Журнал "Системы безопасности" #6, 2019

К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы 111 защищенный вариант подключения считыва- телей к контроллерам – OSDP. Однако даже при внедрении очень дорогих решений СКУД порой приобретаются самые дешевые из доступных идентификаторы EM-Marine, кото- рые клонируются в любом ларьке, а то и вовсе просто проходя мимо носителя идентифика- тора. OSDP, по крайней мере в России, если и внедряется, то крайне редко. Причина может быть связана как с ценовыми вопроса- ми, так и с проприетарностью решения. В чем-то похожая ситуация наблюдается в части ПО и системообразующего оборудования: большая часть предложений на рынке в лучшем случае подразумевает авторизацию пользова- телей ПО (возможно, ПИН-коды на аппаратных средствах управления и индикации). Авторизацию серверных приложений на конт- роллерах, с которыми они взаимодействуют, предлагают очень немногие, а уж взаимную авторизацию контроллеров друг у друга и пол- ное шифрование всего трафика – так и вовсе единицы. У пользователей подобные решения не востребованы, и большинство технических средств СКУД просто не обладают необходи- мой функциональностью и вычислительными ресурсами. Кросс-платформенность Еще один важный фактор проявился при обще- нии с ИТ-предприятиями (различными сервис- провайдерами, операторами ИТ-инфраструкту- ры и т.д.). В системообразующей инфраструк- туре многих подобных организаций просто нет оборудования, работающего под управлением Windows. Необходимость его развертывания для внедрения СКУД вызывает неприятие, поскольку они сознательно отказались от использования этих операционных систем, желая снизить затраты на приобретение про- граммного обеспечения и повысить уровень защищенности информационной инфраструк- туры и устойчивость к внешним атакам. Отдельный вопрос – внедрение систем на госу- дарственных объектах. Мы все чаще слышим о переходе на отечественное ПО и операционные системы с открытым исходным кодом. Соответ- ственно, перед производителями решений для СКУД встает вопрос о готовности к поставкам кросс-платформенного программного обес- печения. Кроме того, актуален и вопрос повышения надежности внедряемых и внедренных реше- ний. Например, от серверного программного обеспечения ожидают горячего резервирова- ния. Здесь отличным рецептом является воз- можность виртуализации серверных приложе- ний, потому что в этом случае вопросы резер- вирования отлично решаются в рамках среды виртуализации. Но в этом случае важно, чтобы программные средства СКУД были работоспо- собны в такой среде. Системная интеграция ИТ-решения внедряются таким образом, чтобы оптимизировать те или иные бизнес-процессы организации. Создаются единые модели пред- ставления данных, единые точки авторизации пользователей, общие модели разграничения прав, централизованные инфраструктуры управления правами и многое другое. ИТ-спе- циалисты ожидают от СКУД возможности интег- рации в ИТ-инфраструктуру и бизнес-процессы предприятия, что предъявляет соответствующие требования к средствам СКУД, такие как под- держка LDAP, интеграция в Active Directory. В результате, например, становится невозмож- ной авторизация пользователя в информацион- ной системе при незафиксированном факте физического доступа на объект, упрощается передача информации об отработанном време- ни, процедура выдачи пропусков принятым на работу и отзыва пропусков у уволенных и мно- гое другое. Пример из жизни Поучительная история произошла в универси- тетском кампусе, где система безопасности в числе прочих решает и задачи контроля доступа. Представьте: проректор по административно- хозяйственной части (АХЧ) приносит ректору на подпись служебную записку с предложением установить шлагбаум на одном из проездов, который занят припаркованными машинами, в результате чего мусоровоз не может забрать мусор. Обратите внимание на цепочку: служебная записка – резолюция "согласен" – передача в отдел закупок. Ни служба безопасности, ни отдел информационных технологий здесь никак не фигурируют, даже мыслей не возни- кает, что решение данного вопроса как-то может быть связано с ними. Итог: появляется шлагбаум, оператору по выво- зу мусора выдается брелок для его открытия. Через некоторое время по этому проезду едет главный инженер к коммуникациям, куда ему периодически нужен доступ. А тут шлагбаум. Понять, откуда он взялся, почти нереально – попробуй найди ту служебную записку. Результат: пишется новая служебная записка, на шлагбауме появляется еще один контрол- лер, еще один считыватель, служба главного инженера получает брелоки и открывает шлагбаум. Проходит время. Приезжает машина "Водока- нала": оказывается, у них на территории кампу- са коллектор. И вдруг – шлагбаум. И опять: звонки, выяснения, проезд как-то открывают. На будущее, "во избежание", пишется служеб- ная записка, ставится еще один контроллер, еще один считыватель, брелоки передаются "Водоканалу", шлагбаум открывается. Потом кто-то из административного персонала обращает внимание на отличную пустую пар- ковку в удобном месте. Но вот незадача – шлаг- баум. И история со служебной запиской, новым контроллером, новым считывателем, брелока- ми снова повторяется! Результат – "ощетинившийся" антеннами считы- вателей шлагбаум, перекрывающий доступ на объект. И никто его не контролирует. Люди понятными им способами решали несколько частных задач. В шаблоне решения этих задач вообще не было этапа согласования со службой безопасности или ИT, что в принци- пе логично. Ну как может проректор по АХЧ решить, что эти подразделения имеют какое-то отношение к вывозу мусора? Как следствие, – дыра в безопасности и управленческий хаос. От ожиданий к реальности Основная задача в сложившейся ситуации – это превращение ожиданий в практики использования, чтобы они не оставались толь- ко картинками в буклетах или слайдами пре- зентаций. Тем более что положительные при- меры того, как на предприятиях принимают во внимание современные тренды цифровиза- ции, уже есть. n www.secuteck.ru декабрь 2019 – январь 2020 Ваше мнение и вопросы по статье направляйте на ss @groteck.ru Защита информации в СКУД: возможности и реалии С фера физической безопасно- сти весьма консервативна и по скорости внедрения инноваций на несколько лет отстает от информационных технологий. Для СКУД до сих пор характерно применение низкоскоростных интерфейсов, слабое внимание к защите информации, использо- вание низкопроизводительных оконечных устройств и т.д.

RkJQdWJsaXNoZXIy Mzk4NzYw