Журнал "Системы Безопасности" № 6‘2020

С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 64 Ф изический контроль доступа вот уже несколько десятилетий является ключе- вым компонентом систем безопасности. Наряду с прочими технологиями сегодня он может обеспечивать невиданный ранее уровень без- опасности и удобства в использовании. У ком- пании есть широкий выбор систем контроля и управления доступом (СКУД), от устаревших контактных технологий, например карт с маг- нитной полосой, до бесконтактных и мобиль- ных средств идентификации. Современные технологии Развитие бесконтактных смарт-карт в послед- нее время отражает изменяющиеся потребно- сти бизнеса. Бесконтактные карты второго поколения отличаются от предшественников по двум ключевым показателям – уровню без- опасности и сфере применения. Безопасность Уязвимые фирменные протоколы смарт-карт первого поколения уходят в прошлое. Один из основных недостатков таких протоколов – их привязка к конкретным компаниям и связанные с этим "слепые пятна", присущие односторонне- му взгляду на безопасность. Это неизбежно приводит к возникновению существенных уязвимостей, так как такие проблемы возможно устранить только после того, как поставщик будет извещен о данной проблеме, а соответ- ствующие специалисты выпустят обновление или исправление и включат его в программный пакет. Современные средства идентификации исполь- зуют открытые, широко используемые стандар- ты, разработанные и одобренные в ходе прак- тических и академических исследований (например, экспертами ISO и NIST). Такие стан- дарты постоянно обновляют и корректируют, что позволяет использовать их в различных системах. Широкий диапазон применения Смарт-карты второго поколения (например, Seos®, MIFARE DESFire EV2) созданы с учетом возможности использования в различных сфе- рах, они обеспечивают надежную защиту кон- фиденциальных данных. Сегодня организа- циям необходима возможность управлять идентификаторами независимо от используе- мого форм-фактора и микропроцессорного чипа. Такие организации могут создавать сред- ства идентификации не только в виде карт, но и в виде программ для мобильных телефонов, планшетов, носимой электроники и в других форм-факторах. Кроме того, они могут пере- давать данные через NFC, Bluetooth и другие протоколы. Благодаря этому стало возможно использовать смарт-карты и логические средства идентифика- ции в новых сферах, для аутентификации и авто- ризации во время получения доступа к сетям и информации, и они стали связующим звеном между системами физического и логического доступа. Безопасная печать и безналичная оплата покупок – примеры простого и удобного исполь- зования смарт-карт второго поколения. Самое слабое звено Использование карт-аналогов с современными считывателями систем контроля физического доступа является самой большой ошибкой. Она происходит из-за того, что после приобретения современных считывателей некоторые органи- зации ищут способы сэкономить, в том числе за счет покупки более дешевых карт и средств идентификации. Считыватель ненадежен настолько, насколько ненадежна самая уязви- мая технология идентификации, которую он поддерживает. Безопасность всей экосистемы, в том числе карт, – это не то, на чем стоит эко- номить. Не стоит также приобретать дешевые карты у стороннего поставщика. При продаже таких карт, которые называют аналогами, заявляется об их совместимости с современными считыва- телями. Однако такие карты могут использовать более уязвимые технологии, которые легче взломать или обойти. Стремление экономить средства актуально для многих компаний, но экономия на безопасно- сти в долгосрочной перспективе может приве- сти к большим затратам. Цена взлома системы безопасности, вероятность которого повышает- ся при использовании менее защищенных карт, может быть значительно выше стоимости более надежных карт и средств идентификации. История развития технологии идентификации Чтобы убедиться в важности перехода на более современные системы контроля доступа, рас- смотрим историю развития технологий иденти- фикации. 1980-е годы Взрывным улучшением по сравнению с механи- ческими замками и ключами стало использова- ние карт с магнитной полосой. Они позволили лучше контролировать средства доступа. Конт- роль прав доступа к определенным зонам и воз- можность управлять такими правами позволили уйти от проблемы возврата и выдачи ключей по мере кадровых перемещений персонала. декабрь 2020 – январь 2021 www.secuteck.ru Сергей Гордеев Региональный менеджер по продажам в России и СНГ компании HID Global Компоненты управления доступом устаревают, однако многие организации откладывают или вообще не планируют их обновление О бъемы пользования Интерне- том постоянно растут, и роль мобильных устройств, в том числе в отношении контроля доступа, может в ближайшем будущем существенно изменить- ся. Эти тенденции влияют на надежность СКУД и повышение удобства для пользователей в компаниях, в том числе на принципы хранения идентифика- ционной информации на картах и мобильных устройствах Краткая история средств контроля доступа Как менялись технологии для устранения уязвимостей Использование устаревших технологии часто ставит безопасность компании под угрозу. Рассмотрим историю развития технологии идентификации с 1980-х до настоя- щего времени и поймем важность перехода на более современные СКУД

RkJQdWJsaXNoZXIy Mzk4NzYw