Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Współczesne zagrożenia wyzwaniem dla systemów kontroli dostępu

Printer Friendly and PDF

Obecnie coraz większą wartość dla przedsiębiorstw mają aktywa niematerialne, takie jak dane. Właściwa ochrona sieci oraz systemów IT jest potrzebna jak nigdy dotąd. Nowoczesne systemy kontroli dostępu wykorzystują interfejs ethernetowy i oprogramowanie, więc są narażone na ataki sieciowe. Niestety nie wszystkie są przed nimi odpowiednio zabezpieczone.

Europejskie regulacje w zakresie bezpieczeństwa infrastruktury krytycznej

Organizacje dysponujące infrastrukturą krytyczną zmagają się ze wzrostem sieciowych zagrożeń. Podczas gdy działy informatyczne stosują już narzędzia chroniące przed cyberatakami, działy zabezpieczeń technicznych, zajmujące się m.in. systemami kontroli dostępu, nie mają opracowanej polityki ochrony przed tego rodzaju zagrożeniami. Fizyczny dostęp osoby nieuprawnionej do obiektu (np. w efekcie wejścia do budynku) może skutkować zarówno materialnymi, jak i niematerialnymi szkodami, np. uszkodzeniem elementów systemu IT. Wiele europejskich krajów ustaliło zalecenia, które mają przekonać do przechowywania kluczy DESfire po bezpiecznej stronie drzwi. Dzięki temu można zapobiec skopiowaniu kluczy z czytnika po zewnętrznej stronie budynku i uzyskaniu nieautoryzowanego dostępu.

Brak całościowego spojrzenia na bezpieczeństwo systemów zabezpieczeń technicznych oraz systemów IT

Przechowywanie kluczy DESFire w module SAM (od ang. Secure Access Module) w kontrolerze jest najbezpieczniejszą metodą zastosowania się do europejskich zaleceń dotyczących systemów kontroli dostępu. Zgodnie z tymi zaleceniami w czytniku kart montowanym na zewnątrz budynku nie powinny być przechowywane klucze szyfrujące odpowiedzialne za komunikację z kartą dostępu, co zminimalizuje ryzyko uzyskania dostępu do danych poprzez skopiowanie kluczy. Co jednak należy zrobić, gdy klucze szyfrujące w module SAM wymagają aktualizacji? Możemy zaktualizować klucze tylko centralnie, gdy szyfrowanie jest zastosowane w całym systemie. To wymaga bezpiecznego uwierzytelniania kontrolera, który korzysta z certyfikatów przechowywanych w module SAM. Obecne zalecenia nie są skoncentrowane na bezpieczeństwie całego systemu kontroli dostępu i w związku z tym nie określają, w jaki sposób bezpiecznie aktualizować klucze.

Ochrona przed zagrożeniami sieciowymi

Kontrolery drzwiowe, które nie mają odpowiednich zabezpieczeń, nie mogą być w pełni zaufanymi urządzeniami podłączonymi do firmowej sieci LAN/WAN. Takie niezabezpieczone elementy systemu kontroli dostępu mogą być zamienione na inne, z takim samym adresem IP, ale z zainfekowanym oprogramowaniem. Tym sposobem prawa dostępu mogą zostać nadane nieuprawnionym użytkownikom, a logi związane ze zdarzeniami skasowane i nikt tego nie zauważy. Co więcej, za pomocą takich urządzeń niepowołane osoby mogą uzyskać dostęp do pozostałych urządzeń IT, takich jak switche, serwery czy stacje robocze użytkowników.

Rozwiązania z dziedziny IT zwiększają bezpieczeństwo w systemach zabezpieczeń technicznych

Zaawansowane rozwiązania informatyczne, np. używanie kart z chipem w celu uzyskiwania dostępu do firmowej sieci czy poszczególnych aplikacji biznesowych, są stosowane na co dzień. Jeśli zastosujemy te same metody zabezpieczeń w systemach kontroli dostępu, zatem na kontrolerze drzwiowym zostanie zainstalowany dodatkowy certyfikat uwierzytelniania, będziemy mieć pewność, że tylko i wyłącznie to konkretne urządzenie będzie mogło komunikować się z serwerem zarządzającym. W tym samym module przechowywane są również klucze DESFire, co w efekcie pozwala na centralne zarządzanie zarówno certyfikatami, jak i kluczami przez użytkownika końcowego, a nie – jak to zazwyczaj bywa – przez producenta kart RFID czy producenta systemu kontroli dostępu.

Współpraca warunkiem bezpieczeństwa

Osiągnięcie opisanego modelu zabezpieczeń jest możliwe tylko przy współpracy działu IT, który zdaje sobie sprawę z zagrożeń pochodzących z sieci, oraz działu zajmującego się bezpieczeństwem fizycznym i oceną ryzyka.

Nedap

Tłumaczenie: Paweł Karczmarzyk
Redakcja

 

Zabezpieczenia 6/2016

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony