+ 7 (495) 640-22-48
+ 7 (495) 721-17-21 доб. 757

Почему устаревшие системы контроля доступа являются большой проблемой?

31.01.2020

КОНТРОЛЬ ДОСТУПА В ФИЗИЧЕСКИХ И ЦИФРОВЫХ СИСТЕМАХ ОДИНАКОВО важен, однако многие организации сегодня полагаются на устаревшие технологии и протоколы, из-за чего повышается вероятность хищения интеллектуальной собственности, нарушения конфиденциальности данных и несоблюдения стандартов безопасности. Специалисты по безопасности могут использовать такие события, как слияние и консолидацию компаний для проведения мероприятий по усовершенствованию систем контроля доступа с минимальными затратами денежных средств и минимальной потерей рабочего времени.


Согласно недавно проведенному исследованию, в котором участвовали почти 2000 членов всемирной ассоциации специалистов по безопасности ASIS International, многие системы контроля физического доступа (PACS) до сих пор используют устаревшую технологию карт-пропусков. Примерно половина используемых систем поддерживает низкочастотные бесконтактные карты, а около трети — карты с магнитной полосой. И НЧ-карты, и карты с магнитной полосой легко можно подделать.

Старые уязвимые технологии контроля физического доступа позволяют злоумышленникам, преступникам и шпионам проникать на территорию охраняемых объектов или их частей, где они могут получить доступ к подключенным ко внутренней сети компьютерам, физическим ресурсам и (или) персоналу.

«Злоумышленник может без особого труда проникнуть сквозь эти старые системы контроля доступа, — заявил Брендон Арсемент (Brandon Arcement), директор по маркетингу HID Global. — Уязвимости — это реальная угроза. На рынке представлено огромное количество устройств, с помощью которых можно обмануть устаревшие системы контроля».

Проблема заключается не только в ненадежных средствах идентификации. В системы контроля физического доступа входят считыватели карт и контроллеры. Обмен данными между ними осуществляется по соответствующему протоколу. Наиболее широко распространенный протокол, Wiegand, был создан в начале 1980-х. Он незашифрован и уязвим к технологиям внедрения и клонирования. Более того, такие устаревшие системы сложны и дороги в обслуживании, имеют ограниченный функционал и дистанции, их невозможно обновлять удаленно.

Одним из существенных недостатков устаревших систем контроля физического доступа является также необходимость использования фирменного дорогостоящего ПО для существующей аппаратуры. Такая привязка к производителю ограничивает возможность организации выбирать поставщиков для повышения уровня безопасности, сокращения расходов и обеспечения удобства использования.

Системы контроля физического доступа не должны быть слабым звеном

Системы управления физическим и логическим доступом часто развивались независимо друг от друга, но за последнее десятилетие некоторые продукты для контроля физического доступа были включены в ИТ-системы, а информационные технологии все шире применяются в процессах поставки, оценки и обслуживания решений для контроля физического доступа.

Таким образом, снижение рисков за счет объединения средств физического и логического доступа выходит на передний план, а технологии обеспечивают должный уровень безопасности. Смарт-карты второго поколения, например Seos®, созданы с учетом возможности использования в различных сферах и позволяют управлять средствами идентификации независимо от базового оборудования.


«ЗЛОУМЫШЛЕННИК МОЖЕТ БЕЗ ОСОБОГО ТРУДА ПРОНИКНУТЬ СКВОЗЬ ЭТИ СТАРЫЕ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА.
УЯЗВИМОСТИ — ЭТО РЕАЛЬНАЯ УГРОЗА. НА РЫНКЕ ПРЕДСТАВЛЕНО ОГРОМНОЕ КОЛИЧЕСТВО УСТРОЙСТВ, С ПОМОЩЬЮ КОТОРЫХ МОЖНО ОБМАНУТЬ УСТАРЕВШИЕ СИСТЕМЫ КОНТРОЛЯ».

Брендон Арсемент (Brandon Arcement),
Директор по маркетингу HID Global.


Средства идентификации нового образца могут быть реализованы не только в виде карт, но и в виде программ для мобильных устройств, носимой электроники и в других форм-факторах. Кроме того, они могут передавать данные через NFC, Bluetooth и другие протоколы. Человек с меньшей вероятностью забудет мобильный телефон или носимую электронику дома, а их пропажу заметят быстрее в отличие от обычной карты-пропуска.

Замена физических средств идентификации цифровыми позволяет быстро реагировать на инциденты: отключать отдельные устройства и отзывать права доступа пользователей по беспроводным сетям. Также мобильные идентификаторы можно выдавать и обновлять в электронном виде, сокращая расходы и задержки, с которыми обычно связан выпуск пластиковых карт.

Не упускайте возможность обновления

Новые более динамичные технологии контроля доступа имеют ряд преимуществ перед более старыми и статичными. Успешный бизнес кейс для обновления системы создается вокруг трех ключевых преимуществ.

1. Повышенный уровень удобства в использовании и поддержка мобильных идентификаторов (в настоящем или будущем).

 

2. Высокая эффективность, снижение сложности управления картами, например в случае массовой замены карт. 

  3. Высокий уровень безопасности.

При наличии благоприятных условий специалисты по безопасности могут использовать ряд событий для реализации обновления систем.

  • Обновление ИТ-сетей и инфраструктур позволяет гармонизировать системы, методы и процессы контроля физического и логического доступа за счет внедрения современных технологий, способных защитить инвестиции и повысить уровень безопасности.
  • Слияние компаний дает возможность внедрить новые технологии, а не тратить бюджетные средства на интеграцию двух отдельных устаревших систем.
  • Использование единого стандарта дает инструменты для централизованного управления надежными идентификаторами, обеспечивающие единообразие, безопасность и эффективность использования ресурсов.
  • Консолидация, приобретение или перемещение производственных объектов требуют массового выпуска новых пропусков. В такой ситуации намного удобнее реализовать новый централизованный стандарт.

Преодоление препятствий

В процессе внедрения новых систем контроля физического доступа без прерывания работы предприятия специалисты по безопасности сталкиваются с многочисленными трудностями. Важнейший элемент плана обновления систем — полное изучение объекта и определение местоположения всех средств ограничения доступа и охраняемых с их помощью участков.

«Очень часто мы не представляем, какими системами обладаем в настоящий момент, — говорит Арсемент. — Полный аудит позволяет определить количество и тип используемого оборудования и протоколов».

Арсемент рекомендует при миграции соблюдать следующие основные правила:

  • Начните с малого четко обозначенного участка, например с одного этажа здания, а затем расширяйте деятельность.
  • Составьте точный план действий на начальных этапах, например определите, будут ли удостоверения нового образца выдаваться вновь пришедшим сотрудникам или сотрудникам, работающих в определенных зданиях или на определенных объектах.
  • Разработайте стратегию и план выдачи новых удостоверений. Для международных организаций выпуск новых удостоверений может быть сложным трудоемким процессом, требующим тщательного контроля и координации.
  • У становите для службы закупок конкретные сроки.

Многие организации используют удостоверения, поддерживающие несколько технологий контроля, старых и новых, так как это упрощает процедуру перехода. Другие предпочитают сэкономить на этом и выбирают единовременный переход на новые карты с одной технологией и на новую инфраструктуру их контроля.

Нет времени на сомнения

В то время как многие организации активно совершенствуют системы киберзащиты, контроль физического доступа часто остается без внимания. Преступники и злоумышленники всегда будут пытаться найти слабое звено в системе защиты вашей организации.

Для управления одновременно и физическим доступом в здания и помещения, и логическим, то есть входом в компьютерные системы, необходима достаточно гибкая платформа, поддерживающая различные технологии. Оснащение существующих систем новыми функциями, такими как учет рабочего времени, управление системами защищенной печати, биометрического контроля, безналичного расчета в торговых автоматах и многих других, создает возможности для внедрения более совершенных технологий контроля идентификационных данных. Возможность использовать для доступа к различным объектам и ресурсам телефоны, планшеты, финтес-браслеты, смарт-часы и прочие электронные устройства обеспечивают для пользователей удобство и возможность выбора.


ВОЗМОЖНОСТЬ ИСПОЛЬЗОВАТЬ ДЛЯ ДОСТУПА К РАЗЛИЧНЫМ ОБЪЕКТАМ И РЕСУРСАМ ТЕЛЕФОНЫ, ПЛАНШЕТЫ, СМАРТ- ЧАСЫ И ПРОЧИЕ ЭЛЕКТРОННЫЕ УСТРОЙСТВА ОБЕСПЕЧИВАЕТ УДОБСТВО ДЛЯ ПОЛЬЗОВАТЕЛЕЙ.


Открытый протокол управления устройствами (OSDP) занял нишу безопасной технологии, поддерживающей централизованное управление и усовершенствованное шифрование для защиты канала передачи данных «считыватель — контроллер». Протокол OSDP позволяет использовать вместе контроллеры и считыватели различных производителей, устанавливать многоточечные линии связи, а также обеспечить непрерывную защиту каналов связи для выявления атак.

Чем раньше организация начнет переход от устаревших систем и устройств к современным, тем раньше будут устранены все уязвимости в системе защиты. Тщательно продуманная стратегия перехода позволяет снизить организационное сопротивление и обеспечить поддержку со стороны руководства.


© 2020 HID Global Corporation / ASSA ABLOY AB. Все права защищены. HID, HID Global и логотип HID Blue Brick являются товарными знаками или зарегистрированными товарными знаками HID Global или ее лицензиара (ов) / поставщика (ей) в США и других странах и не могут использоваться без разрешения. Все другие товарные знаки, знаки обслуживания и названия продуктов или услуг являются товарными знаками или зарегистрированными товарными знаками соответствующих владельцев.



Возврат к списку