КОНТРОЛЬ ДОСТУПА В ФИЗИЧЕСКИХ И ЦИФРОВЫХ СИСТЕМАХ ОДИНАКОВО важен, однако многие организации сегодня полагаются на устаревшие технологии и протоколы, из-за чего повышается вероятность хищения интеллектуальной собственности, нарушения конфиденциальности данных и несоблюдения стандартов безопасности. Специалисты по безопасности могут использовать такие события, как слияние и консолидацию компаний для проведения мероприятий по усовершенствованию систем контроля доступа с минимальными затратами денежных средств и минимальной потерей рабочего времени.
Согласно недавно проведенному исследованию, в котором участвовали почти 2000 членов всемирной ассоциации специалистов по безопасности ASIS International, многие системы контроля физического доступа (PACS) до сих пор используют устаревшую технологию карт-пропусков. Примерно половина используемых систем поддерживает низкочастотные бесконтактные карты, а около трети — карты с магнитной полосой. И НЧ-карты, и карты с магнитной полосой легко можно подделать.
Старые уязвимые технологии контроля физического доступа позволяют злоумышленникам, преступникам и шпионам проникать на территорию охраняемых объектов или их частей, где они могут получить доступ к подключенным ко внутренней сети компьютерам, физическим ресурсам и (или) персоналу.
«Злоумышленник может без особого труда проникнуть сквозь эти старые системы контроля доступа, — заявил Брендон Арсемент (Brandon Arcement), директор по маркетингу HID Global. — Уязвимости — это реальная угроза. На рынке представлено огромное количество устройств, с помощью которых можно обмануть устаревшие системы контроля».
Проблема заключается не только в ненадежных средствах идентификации. В системы контроля физического доступа входят считыватели карт и контроллеры. Обмен данными между ними осуществляется по соответствующему протоколу. Наиболее широко распространенный протокол, Wiegand, был создан в начале 1980-х. Он незашифрован и уязвим к технологиям внедрения и клонирования. Более того, такие устаревшие системы сложны и дороги в обслуживании, имеют ограниченный функционал и дистанции, их невозможно обновлять удаленно.
Одним из существенных недостатков устаревших систем контроля физического доступа является также необходимость использования фирменного дорогостоящего ПО для существующей аппаратуры. Такая привязка к производителю ограничивает возможность организации выбирать поставщиков для повышения уровня безопасности, сокращения расходов и обеспечения удобства использования.
Системы управления физическим и логическим доступом часто развивались независимо друг от друга, но за последнее десятилетие некоторые продукты для контроля физического доступа были включены в ИТ-системы, а информационные технологии все шире применяются в процессах поставки, оценки и обслуживания решений для контроля физического доступа.
Таким образом, снижение рисков за счет объединения средств физического и логического доступа выходит на передний план, а технологии обеспечивают должный уровень безопасности. Смарт-карты второго поколения, например Seos®, созданы с учетом возможности использования в различных сферах и позволяют управлять средствами идентификации независимо от базового оборудования.
Брендон Арсемент (Brandon Arcement),
Директор по маркетингу HID Global.
Средства идентификации нового образца могут быть реализованы не только в виде карт, но и в виде программ для мобильных устройств, носимой электроники и в других форм-факторах. Кроме того, они могут передавать данные через NFC, Bluetooth и другие протоколы. Человек с меньшей вероятностью забудет мобильный телефон или носимую электронику дома, а их пропажу заметят быстрее в отличие от обычной карты-пропуска.
Замена физических средств идентификации цифровыми позволяет быстро реагировать на инциденты: отключать отдельные устройства и отзывать права доступа пользователей по беспроводным сетям. Также мобильные идентификаторы можно выдавать и обновлять в электронном виде, сокращая расходы и задержки, с которыми обычно связан выпуск пластиковых карт.
Новые более динамичные технологии контроля доступа имеют ряд преимуществ перед более старыми и статичными. Успешный бизнес кейс для обновления системы создается вокруг трех ключевых преимуществ.
1. Повышенный уровень удобства в использовании и поддержка мобильных идентификаторов (в настоящем или будущем). |
2. Высокая эффективность, снижение сложности управления картами, например в случае массовой замены карт. |
3. Высокий уровень безопасности. |
При наличии благоприятных условий специалисты по безопасности могут использовать ряд событий для реализации обновления систем.
В процессе внедрения новых систем контроля физического доступа без прерывания работы предприятия специалисты по безопасности сталкиваются с многочисленными трудностями. Важнейший элемент плана обновления систем — полное изучение объекта и определение местоположения всех средств ограничения доступа и охраняемых с их помощью участков.
«Очень часто мы не представляем, какими системами обладаем в настоящий момент, — говорит Арсемент. — Полный аудит позволяет определить количество и тип используемого оборудования и протоколов».
Арсемент рекомендует при миграции соблюдать следующие основные правила:
Многие организации используют удостоверения, поддерживающие несколько технологий контроля, старых и новых, так как это упрощает процедуру перехода. Другие предпочитают сэкономить на этом и выбирают единовременный переход на новые карты с одной технологией и на новую инфраструктуру их контроля.
В то время как многие организации активно совершенствуют системы киберзащиты, контроль физического доступа часто остается без внимания. Преступники и злоумышленники всегда будут пытаться найти слабое звено в системе защиты вашей организации.
Для управления одновременно и физическим доступом в здания и помещения, и логическим, то есть входом в компьютерные системы, необходима достаточно гибкая платформа, поддерживающая различные технологии. Оснащение существующих систем новыми функциями, такими как учет рабочего времени, управление системами защищенной печати, биометрического контроля, безналичного расчета в торговых автоматах и многих других, создает возможности для внедрения более совершенных технологий контроля идентификационных данных. Возможность использовать для доступа к различным объектам и ресурсам телефоны, планшеты, финтес-браслеты, смарт-часы и прочие электронные устройства обеспечивают для пользователей удобство и возможность выбора.
ВОЗМОЖНОСТЬ ИСПОЛЬЗОВАТЬ ДЛЯ ДОСТУПА К РАЗЛИЧНЫМ ОБЪЕКТАМ И РЕСУРСАМ ТЕЛЕФОНЫ, ПЛАНШЕТЫ, СМАРТ- ЧАСЫ И ПРОЧИЕ ЭЛЕКТРОННЫЕ УСТРОЙСТВА ОБЕСПЕЧИВАЕТ УДОБСТВО ДЛЯ ПОЛЬЗОВАТЕЛЕЙ.
Открытый протокол управления устройствами (OSDP) занял нишу безопасной технологии, поддерживающей централизованное управление и усовершенствованное шифрование для защиты канала передачи данных «считыватель — контроллер». Протокол OSDP позволяет использовать вместе контроллеры и считыватели различных производителей, устанавливать многоточечные линии связи, а также обеспечить непрерывную защиту каналов связи для выявления атак.
Чем раньше организация начнет переход от устаревших систем и устройств к современным, тем раньше будут устранены все уязвимости в системе защиты. Тщательно продуманная стратегия перехода позволяет снизить организационное сопротивление и обеспечить поддержку со стороны руководства.
© 2020 HID Global Corporation / ASSA ABLOY AB. Все права защищены. HID, HID Global и логотип HID Blue Brick являются товарными знаками или зарегистрированными товарными знаками HID Global или ее лицензиара (ов) / поставщика (ей) в США и других странах и не могут использоваться без разрешения. Все другие товарные знаки, знаки обслуживания и названия продуктов или услуг являются товарными знаками или зарегистрированными товарными знаками соответствующих владельцев.
Заполните анкету
и получите Партнерские цены.
Заполнение упрощенной формы регистрации позволяет делать покупки в интернет-магазине. Доступны только розничные цены. Регистрация происходит автоматически
Расширенная форма регистрации открывает доступ к прайс-листу, формам запросов и другим закрытым разделам сайта. Позволяет делать покупки в интернет-магазине по ПАРТНЕРСКИМ ценам в соответствии со статусом партнера.