首页 > 新闻 > 技术动态
门禁对讲系统的防雷与危险因素剖解
2012/9/26 8:47:00   安防监控网

在科学技术的进步和人们对移动通信服务需求的双重推动下,楼宇门禁对讲系统正应用到各小区中。然而问题也随之而来!

门禁对讲系统防雷分析

楼宇对讲门在户外,受雷击的可能性较大,给用户造成了很大的使用不便,也造成了较大的经济损失。通过对这些雷击事件的调查和原因分析,击毁的主要部件是电源箱、电路板、对讲话机等!

雷电袭击的主要途径

(1)直击雷。直击雷是直接打击到物体上的雷电,接近地面的雷云在凸出物上感应出异性电荷,当雷云同地面凸出物之间的电场强度达到空气击穿强度时,就会发生击穿放电,这种雷云对地面凸出物直接击穿放电称为直击雷。高的建筑物及其侧面易遭受直击雷,建筑物侧面遭受的直击雷可称为侧击雷。

(2)感应雷。通过雷击设施旁边的金属物等导电体感应,间接打击到物体上。雷电感应分为静电感应和电磁感应两种。静电感应的形成是由于雷云接近地面时,在地面凸出物顶部感应出大量异性电荷。当雷云与其它雷云或其它物体放电后,凸出物顶部积聚的电荷顿时失去束缚,呈现出高电压,以雷电波的形式高速传播。电磁感应的形成是由于直击雷电流在周围空间产生迅速变化的强磁场,在附近金属上感应出高电压。感应雷没有直击雷那么猛烈,但它发生的几率比直击雷高得多。因为直击雷只发生在雷云对地闪击时才会对地面造成灾害,而感应雷则不论雷云对地闪击,或者雷云对雷云之间的闪击都可能发生并造成灾害。一次雷闪击可以在比较大的范围内和多个小局部同时发生感应雷过电压现象,并且这种感应高电压,可以通过信号线、电力线、电话线等金属导线传输到很远,致使雷害范围扩大。

门禁对讲系统防雷安装

针对上述雷电袭击的主要途径应采取以下措施加以防范:

1、电源箱的安装位置应正确选择。

(1)避免安装在房屋四周侧面墙上,特别是凸出房屋的侧面墙上更不能安装,防止直击雷袭击。

(2)避免安装在有金属水管、气管等管道一侧的墙上,特别是距离金属水管、气管小于5米的同侧墙之处更不能安装。

2、电源箱、电路板均应采取接地措施,接地线应牢固可靠,接地电阻应≤0.1Ω。

3、布线应正确、合理。电源线、信号线应布在室内,尽量避免室外布线,避免与金属水管、气管等管道同向和交叉布线,无法避免与金属水管、气管等管道同向布线的,二者距离应≥5米。布线应直线布线,尽量减少弯曲布线。

4、电源箱的接入电源方式应采用接线插座方式,当天气预防或天气变化有可能发生雷电时,方便及时切断电源,防止雷击发生。

[NextPage]

门禁对讲系统危险因素剖解

无线接口中的不安全因素

在楼宇对讲移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访部数据、非授权访问网络服务、威胁数据完整性三种。

1.非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据/或信令数据。其方法有如下几种:

窃听用户数据――获取用户信息内容

窃听信令数据――获取网络管理信息和其他有利于主动攻击的信息

无线跟踪――获取移动用户的身份和位置信息,实现无线跟踪

被动传输流分析――猜测用户通信内容和目的

主动传输流分析――获取访问信息

2.非授权访问网络服务类攻击

在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务,并逃避付费,而且由被假冒的移动用户替攻击者付费。

3.威胁数据完整性类攻击

威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来实现欺骗数据接收方的目的,达到某种攻击意图。

在楼宇对讲移动通信网络中,网络端的组成比较复杂,它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。按攻击类型的不同,有如下四类:

1.非授权访问数据类攻击

非授权访问数据攻击的主要目的在于获取网络端单元之间传输的用户数据和/信令数据,具体方法有如下几种:

窃听用户数据――获取用户通信内容

窃听信令数据――获取安全管理数据和其他有利于主动攻击的信息

假冒通信接收方――获取用户数据、信令数据和其他有利于主动攻击的信息

被动传输流分析――获取访问信息

非法访问系统存储的数据――获取系统中存储的数据如合法用户的认证参数等

2.非授权访问网络服务类攻击

非授权访问网络服务类攻击的主要目的是访问网络而逃避付款,具体的表现形式有如下几种:

假冒合法用――获取访问网络服务的授权

假冒服务网络――访问网络服务

假冒归属网络――获取可以假冒合法用户身份的认证参数

滥用用户职权――不付费而享受网络服务

滥用网络服务职权――获取非法盈利

3.威胁数据完整性类攻击

楼宇对讲移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击,因为BSS与MSC之间的通信接口也可能是无线接口。而且,还包括有线通信网络,具体的表现如下:

操纵用户数据流――获取网络服务访问权或有意干扰通信

操纵信令数据流――获取网络服务访问权或有意干扰通信

假冒通信参与者――获取网络服务访问权或有意干扰通信

操纵可下载应用――干扰移动终端的正常工作

操纵移动终端――移动终端的正常工作

操纵网络单元中砘储的数据――获取网络服务访问权有意干扰通信

4.服务后抵赖类攻击

服务后抵赖类攻击是在通信后否曾经发生此次通信,从而逃避付费或逃避责任,具体的表现如下:

付费抵赖――拒绝付费

发送方否认――不愿意为发送的消息服务承担付费责任

接收方抵赖――不愿意为接收的消息服务承担付费责任

无线电通信网络中存在着各种不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。这些安全因素直接影响到小区安全问题,那么要如何才能避免这些问题出现,那就依赖于各厂家的努力钻研了。

相关新闻: