Журнал "Системы Безопасности" № 5‘2024
С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 91 замена ключей. многие считыватели не под- держивают смену ключей через OSDP, что при- водит к необходимости использования собст- венных, зачастую неудобных, решений. дру- гая – что делать с картами пользователей? В большинстве случаев все карты доступа бло- кируются, и пользователи должны явиться в бюро пропусков для перезаписи ключей шиф- рования. а если речь идет о 10 тыс. сотрудни- ков? а если это 200 тыс.? Аркадий Созданов, МПК "СОАР" необходимо рассматривать несколько компо- нентов информационной безопасности (иБ). К ним относятся: l защита ПО СКУд и иСБ в программном коде, метод шифрования и защита паролей Бд; l защита используемого оборудования от про- граммных закладок в электронных компонентах; l создание корпоративной системы безопасно- сти с включением в нее ПО, железа и рисков от человеческого фактора. Внедрение PSIM-платформы на предприятии позволяет решить все перечисленные проблемы безопасности. Вячеслав Петин, АРМО-Системы наиболее распространенные способы обес- печения информационной безопасности на сегодня: шифрование данных (например, AES), аутентификация и авторизация (к примеру, многофакторная), защита сетевой инфраструк- туры (брандмауэры), биометрия (по геометрии лица, отпечаткам пальцев, ладони, сетчатке), видеоаналитика (определение праздношата- ния, оставленных предметов) и т.д. В целом информационная безопасность в сфере СКУд и иСБ – это комплексный вопрос, который требует применения различных техно- логий и мер защиты. Андрей Артюшкин, СБ Инжиниринг на всех предприятиях требования к информа- ционной безопасности разные и обусловлены характером решаемых задач для разных кате- горий субъектов информационных отношений. Это относится также и к программно-аппарат- ном комплексам безопасности. Требования по информационной безопасности от заказчика запрашиваются, формируются и учитываются еще на этапе переговоров и создания техниче- ского задания. После реализации проекта при- влекается сторонняя компания, которая прово- дит аудит информационной безопасности с подготовкой отчета. С нашей точки зрения, наи- более простым и эффективным решением для обеспечения информационной безопасности является использование отдельных, изолиро- ванных на физическом уровне, сетей для всего сегмента систем безопасности со своим NTP- сервером. Алексей Гинце, ААМ Системз можно разбить ответ на две части. Первая – информационная безопасность аппаратного обеспечения, и прежде всего контроллеров управления СКУд. В современных системах контроллеры могут взаимодействовать друг с другом напрямую, обеспечивая развернутую аппаратную логику работы на крупном сегменте (например, кластер из нескольких десятков контроллеров). Такое решение позволяет сохра- нить ключевые функции системы даже при обрыве связи с управляющими компьютерами. В этом случае не лишним будет шифрование информации, передаваемой между контролле- рами по линиям связи. для этого могут исполь- зоваться различные криптоалгоритмы. на аппаратном уровне также должна обеспечи- ваться защита линий связи "считыватель – конт- роллер". В современных СКУд это обычно выполняется за счет использования в считыва- телях OSDP-протокола с шифрованием. OSDP позволяет организовать криптографическую защиту интерфейса при применении шифрова- ния с использованием протокола SCP (Secure Channel Protocol). Вторая часть вопроса информационной защиты в СКУд – это программное обеспечение. Тут можно упомянуть шифрование трафика между контроллерами СКУд и сервером, между сер- вером и рабочими станциями. Стандартным решением также является ограничение доступа к функциям и данным системы, а также мони- торинг действий каждого оператора. При этом возможен как полный аудит, так и выбороч- ный – только для операций определенных типов. Разграничение полномочий защитит вас как от возможных случайных ошибочных дей- ствий операторов, так и от злонамеренных нарушений. Оператор не сможет выполнить команду, на которую у него нет прав. ну и конечно, в ПО должны присутствовать функ- ции защиты от подбора паролей, завершение сеанса при бездействии оператора и пр. на оте- чественном рынке такие решения есть. Отдель- но стоит отметить, что сейчас доступны пол- ностью отечественные решения как в части ПО, так и в части оборудования СКУд. Павел Фомичёв, ТвинПро иБ и кибербезопасность – это, конечно же, яркий тренд на рынке систем безопасности (СБ). на текущий момент требования по информа- ционной безопасности не являются основными при выборе решений для СБ, однако всё чаще и чаще встречаются в технических заданиях. Одним из первых этот тренд подхватил банков- ский сектор. Требования, предъявляемые как к оборудованию СКУд, так и к программному комплексу, здесь весьма серьезные. Благодаря специальным технологиям необходимо реали- зовать весь требуемый функционал шифрова- ния и информационной защиты как внутри самой системы СКУд, так и между различными узлами рабочих мест и серверов на базе про- граммного обеспечения. По нашему мнению, в ближайшее время этот тренд активно подхватят и другие вертикали рынка. Михаил Андрющенко, РУБЕЖ Одним из наиболее распространенных спосо- бов обеспечения информационной безопасно- сти является шифрование данных. Этот метод позволяет защитить информацию от несанкцио- нированного доступа путем преобразования ее в зашифрованный вид. В программно-аппарат- ных комплексах управления СКУд и иСБ при- меняются различные алгоритмы шифрования, такие как AES, RSA, ECC и др. для обеспечения доступа к системе только авто- ризованным пользователям применяются мето- ды аутентификации и авторизации. аутентифи- кация позволяет подтвердить личность пользо- вателя, а авторизация – определить его права доступа к системе. В программно-аппаратных комплексах управления СКУд и иСБ используют- ся различные методы аутентификации, такие как пароли, токены, биометрические данные и др. для защиты программно-аппаратных комплек- сов от внешних атак применяются межсетевые экраны и системы обнаружения вторжений. межсетевые экраны контролируют трафик между сетью и интернетом, блокируя нежела- тельные соединения. Системы обнаружения вторжений анализируют сетевой трафик на наличие признаков атак и предотвращают их. для обеспечения сохранности данных в случае сбоя или атаки применяется резервное копиро- вание и восстановление данных. Резервные копии позволяют восстановить данные после сбоя, а системы восстановления данных – быстро вернуть систему в рабочее состояние. Регулярные обновления и патчи для программ- ного обеспечения являются важным аспектом обеспечения информационной безопасности. Обновления исправляют уязвимости в про- граммном обеспечении, а патчи – ошибки, которые могут быть использованы злоумыш- ленниками для атак. www.secuteck.ru октябрь – ноябрь 2024 СПЕЦПРОЕКТ ПРОгРаммныЕ КОмПлЕКСы для СКУд и иСБ Э К С П Е Р Т И З А , МН Е Н И Я Н а текущий момент требования по информационной безопасности не являются основными при выборе решений для СБ, однако всё чаще и чаще встречаются в технических заданиях. Одним из первых этот тренд подхватил банковский сектор. Требования, предъявляемые как к обору- дованию СКУД, так и к программному комплексу, здесь весьма серьезные. О дним из наиболее распространенных способов обеспечения инфор- мационной безопасности является шифрование данных. Этот метод поз- воляет защитить информацию от несанкционированного доступа путем преобразования ее в зашифрованный вид.
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw