p Kovinska protipoplavna KD vrata Življenje je kot reka, včasih mirna, drugič deroča a vedno polna presenečenj. Če vas v življenju ponese deroča voda, se lahko zaščitite, dokler se voda ne umiri. JUNIJ 2015

Prikaži več

Microsoft Word - vzorec_PVOP.DOC

Microsoft Word - vzorec_PVOP.DOC Družba X Y d.o.o.,, (naslov), matična št., na podlagi 25. člena Zakona o varstvu osebnih podatkov ( Uradni list RS, 86/04 in 113/05), sprejema naslednji PRAVILNIK O VARSTVU OSEBNIH PODATKOV I. SPLOŠNE

Prikaži več

Elektronska pošta

Elektronska pošta Elektronska pošta ZGODOVINA Prvo sporočilo je bilo poslano leta 1971. Besedilo, ki ga je vsebovalo, je bilo QWERTYUIOP. Pošiljatelj je bil Ray Tomlinson, računalnika med katerima je bilo sporočilo poslano

Prikaži več

Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje:

Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje: Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje: 17.07.2013 Ver. 2.9.1.2 Spletni portal članov uporabniška navodila

Prikaži več

Zakon o državni statistiki (Uradni list RS, št. 45/1995 in št. 9/2001) Letni program statističnih raziskovanj (Uradni list RS, št. 89/2015) Sporočanje

Zakon o državni statistiki (Uradni list RS, št. 45/1995 in št. 9/2001) Letni program statističnih raziskovanj (Uradni list RS, št. 89/2015) Sporočanje Zakon o državni statistiki (Uradni list RS, št. 45/1995 in št. 9/2001) Letni program statističnih raziskovanj (Uradni list RS, št. 89/2015) Sporočanje podatkov je obvezno. Vprašalnik za statistično raziskovanje

Prikaži več

ZAHTEVA ZA UVELJAVLJANE PRAVIC POSAMEZNIKA V POVEZAVI Z NJEGOVIMI OSEBNIMI PODATKI Pošta Slovenije skladno z veljavno zakonodajo na področju varstva o

ZAHTEVA ZA UVELJAVLJANE PRAVIC POSAMEZNIKA V POVEZAVI Z NJEGOVIMI OSEBNIMI PODATKI Pošta Slovenije skladno z veljavno zakonodajo na področju varstva o ZAHTEVA ZA UVELJAVLJANE PRAVIC POSAMEZNIKA V POVEZAVI Z NJEGOVIMI OSEBNIMI PODATKI Pošta Slovenije skladno z veljavno zakonodajo na področju varstva osebnih podatkov posameznikom omogoča uveljavljanje

Prikaži več

Mnenje Evropskega nadzornika za varstvo podatkov o predlogu uredbe Evropskega parlamenta in Sveta o državljanski pobudi

Mnenje Evropskega nadzornika za varstvo podatkov o predlogu uredbe Evropskega parlamenta in Sveta o državljanski pobudi 30.11.2010 Uradni list Evropske unije C 323/1 I (Resolucije, priporočila in mnenja) MNENJA EVROPSKI NADZORNIK ZA VARSTVO PODATKOV Mnenje Evropskega nadzornika za varstvo podatkov o predlogu uredbe Evropskega

Prikaži več

NAVODILA ZA UPORABO K01-WIFI Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta Navodila za uporabo in jih shr

NAVODILA ZA UPORABO K01-WIFI Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta Navodila za uporabo in jih shr NAVODILA ZA UPORABO Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta in jih shranite za prihodnjo rabo Vsebina 1. Pregled 2. Sistem 3. Prednosti 4. Upravljanje

Prikaži več

PODATKI O VLOŽNIKU prostor za potrditev prejema (ime in priimek oz. naziv pravne osebe) (naselje, ulica in hišna številka) (poštna številka in pošta)

PODATKI O VLOŽNIKU prostor za potrditev prejema (ime in priimek oz. naziv pravne osebe) (naselje, ulica in hišna številka) (poštna številka in pošta) PODATKI O VLOŽNIKU prostor za potrditev prejema (ime in priimek oz. naziv pravne osebe) (poštna številka in pošta) (telefon) (elektronska pošta) IZPOLNI OBČINA NAPOVED PODATKOV ZA ODMERO NADOMESTILA ZA

Prikaži več

Macoma katalog copy

Macoma katalog copy POSLOVNE APLIKACIJE PO ŽELJAH NAROČNIKA Poročilni sistem Finance in kontroling Poprodaja Podatkovna skladišča Prodaja Proizvodnja Obstoječi ERP Partnerji Implementacija rešitev prilagojena po željah naročnika

Prikaži več

Na podlagi sklepa direktorja podjetja Uralta, d.o.o., in na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Uradni list RS, 86/04 in 113/0

Na podlagi sklepa direktorja podjetja Uralta, d.o.o., in na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Uradni list RS, 86/04 in 113/0 Na podlagi sklepa direktorja podjetja Uralta, d.o.o., in na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Uradni list RS, 86/04 in 113/05) izdaja Uralta, d.o.o. PRAVILNIK o zavarovanju osebnih

Prikaži več

Pravilnik o varstvu osebnih podatkov

Pravilnik o varstvu osebnih podatkov PRAVILNIK O VARSTVU OSEBNIH PODATKOV DRUŽBE STANOVANJSKO PODJETJE D.O.O. RAVNE NA KOROŠKEM, 12/2015 Ime dokumenta: Ime datoteke: Pravilnik o varstvu osebnih podatkov Pravilnik o varstvu osebnih podatkov

Prikaži več

Navodilo za urejanje zavarovanj po šifri podlage za zavarovanje 033 prek portala e-vem Ljubljana, oktober 2015

Navodilo za urejanje zavarovanj po šifri podlage za zavarovanje 033 prek portala e-vem Ljubljana, oktober 2015 Navodilo za urejanje zavarovanj po šifri podlage za zavarovanje 033 prek portala e-vem Ljubljana, oktober 2015 Kazalo vsebine 1. Pooblastilo za izvajanje postopkov prek portala e-vem... 4 2. Prijava v

Prikaži več

Uporaba videokonferenc pri pridobivanju dokazov v civilnih in gospodarskih zadevah na podlagi Uredbe Komisije (ES) št. 1206/2001 z dne 28. maja 2001 P

Uporaba videokonferenc pri pridobivanju dokazov v civilnih in gospodarskih zadevah na podlagi Uredbe Komisije (ES) št. 1206/2001 z dne 28. maja 2001 P Uporaba videokonferenc pri pridobivanju dokazov v civilnih in gospodarskih zadevah na podlagi Uredbe Komisije (ES) št. 1206/2001 z dne 28. maja 2001 Praktični vodnik Evropska pravosodna mreža v civilnih

Prikaži več

Vedno pod nadzorom, kjerkoli že ste

Vedno pod nadzorom, kjerkoli že ste Vedno pod nadzorom, kjerkoli že ste 02 Vedno pod nadzorom, kjerkoli že ste Daikin zagotavlja novo rešitev za nadzorovanje in krmiljenje glavnih funkcij stanovanjskih notranjih enot. Sistem deluje na uporabniku

Prikaži več

Priloga II Modul A: Izjava o skladnosti na podlagi notranje kontrole proizvodnje 1. Izjava o skladnosti na podlagi notranje kontrole proizvodnje je po

Priloga II Modul A: Izjava o skladnosti na podlagi notranje kontrole proizvodnje 1. Izjava o skladnosti na podlagi notranje kontrole proizvodnje je po Priloga II Modul A: Izjava o skladnosti na podlagi notranje kontrole proizvodnje 1. Izjava o skladnosti na podlagi notranje kontrole proizvodnje je postopek ugotavljanja skladnosti, s katerim proizvajalec

Prikaži več

NEVTRIN d.o.o. Podjetje za razvoj elektronike, Podgorje 42a, 1241 Kamnik, Slovenia Telefon: Faks.: in

NEVTRIN d.o.o. Podjetje za razvoj elektronike, Podgorje 42a, 1241 Kamnik, Slovenia Telefon: Faks.: in NEVTRIN d.o.o. Podjetje za razvoj elektronike, Podgorje 42a, 1241 Kamnik, Slovenia Telefon: +386 1 729 6 460 Faks.: +386 1 729 6 466 www.nevtrin.si info@elektrina.si USB RFID READER Navodila za uporabo?

Prikaži več

Pogoji nagradne igre»brezplačne vstopnice za 20 let«(v nadaljevanju: pogoji) 1. Organizator nagradne igre "Brezplačne vstopnice za 20 let" (v nadaljev

Pogoji nagradne igre»brezplačne vstopnice za 20 let«(v nadaljevanju: pogoji) 1. Organizator nagradne igre Brezplačne vstopnice za 20 let (v nadaljev Pogoji nagradne igre»brezplačne vstopnice za 20 let«(v nadaljevanju: pogoji) 1. Organizator nagradne igre "Brezplačne vstopnice za 20 let" (v nadaljevanju: igra) je družba A1 Slovenija, d. d., Šmartinska

Prikaži več

ČETRTA POT, d.o.o., KRANJ Planina Kranj Slovenija Telefon: Fax: Politika zasebnost

ČETRTA POT, d.o.o., KRANJ Planina Kranj Slovenija Telefon: Fax: Politika zasebnost Politika zasebnosti V tej politiki zasebnosti podjetje Četrta pot, avtomatska identifikacija, računalništvo in informatika, d.o.o., Planina 3, 4000 Kranj (v nadaljevanju»četrta pot«), naročnikom, uporabnikom

Prikaži več

PowerPoint Presentation

PowerPoint Presentation Novosti Državnega centra za storitve zaupanja SI-TRUST Mag. Aleš Pelan, Ministrstvo za javno upravo 11.12.2018 ... 2000 2001 2015 2018 Overitelj na MJU Državni center za storitve zaupanja Novosti v letu

Prikaži več

bob p. p Ljubljana Tel.: (cena klica na minuto je 1 z DDV) Posebni pogoji uporabe storitve moj bob

bob p. p Ljubljana Tel.: (cena klica na minuto je 1 z DDV)   Posebni pogoji uporabe storitve moj bob bob p. p. 415 1001 Ljubljana Tel.: 090 068 068 (cena klica na minuto je 1 z DDV) www.bob.si Posebni pogoji uporabe storitve moj bob Kazalo Uvod 5 Opredelitve 5 Registracija in uporaba Storitve moj bob

Prikaži več

kodeks_besedilo.indd

kodeks_besedilo.indd Samoregulacijski kodeks ravnanja operaterjev mobilnih javnih elektronskih komunikacijskih storitev o varnejši rabi mobilnih telefonov s strani otrok in mladostnikov do 18. leta Izdal in založil Gospodarska

Prikaži več

Smernice Sodelovanje med organi na podlagi členov 17 in 23 Uredbe (EU) št. 909/ /03/2018 ESMA SL

Smernice Sodelovanje med organi na podlagi členov 17 in 23 Uredbe (EU) št. 909/ /03/2018 ESMA SL Smernice Sodelovanje med organi na podlagi členov 17 in 23 Uredbe (EU) št. 909/2014 28/03/2018 ESMA70-151-435 SL Kazalo 1 Področje uporabe... 2 2 Namen... 4 3 Obveznosti v zvezi s skladnostjo in poročanjem...

Prikaži več

EVROPSKA KOMISIJA Bruselj, C(2018) 6665 final IZVEDBENI SKLEP KOMISIJE (EU).../ z dne o določitvi ukrepov za pripravo seznama os

EVROPSKA KOMISIJA Bruselj, C(2018) 6665 final IZVEDBENI SKLEP KOMISIJE (EU).../ z dne o določitvi ukrepov za pripravo seznama os EVROPSKA KOMISIJA Bruselj, 15.10.2018 C(2018) 6665 final IZVEDBENI SKLEP KOMISIJE (EU).../ z dne 15.10.2018 o določitvi ukrepov za pripravo seznama oseb, ki so v sistemu vstopa/izstopa (SVI) identificirane

Prikaži več

Microsoft Word - SL Opinion CON_2014_39 on public access to specific information related to bad loans of certain banks.doc

Microsoft Word - SL Opinion CON_2014_39 on public access to specific information related to bad loans of certain banks.doc SL MNENJE EVROPSKE CENTRALNE BANKE z dne 27. maja 2014 o javnem dostopu do določenih informacij o slabih posojilih nekaterih bank (CON/2014/39) Uvod in pravna podlaga Evropska centralna banka (ECB) je

Prikaži več

PowerPointova predstavitev

PowerPointova predstavitev SKLOP 1: EKONOMIKA KMETIJSKEGA GOSPODARSTVA Upravljanje kmetijskih gospodarstev Tomaž Cör, KGZS Zavod KR Vsem značilnostim kmetijstva mora biti prilagojeno tudi upravljanje kmetij. Ker gre pri tem za gospodarsko

Prikaži več

innbox_f60_navodila.indd

innbox_f60_navodila.indd Osnovna navodila Komunikacijski prehod Innbox F60 SFP AC Varnostna opozorila Pri uporabi opreme upoštevajte naslednja opozorila in varnostne ukrepe. Da bi v največji meri izkoristili najnovejšo tehnologijo

Prikaži več

Pogoji obdelovanja osebnih podatkov UVODNE DOLOČBE Pogoji obdelovanja osebnih podatkov Pogoji obdelovanja osebnih podatkov (v nadaljevanju: pogoji) so

Pogoji obdelovanja osebnih podatkov UVODNE DOLOČBE Pogoji obdelovanja osebnih podatkov Pogoji obdelovanja osebnih podatkov (v nadaljevanju: pogoji) so Pogoji obdelovanja osebnih podatkov UVODNE DOLOČBE Pogoji obdelovanja osebnih podatkov Pogoji obdelovanja osebnih podatkov (v nadaljevanju: pogoji) so neločljivi sestavni del Uporabniške pogodbe, v skladu

Prikaži več

Pogoji poslovanja Catena.si je spletna trgovina podjetja Catena d.o.o.. Pogoji poslovanja so sestavljeni upoštevajoč vse zakonske obveznosti in mednar

Pogoji poslovanja Catena.si je spletna trgovina podjetja Catena d.o.o.. Pogoji poslovanja so sestavljeni upoštevajoč vse zakonske obveznosti in mednar Pogoji poslovanja Catena.si je spletna trgovina podjetja Catena d.o.o.. Pogoji poslovanja so sestavljeni upoštevajoč vse zakonske obveznosti in mednarodne smernice za e-poslovanje, ki jih zastopa tudi

Prikaži več

Loterija Slovenije, d. d. Ljubljana, Gerbičeva ulica 99 Pravila igre na srečo TikiTaka Številka: Ljubljana, VLADA REPUBLIKE SLOV

Loterija Slovenije, d. d. Ljubljana, Gerbičeva ulica 99 Pravila igre na srečo TikiTaka Številka: Ljubljana, VLADA REPUBLIKE SLOV Loterija Slovenije, d. d. Ljubljana, Gerbičeva ulica 99 Pravila igre na srečo TikiTaka Številka: 333-16-22 Ljubljana, 23. 8. 2016 VLADA REPUBLIKE SLOVENIJE JE DNE 21. 5. 2015 IZDALA ODLOČBO ŠT. 46101-7/2015/4,

Prikaži več

Microsoft Word - Pravilnik o varstvu osebnih podatkov.doc

Microsoft Word - Pravilnik o varstvu osebnih podatkov.doc Na podlagi 7. alinee 17. člena Statuta Ribiške zveze Slovenije in na podlagi 25. člena Zakona o varstvu osebnih podatkov (uradno prečiščeno besedilo), Uradni list RS, št. 94/2007, je skupščina Ribiške

Prikaži več

PRAVILA IN POSTOPKI ZA ZAMENJAVO BANKE Informacije za stranke Ljubljana, februar

PRAVILA IN POSTOPKI ZA ZAMENJAVO BANKE Informacije za stranke Ljubljana, februar PRAVILA IN POSTOPKI ZA ZAMENJAVO BANKE Informacije za stranke Ljubljana, februar 2013 1 I. Uvodno pojasnilo Članice Združenja bank Slovenije so leta 2007 na pobudo Zveze potrošnikov Slovenije opredelile

Prikaži več

Microsoft Word - eDenar - navodila za uporabo osebnega portala clana doc

Microsoft Word - eDenar - navodila za uporabo osebnega portala clana doc Navodila za uporabo osebnega portala člana 13.11.08 Pozor: Ta navodila so le v pomoč uporabnikom. V kolikor so navodila v nasprotju s splošnimi pogoji poslovanja kluba, veljajo splošni pogoji poslovanja

Prikaži več

FIZIKA IN ARHITEKTURA SKOZI NAŠA UŠESA

FIZIKA IN ARHITEKTURA SKOZI NAŠA UŠESA FIZIKA IN ARHITEKTURA SKOZI NAŠA UŠESA SE SPOMNITE SREDNJEŠOLSKE FIZIKE IN BIOLOGIJE? Saša Galonja univ. dipl. inž. arh. ZAPS marec, april 2012 Vsebina Kaj je zvok? Kako slišimo? Arhitekturna akustika

Prikaži več

10. Meritev šumnega števila ojačevalnika Vsako radijsko zvezo načrtujemo za zahtevano razmerje signal/šum. Šum ima vsaj dva izvora: naravni šum T A, k

10. Meritev šumnega števila ojačevalnika Vsako radijsko zvezo načrtujemo za zahtevano razmerje signal/šum. Šum ima vsaj dva izvora: naravni šum T A, k 10. Meritev šumnega števila ojačevalnika Vsako radijsko zvezo načrtujemo za zahtevano razmerje signal/šum. Šum ima vsaj dva izvora: naravni šum T A, ki ga sprejme antena in dodatni šum T S radijskega sprejemnika.

Prikaži več

C(2019)1789/F1 - SL

C(2019)1789/F1 - SL EVROPSKA KOMISIJA Bruselj, 13.3.2019 C(2019) 1789 final ANNEX 5 PRILOGA k Delegirani uredbi Komisije o dopolnitvi Direktive 2010/40/EU Evropskega parlamenta in Sveta v zvezi z uvajanjem in operativno uporabo

Prikaži več

RAM stroj Nataša Naglič 4. junij RAM RAM - random access machine Bralno pisalni, eno akumulatorski računalnik. Sestavljajo ga bralni in pisalni

RAM stroj Nataša Naglič 4. junij RAM RAM - random access machine Bralno pisalni, eno akumulatorski računalnik. Sestavljajo ga bralni in pisalni RAM stroj Nataša Naglič 4. junij 2009 1 RAM RAM - random access machine Bralno pisalni, eno akumulatorski računalnik. Sestavljajo ga bralni in pisalni trak, pomnilnik ter program. Bralni trak- zaporedje

Prikaži več

Področje uporabe

Področje uporabe Regulator Področja uporabe Regulator DIALOG EQ je namenjen predvsem vodenju in nadziranju sistemov ogrevanja in hlajenja, lahko pa se uporabi tudi na različnih področjih avtomatizacije in inteligentnih

Prikaži več

SMERNICE O DOLOČITVI POGOJEV ZA FINANČNO PODPORO V SKUPINI EBA/GL/2015/ Smernice o določitvi pogojev za finančno podporo v skupini iz čle

SMERNICE O DOLOČITVI POGOJEV ZA FINANČNO PODPORO V SKUPINI EBA/GL/2015/ Smernice o določitvi pogojev za finančno podporo v skupini iz čle SMERNICE O DOLOČITVI POGOJEV ZA FINANČNO PODPORO V SKUPINI EBA/GL/2015/17 08.12.2015 Smernice o določitvi pogojev za finančno podporo v skupini iz člena 23 Direktive 2014/59/EU Smernice organa EBA o določitvi

Prikaži več

PKP projekt SMART WaterNet_Opis

PKP projekt SMART WaterNet_Opis PKP projekt SMART WaterNet Po kreativni poti do znanja (PKP) opis programa Program Po kreativni poti do znanja omogoča povezovanje visokošolskih zavodov s trgom dela in tako daje možnost študentom za pridobitev

Prikaži več

KRMILNA OMARICA KO-0

KRMILNA OMARICA KO-0 KOTLOVSKA REGULACIJA Z ENIM OGREVALNIM KROGOM Siop Elektronika d.o.o., Dobro Polje 11b, 4243 Brezje, tel.: +386 4 53 09 150, fax: +386 4 53 09 151, gsm:+386 41 630 089 e-mail: info@siopelektronika.si,

Prikaži več

Microsoft Word - PRzjn-2.doc

Microsoft Word - PRzjn-2.doc Na podlagi 24. člena Zakona o javnem naročanju (Ur. l. RS, št. 128/06) (v nadaljevanju ZJN-2), in 33. člena Statuta Občine Vrhnika (Ur. l. RS, št. 99/99, 39/00 36/01 in 77/06) izdajam naslednji P R A V

Prikaži več

Svet Evropske unije Bruselj, 12. december 2017 (OR. en) 15648/17 IZID POSVETOVANJA Pošiljatelj: generalni sekretariat Sveta Datum: 11. december 2017 P

Svet Evropske unije Bruselj, 12. december 2017 (OR. en) 15648/17 IZID POSVETOVANJA Pošiljatelj: generalni sekretariat Sveta Datum: 11. december 2017 P Svet Evropske unije Bruselj, 12. december 2017 (OR. en) 15648/17 IZID POSVETOVANJA Pošiljatelj: generalni sekretariat Sveta Datum: 11. december 2017 Prejemnik: delegacije Št. predh. dok.: 14755/17 Zadeva:

Prikaži več

lenses PRIROČNIK za uporabo kontaktnih leč Sentina

lenses PRIROČNIK za uporabo kontaktnih leč Sentina lenses PRIROČNIK za uporabo kontaktnih leč Sentina Pred začetkom uporabe kontaktnih leč Sentina vam svetujemo, da si preberete naslednja navodila. Četudi kontaktne leče uporabljate že dlje časa, je dobro

Prikaži več

NAVODILA ZA MONTAŽO SI EWPE SMART Wi-FI app

NAVODILA ZA MONTAŽO SI EWPE SMART Wi-FI app NAVODILA ZA MONTAŽO SI EWPE SMART Wi-FI app Uporabniški račun V aplikacijo se je treba prijaviti z uporabniškim računom. Ob prvem zagonu vas bo aplikacija pozvala k registraciji (sign up) ali prijavi (sign

Prikaži več

VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC

VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC Državni zbor v številkah 90 poslancev 9 + 1 poslanska skupina 150+ mobilnih naprav (OS Android, ios) 500+ internih uporabnikov, 650+ osebnih računalnikov, 1100+

Prikaži več

Evropska centralna banka (ECB)

Evropska centralna banka (ECB) EVROPSKA CENTRALNA BANKA (ECB) Evropska centralna banka je osrednja institucija v ekonomski in monetarni uniji in je od 1. januarja 1999 pristojna za vodenje evropske monetarne politike v evroobmočju.

Prikaži več

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM POGOSTA VPRAŠANJA IN ODGOVORI Ljubljana, Verzija 1.0

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM POGOSTA VPRAŠANJA IN ODGOVORI Ljubljana, Verzija 1.0 TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM POGOSTA VPRAŠANJA IN ODGOVORI Ljubljana, 12.11.2018 Verzija 1.0 KAZALO 1 REGISTRACIJA... 3 1.1 Katere podatke potrebujem za registracijo/kreiranje

Prikaži več

Vsebina in pogoji za sodelovanje v akciji»toplotne črpalke 2013«1. UVODNA DOLOČILA Vsebina in pogoji za sodelovanje v akciji»toplotne črpalke 2013«(v

Vsebina in pogoji za sodelovanje v akciji»toplotne črpalke 2013«1. UVODNA DOLOČILA Vsebina in pogoji za sodelovanje v akciji»toplotne črpalke 2013«(v Vsebina in pogoji za sodelovanje v akciji»toplotne črpalke 2013«1. UVODNA DOLOČILA Vsebina in pogoji za sodelovanje v akciji»toplotne črpalke 2013«(v nadaljevanju: Vsebina in pogoji za sodelovanje v akciji)

Prikaži več

Microsoft Word - NAVODILA ZA UPORABO.docx

Microsoft Word - NAVODILA ZA UPORABO.docx NAVODILA ZA UPORABO VODILO CCM-18A/N-E (K02-MODBUS) Hvala ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta Navodila za uporabo in jih shranite za prihodnjo rabo. Vsebina

Prikaži več

Modem in krajevno omrežje Uporabniški priročnik

Modem in krajevno omrežje Uporabniški priročnik Modem in krajevno omrežje Uporabniški priročnik Copyright 2008 Hewlett-Packard Development Company, L.P. Informacije v tem priročniku se lahko spremenijo brez prejšnjega obvestila. Edine garancije za HP-jeve

Prikaži več

INO WinterAktion Flyer EXCLUSIV SI-1 bc.cdr

INO WinterAktion Flyer EXCLUSIV SI-1 bc.cdr EXCLUSIV VHODNA VRATA PROGRAM 2019 / 2020 Vhodna vrata iz aluminija z obojestransko prekrivnim polnilom in faktorjem toplotne izolativnosti 2 W/m K. Ustvarjena z občutkom za varnost, estetiko in ugodje.

Prikaži več

POSREDOVANJE REZULTATOV PO SMS

POSREDOVANJE REZULTATOV PO SMS Splošni pogoji in navodila za uporabo storitev obveščanja 1. SPLOŠNE DOLOČBE: Namen opisane storitve je dodatna ponudba seznanjanja igralcev in drugih uporabnikov klasičnih iger na srečo Prve stave, Gol

Prikaži več

EVROPSKA KOMISIJA Bruselj, C(2019) 2962 final IZVEDBENA UREDBA KOMISIJE (EU) / z dne o zagotavljanju nemotenega delovanja elektron

EVROPSKA KOMISIJA Bruselj, C(2019) 2962 final IZVEDBENA UREDBA KOMISIJE (EU) / z dne o zagotavljanju nemotenega delovanja elektron EVROPSKA KOMISIJA Bruselj, 25.4.2019 C(2019) 2962 final IZVEDBENA UREDBA KOMISIJE (EU) / z dne 25.4.2019 o zagotavljanju nemotenega delovanja elektronske evidence kvot za dajanje fluoriranih ogljikovodikov

Prikaži več

REŠITVE Inteligentna ventilska tehnologija na enem mestu SMART IN FLOW CONTROL.

REŠITVE Inteligentna ventilska tehnologija na enem mestu SMART IN FLOW CONTROL. REŠITVE Inteligentna ventilska tehnologija na enem mestu SMART IN FLOW CONTROL. SAMSON razvija in izdeluje regulacijske ventile praktično za vse zahteve in procese od kovanega krogelnega ventila do obvodnega

Prikaži več

Global Employee Personal Information Privacy Notice

Global Employee Personal Information Privacy Notice GLOBALNO OBVESTILO O VAROVANJU ZASEBNOSTI ZAPOSLENCEV Družba Johnson Controls International plc in z njo povezane družbe (skupaj Johnson Controls) cenijo vašo zasebnost in so zavezane k obdelovanju vaših

Prikaži več

Microsoft Word - odlok AZIL.doc

Microsoft Word - odlok AZIL.doc Občina Miren-Kostanjevica Občinski svet Na podlagi 17. člena Statuta Občine Miren-Kostanjevica (Uradni list RS št. 112/2007) in na podlagi 27. člena Zakona o zaščiti živali (Uradni list RS, št. 98/99,

Prikaži več

50020_00426_E_DuoControl CS_010419_SL.indb

50020_00426_E_DuoControl CS_010419_SL.indb DuoControl CS SL Navodila za vgradnjo Stran 2 DuoControl CS Kazalo Uporabljeni simboli... 2 Navodila za vgradnjo Obseg dobave... 3 Varnostna navodila... 3 Zaščita pred umazanijo / naoljenjem... 3 Mere

Prikaži več

(Microsoft Word - Merila, metode in pravila - \350istopis )

(Microsoft Word - Merila, metode in pravila - \350istopis ) DRŽAVNOTOŽILSKI SVET Trg OF 13, 1000 LJUBLJANA Tel.: 01 434 19 63 E-pošta: dts@dt-rs.si Številka: Dts 5/15-12 Datum: 27. 10. 2016 Državnotožilski svet (v nadaljevanju: Svet) je na svoji 64. seji dne 27.

Prikaži več

Vostro 430 Informacijski tehnični list o namestitvi in funkcijah

Vostro 430 Informacijski tehnični list o namestitvi in funkcijah O opozorilih OPOZORILO: OPOZORILO označuje možnost poškodb lastnine, telesnih poškodb ali smrti. Dell Vostro 430 List s tehničnimi informacijami o nastavitvi in funkcijah Pogled s sprednje in zadnje strani

Prikaži več

Microsoft PowerPoint - UN_OM_G03_Marketinsko_raziskovanje

Microsoft PowerPoint - UN_OM_G03_Marketinsko_raziskovanje .: 1 od 10 :. Vaja 3: MARKETINŠKO KO RAZISKOVANJE Marketinško ko raziskovanje Kritičen del marketinškega informacijskega sistema. Proces zagotavljanja informacij potrebnih za poslovno odločanje. Relevantne,

Prikaži več

TEHNIČNA DOKUMENTACIJA

TEHNIČNA DOKUMENTACIJA TEHNIČNA DOKUMENTACIJA za OBNOVO EVIDENCE DEJANSKE RABE KMETIJSKIH IN GOZDNIH ZEMLJIŠČ (območje V in Z del SLO) Verzija 1.0 Ljubljana, marec 2016 KAZALO 1 UVOD... 3 1.1 OBMOČJE PROJEKTA... 4 1.2 ČASOVNICA

Prikaži več

GROBI KURIKUL ZA 3. letnik program administrator TEMELJI GOSPODARSTVA KOMUNICIRANJE MODUL: KOMUNICIRANJE UČITELJ: SKLOP Predvideni časovni okvir CILJI

GROBI KURIKUL ZA 3. letnik program administrator TEMELJI GOSPODARSTVA KOMUNICIRANJE MODUL: KOMUNICIRANJE UČITELJ: SKLOP Predvideni časovni okvir CILJI GROBI KURIKUL ZA 3. letnik program administrator TEMELJI GOSPODARSTVA KOMUNICIRANJE MODUL: KOMUNICIRANJE UČITELJ: SKLOP Predvideni časovni okvir CILJI Samostojno izdelovanje predstavitev s programom za

Prikaži več

UPS naprave Socomec Netys PL (Plug in) UPS naprava Socomec Netys PL moč: 600VA/360W; tehnologija: off-line delovanje; vhod: 1-fazni šuko 230VAC; izhod

UPS naprave Socomec Netys PL (Plug in) UPS naprava Socomec Netys PL moč: 600VA/360W; tehnologija: off-line delovanje; vhod: 1-fazni šuko 230VAC; izhod UPS naprave Socomec Netys PL (Plug in) UPS naprava Socomec Netys PL moč: 600VA/360W; tehnologija: off-line delovanje; vhod: 1-fazni šuko 230VAC; izhod: 1-fazni 230VAC; 4 šuko vtičnica preko UPS-a; 2 šuko

Prikaži več

Navodila za uporabo Mini snemalnik

Navodila za uporabo Mini snemalnik Navodila za uporabo Mini snemalnik www.spyshop.eu Pred vami so navodila za pravilno uporabo mini snemalnika in opis funkcionalnosti. Lastnosti snemalnika: Naziv Mere Teža Kapaciteta spomina Snemanje Format

Prikaži več

Kodeks ravnanja javnih uslužbencev

Kodeks ravnanja javnih uslužbencev Kodeks ravnanja javnih uslužbencev 1. Vlada Republike Slovenije sprejema kodeks ravnanja javnih uslužbencev, ki ga je sprejel Svet Evrope kot priporočilo vsem članicam Sveta Evrope. 2. Vlada Republike

Prikaži več

an-01-sl-Neprava_nadzorna_kamera_z_utripajoco_LED.docx

an-01-sl-Neprava_nadzorna_kamera_z_utripajoco_LED.docx SLO - NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 11 75 222 www.conrad.si NAVODILA ZA UPORABO Neprava nadzorna kamera z utripajočo LED Kataloška št.: 11 75 222 KAZALO PRAVILNA UPORABA... 3 VSEBINA PAKETA...

Prikaži več

Na podlagi 41

Na podlagi 41 Na podlagi 41. in 81. člena Odloka o odvajanju in čiščenju komunalne in padavinske odpadne vode na območju Občine Kriţevci (Uradni list RS, št. 18/2010, 53/2010) ter 17. člena Odloka o ustanovitvi Javnega

Prikaži več

Microsoft Word - M docx

Microsoft Word - M docx Š i f r a k a n d i d a t a : ržavni izpitni center *M15178112* SPOMLNSKI IZPITNI ROK Izpitna pola 2 Četrtek, 4. junij 2015 / 90 minut ovoljeno gradivo in pripomočki: Kandidat prinese nalivno pero ali

Prikaži več

PowerPoint Presentation

PowerPoint Presentation Upravljanje tveganj nabave VSEBINA predavanj Opredelitev TVEGANJ, njihovih OBLIK in VZROKOV Upravljanje tveganja PRISTOPI in STRATEGIJE upravljanja tveganj METODE ublažitve tveganj Primer analize tveganja.

Prikaži več

BeoLab 12 BeoLab 12 2 BeoLab 12 3

BeoLab 12 BeoLab 12 2 BeoLab 12 3 BeoLab 12 BeoLab 12 2 BeoLab 12 3 Pridržujemo si pravico do sprememb tehničnih podatkov, podatkov o lastnostih izdelkov in njihovi uporabi, ki jih navaja ta priročnik, brez predhodnega obvestila. Različica

Prikaži več

Diapozitiv 1

Diapozitiv 1 REPUBLIKA SLOVENIJA MINISTRSTVO ZA JAVNO UPRAVO Dnevi slovenske informatike 2019 NOVOSTI NA PODROČJU STORTEV ZAUPANJA DRŽAVNEGA CENTRA SI-TRUST Dr. Alenka Žužek Nemec 16. april 2019 e-identitete v Sloveniji

Prikaži več