Подписка
МЕНЮ
Подписка

Ближайшие темы обзоров проекта "СИСТЕМЫ БЕЗОПАСНОСТИ"  * Безопасность мест с массовым пребыванием людей. Антитеррор * Технические решения для мониторинга и защиты верхней полусферы * Импортозамещение в системах видеонаблюдения * Турникеты для объектов с высокой проходимостью   Изучайте тематический план и становитесь автором журнала!

Защита средств защиты

20/11/2019

Мы уже давно воспринимаем системы контроля и управления доступом (СКУД) как необходимый элемент и составную часть общей системы безопасности. Они физически препятствуют проникновению на охраняемый объект нежелательных субъектов.

Возникает, однако, ряд вопросов, объединяемых общей темой – насколько защищены сами СКУД:

  1. Возможен ли несанкционированный доступ и копирование критически важной информации, связанной с правами доступа?
  2. Возможно ли внешнее воздействие на устройства управления, принимающие решение о правомерности доступа?
  3. Надежно ли защищены каналы связи между отдельными элементами СКУД от возможности эмулирования сигнала нарушителем?
  4. Насколько велика опасность перехвата управления на линиях связи контроллера с исполнительными устройствами СКУД?
  5. Как дать понять сотруднику службы безопасности, что перед ним нарушитель?

Говоря о защищенности идентификаторов, надо прежде всего учитывать, к какому типу они относятся: то, чем мы владеем, – физический носитель (карта, электронная метка, смартфон); то, что мы имеем, – что нам присуще от природы (уникальный рисунок папиллярных линий пальца, геометрия лица, радужная оболочка глаза и пр.); то, что мы знаем, – что невещественно, но можно запомнить
(пароли, коды). В каждом случае опасности и методы защиты от них будут свои.

Каналы связи между элементами СКУД, будь то беспроводная связь считывателя со смарткартой или проводная линия, заслуживают пристального внимания. Наиболее распространенными методами защиты являются шифрация (3DES, AES и пр.), использование методов свой/чужой, когда карта выдает информацию только на "своих" считывателях.

Что касается проводных каналов, растет частота использования защищенных протоколов (например, OSDP вместо Wiegand).

Возможность перехвата управления исполнительными устройствами обычно решается установкой контроллеров внутри защищаемой зоны или применением вынесенных цифровых реле, делающих бессмысленным подключение к проводам питания замка.

Gince1

Алексей Гинце
Редактор раздела "Системы контроля

Темы:СКУДЖурнал "Системы безопасности" №5/2019