Suzanne Niles 2011-12-02

Zabezpieczenia fizyczne w obiektach o znaczeniu krytycznym (cz. 2)

Zabezpieczenia fizyczne w obiektach o znaczeniu krytycznym (cz. 2)

Gdy mowa jest o bezpieczeństwie centrum danych, pierwszą rzeczą, która przychodzi do głowy, jest ochrona przed sabotażem, szpiegostwem lub kradzieżą danych. Chociaż konieczność ochrony przed intruzami i zamierzonymi szkodami, które mogą oni wyrządzić, jest oczywista, w przypadku większości obiektów większe zagrożenia na co dzień stanowią zwyczajne czynności personelu pracującego w centrum danych.

Kryteria dostępu — kto i gdzie ma dostęp?

Dostęp do zabezpieczonego obszaru może być udzielany danej osobie w oparciu o różne kryteria. Poza typowymi — tożsamością i celem, które wymieniono poniżej jako pierwsze — mogą być również stosowane dodatkowe kategorie wymagające specjalnego potraktowania, takie jak „konieczność sprawdzenia”.

Tożsamość —w obiekcie osoby potrzebują dostępu do obszarów właściwych ich stanowiskom. Na przykład kierownik ds. zabezpieczeń będzie miał dostęp do większości obszarów obiektu, lecz nie do danych klienta zapisanych przy instalacji. Kierownik ds. operacji komputerowych może mieć dostęp do pomieszczeń komputerowych i systemów operacyjnych, lecz nie do pomieszczeń z urządzeniami technicznymi, w których znajdują się urządzenia zasilające i HVAC. Dyrektor generalny firmy może mieć dostęp do biur kierownika ds. zabezpieczeń i personelu IT oraz do obszarów publicznych, lecz nie do pomieszczeń komputerowych ani pomieszczeń z urządzeniami technicznymi

Powód przebywania w danym miejscu — pracownik naprawiający sieć elektryczną, niezależnie od tego, czy nazywa się Jan Nowak, czy Maria Kowalska, może mieć dostęp tylko do pomieszczeń z urządzeniami technicznymi i obszarów publicznych. Personel porządkowy, którego harmonogram dyżurów może zmieniać się z dnia na dzień, może mieć dostęp wyłącznie do wspólnych obszarów i nigdzie indziej. Specjalista od przełączników sieciowych może mieć dostęp tylko do szaf z urządzeniami przełączającymi, a nie do szaf z serwerami lub urządzeniami pamięci masowej. W obiekcie, w którym znajdują się serwery witryn internetowych, pracownicy klienta ds. konserwacji systemu mogą mieć dostęp tylko do „pomieszczenia dostępowego klienta”, gdzie mieszczą się podłączenia do osobistego serwera przeznaczonego do celów administracyjnych.

Konieczność sprawdzenia — dostęp do szczególnie newralgicznych obszarów może być udzielany określonych osobom w określonym celu, to znaczy jeśli muszą one coś sprawdzić i tylko na taki okres, na jaki jest to konieczne.

Metody identyfikacji — niezawodność a koszt
Metody identyfikacji ludzi można podzielić na trzy ogólne kategorie o coraz wyższej niezawodności — i coraz wyższym koszcie urządzeń:
- Co masz?
- Co wiesz?
- Kim jesteś?

Co masz? - Najbardziej zawodna (klucz lub karta mogą zostać udostępnione lub ukradzione)

Metoda Co masz? jest oparta na przedmiocie, który nosi się na sobie lub ze sobą — może to być klucz, karta lub niewielki obiekt (żeton), który można nosić na sobie lub dołączyć do pęku kluczy. Metoda ta może być równie „głupia”, co staromodny metalowy klucz, lub równie „inteligentna”, co karta wyposażona w wewnętrzny procesor, który wymienia informacje z czytnikiem (karta procesorowa). Może to być karta z paskiem magnetycznym z zapisanymi informacjami o jej użytkowniku (podobna do dobrze znanej karty bankomatowej). Może to być również karta lub żeton wyposażony w nadajnik i/lub odbiornik, które komunikują się z czytnikiem z niewielkiej odległości (karta zbliżeniowa lub żeton zbliżeniowy — przykładem może być urządzenie Mobil Speedpass®).

Metoda Co masz? stanowi najbardziej zawodną formę identyfikacji, ponieważ nie ma żadnej gwarancji, że „klucz” jest używany przez właściwą osobę — może zostać udostępniony, ukradziony lub znaleziony po zgubieniu przez użytkownika.

Co wiesz? - Bardziej niezawodna (informacji nie można ukraść, lecz można się z nią podzielić lub zapisać)

Metoda Co wiesz? jest oparta na haśle, kodzie lub procedurze służącej np. do otwierania zamka kodowego, weryfikacji w czytniku kart lub uzyskania dostępu do komputera za pomocą klawiatury. Z hasłem/kodem zawsze wiąże się dylemat bezpieczeństwa — jeśli są łatwe do zapamiętania, najprawdopodobniej będzie je można równie łatwo odgadnąć. Jeśli natomiast będą trudne do zapamiętania, to najprawdopodobniej będą również trudne do odgadnięcia — lecz wówczas wzrasta prawdopodobieństwo ich zapisania, a tym samym zmniejszenia bezpieczeństwa.

Metoda Co wiesz? jest bardziej niezawodna od metody Co masz?, lecz hasła i kody można mimo wszystko udostępnić, a jeśli zostaną zapisane, powstaje zagrożenie ich odkrycia.

Kim jesteś? Najbardziej niezawodna (opiera się na czymś fizycznie niepowtarzalnym dla danej osoby)

Metoda Kim jesteś? polega na identyfikacji przez rozpoznanie niepowtarzalnych cech fizycznych — to jest naturalny sposób, w jaki ludzie rozpoznają siebie nawzajem z niemal całkowitą pewnością. Ta metoda zrealizowana (lub usiłowana) środkami technicznymi jest nazywana biometryką. Biometryczne techniki skanowania opracowano dla wielu ludzkich cech, które nadają się do ilościowego badania i analizy: Odcisk palca, Tęczówka (wzór kolorów), Siatkówka (wzór naczyń krwionośnych), Głos.

Rysunek 2 — Co masz, co wiesz, kim jesteś


Urządzenia biometryczne są na ogół bardzo niezawodne, jeśli rozpoznanie zostaje osiągnięte — to znaczy, jeśli urządzenie „uważa”, że rozpoznało daną osobę, to niemal na pewno jest to ta osoba. Głównym źródłem zawodności biometryki nie jest nieprawidłowe rozpoznanie czy też wprowadzenie w błąd przez oszusta, lecz możliwość nierozpoznania uprawnionego użytkownika („błędne odrzucenie”).

Łączenie metod celem zwiększenia niezawodności
W typowej strukturze zabezpieczeń stosuje się metody o rosnącej niezawodności — i koszcie — w miarę przechodzenia od obszarów najbardziej zewnętrznych (najmniej wrażliwych) do obszarów wewnętrznych (najbardziej wrażliwych). Na przykład wejście do budynku może wymagać kombinacji karty dostępu i numery PIN, a wstęp do pomieszczenia komputerowego — wprowadzenia kodu na klawiaturze i identyfikacji biometrycznej.

Łączenie metod w punkcie dostępowym zwiększa niezawodność tego punktu, a zastosowanie różnych metod dla każdego poziomu znacznie zwiększa bezpieczeństwo na poziomach wewnętrznych, ponieważ każdy z nich jest zabezpieczony jego własnymi metodami oraz metodami stosowanymi na poziomach zewnętrznych, do których dostęp trzeba uzyskać w pierwszej kolejności.

Zarządzanie systemem zabezpieczeń
Niektóre urządzenia kontroli dostępu — np. czytniki kart i skanery biometryczne — mogą wychwytywać dane ze zdarzeń związanych z uzyskiwaniem dostępu, np. tożsamość przechodzących osób oraz czas wejścia. Jeśli te urządzenia są podłączone do sieci, wówczas mogą dostarczać te informacje do zdalnego systemu zarządzania w celu prowadzenia monitorowania i rejestracji (kto wchodzi i wychodzi), sterowania urządzeniami (skonfigurowania zamka, żeby przepuszczał określonych ludzi o określonej porze) i alarmowania (powiadamiania o wielokrotnych nieudanych próbach uzyskania dostępu lub awariach urządzeń).

Urządzenia kontroli dostępu

Karty i żetony — „Co masz?”
Obecnie do celów kontroli dostępu używanych jest kilka typów kart i żetonów, od prostych po zaawansowane, oferujące całą gamę możliwości w różnych wymiarach:
- Możliwość zaprogramowania od nowa
- Odporność na próby dokonania fałszerstwa
- Typ kontaktu z czytnikiem kart: przeciąganie, wkładanie, przyłożenie na płasko, brak kontaktu („zbliżenie”)
- Wygoda: postać fizyczna i sposób noszenia
- Ilość przenoszonych danych
- Zdolność obliczeniowa
- Koszt kart
- Koszt czytnika
Niezależnie od tego, jak bezpieczne i niezawodne są one same ze względu na ich technologię, bezpieczeństwo gwarantowane przez te fizyczne obiekty jest ograniczone z uwagi na fakt, że nie ma żadnej gwarancji, że używa ich właściwa osoba. Dlatego też powszechne jest łączenie ich z jedną lub kilkoma dodatkowymi metodami potwierdzania tożsamości, takimi jak hasło czy nawet identyfikacja biometryczna.

Karta z paskiem magnetycznym jest najczęściej spotykanym typem karty i wyposażona jest w prosty pasek magnetyczny zawierający dane identyfikacyjne. W chwili przeciągnięcia karty przez czytnik informacje te zostają odczytane i sprawdzone w bazie danych. Taki system jest niedrogi i wygodny, jednak jego wadą jest stosunkowa duża łatwość kopiowania kart lub odczytywania zapisanych na nich informacji.

Karta z ferrytu barowego (nazywana także „kartą z punktami magnetycznymi”) jest podobna do karty z paskiem magnetycznym, jednak zapewnia większe bezpieczeństwo bez znacznych dodatkowych kosztów. Zawiera cienki pasek materiału magnetycznego z okrągłymi punktami ułożonymi we wzór. Zamiast skanowania czy przeciągania kartę taką przykłada się do czytnika.

Karta Weiganda jest odmianą karty z paskiem magnetycznym. W kartę wbudowana jest seria specjalnie spreparowanych drutów z niepowtarzalną sygnaturą magnetyczną. Gdy karta zostaje przeciągnięta przez czytnik, cewka detekcyjna wykrywa tę sygnaturę i przekształca ją w ciąg bitów. Zaletą takiej skomplikowanej konstrukcji karty jest to, że kart tych nie można kopiować, a wadą — brak możliwości ich ponownego zaprogramowania. W przypadku tej technologii karta nie wymaga bezpośredniego kontaktu z czytnikiem, a więc głowicę czytnika można zabudować, co sprawia, że taki czytnik dobrze nadaje się do montowania na zewnątrz. W przeciwieństwie do czytników kart zbliżeniowych i kart z paskami magnetycznymi, czytnika Weiganda są odporne na zakłócenia o częstotliwościach radiowych (RFI) lub pola elektromagnetyczne (EMF). Odporność czytnika w połączeniu z utrudnionym kopiowaniem kart czyni system Weiganda bardzo bezpiecznym (w granicach możliwości metody „Co masz?”), lecz także kosztowniejszym.

Na karcie z kodem paskowym jest umieszczony kod paskowy, który jest odczytywany przy przeciągnięciu karty przez czytnik. Ten system jest bardzo tani, lecz także łatwy do oszukania — kod paskowy można skopiować na zwykłej kopiarce na tyle dobrze, żeby oszukać czytnik kodu paskowego. Karty z kodem paskowym są dobre w przypadku minimalnych wymagań odnośnie zabezpieczeń, szczególnie w przypadku, gdy wymagana jest instalacja dużej liczby czytników w całym obiekcie lub gdy w danym punkcie dostępu panuje znaczny ruch. Jest to nie tyle system zabezpieczeń, co niedroga metoda monitorowania dostępu. Mówi się, że kontrola dostępu za pomocą kodów paskowych zapewnia jedynie „blokowanie dostępu uczciwym ludziom”.

Karta wykorzystująca cień w podczerwieni stanowi udoskonalenie w porównaniu do słabego zabezpieczenia kart z kodem paskowym, które polega na umieszczenia kodu paskowego pomiędzy warstwami tworzywa PVC. Czytnik przepuszcza przez kartę światło podczerwone, a z drugiej strony czujniki odczytują cień rzucany przez kod paskowy.

Karta zbliżeniowa (nazywana niekiedy „kartą prox”) stanowi postęp w zakresie wygody w porównaniu do kart, które trzeba przeciągać lub przykładać do czytnika. Jak sama nazwa wskazuje, karta musi się jedynie znaleźć w „pobliżu” czytnika. Jest to realizowane przy użyciu technologii RFID (radio frequency identification — identyfikacja na częstotliwościach radiowych), w przypadku której karty są zasilane polem elektromagnetycznym czytnika. Najpopularniejsza konstrukcja działa w odległości około 10 cm (czterech cali) od czytnika. Inny typ — zwany kartą bliskościową — działa w odległości do 1 metra (trzech stóp) od czytnika.

Karta procesorowa, najnowsze osiągnięcie w dziedzinie kart kontroli dostępu, szybko staje się metodą z wyboru w przypadku nowych instalacji. Jest to karta z wbudowanym procesorem służącym do wewnętrznego przechowywania danych i/lub obliczeń. Dane są wymieniane z czytnikiem albo po przyłożeniu procesora do czytnika (stykowa karta procesorowa) lub przez komunikację z czytnikiem z odległości przy zastosowaniu tej samej technologii co w przypadku kart zbliżeniowych (bezstykowa lub zbliżeniowa karta procesorowa). Procesor, którego średnica wynosi około jednego centymetra, niekoniecznie musi być umieszczony na karcie — może być doczepiony do identyfikatora ze zdjęciem, zamontowany na breloczku do kluczy lub noszony jako guzik lub biżuteria (np. żeton iButton®). Obiekty wyposażone w taki procesor określa się ogólnym terminem nośniki inteligentne.

Karty procesorowe oferują szeroką swobodę w kontroli dostępu. Procesor można na przykład dołączyć do kart starszych typów, aby je zmodernizować i zintegrować się z istniejącymi wcześniej systemami, albo w procesorze można zapisać odcisk palca lub obraz tęczówki posiadacza karty do celów weryfikacji biometrycznej w czytniku kart — a tym samym podniesieniu poziomu identyfikacji z metody „co masz?” do metody kim jesteś?”. Bezstykowe karty procesorowe charakteryzujące się zasięgiem do 1 m zapewniają użytkownikowi niemal optymalną wygodę: czas operacji wynoszący pół sekundy i brak konieczności wyjmowania karty z portfela.

Klawiatury i zamki kodowe — „Co wiesz?”
Klawiatury i zamki kodowe są w szerokim zastosowaniu jako metody kontroli dostępu. Są one niezawodne i bardzo wygodne w obsłudze, lecz ich bezpieczeństwo jest ograniczone naturą haseł, które można udostępniać i odgadywać. Są wyposażone w przyciski zbliżone do klawiatury telefonu, za pomocą których użytkownicy wprowadzają kod — jeśli ten kod jest unikatowy dla każdego użytkownika to nazywany jest osobistym kodem dostępu (PAC) lub osobistym numerem identyfikacyjnym (PIN). Termin klawiatura oznacza na ogół możliwość wprowadzania wielu kodów, po jednym dla każdego użytkownika, natomiast pojęcie zamek kodowy odnosi się zazwyczaj do urządzenia o jednym kodzie, którego używają wszyscy.

Poziom bezpieczeństwa klawiatur i zamków kodowych można zwiększyć poprzez okresowe zmiany kodów, które wymagają od systemu informowania użytkowników i rozpowszechniania nowych kodów. Zamki kodowe, które nie umożliwiają zmiany kodu, mogą wymagać okresowej wymiany klawiatury, jeśli na klawiszach pojawi się zauważalny ślad zużycia, umożliwiający odgadnięcie kodu. Podobnie jak w przypadku kart dostępu, bezpieczeństwo klawiatur można zwiększyć, uzupełniając je identyfikacją biometryczną, mającą na celu potwierdzenie tożsamości użytkownika.

Biometryka — „Kim jesteś?”
Technologia biometryczna rozwija się szybko, stając się coraz lepszą i tańszą. Przystępna technologia weryfikacji biometrycznej o wysokiej pewności — szczególnie rozpoznawanie odcisku palca — staje się głównym nurtem systemów zabezpieczeń. Wielu producentów dostarcza szeroki wachlarz urządzeń biometrycznych, a w połączeniu w tradycyjnymi metodami „co masz?” i „co wiesz?” biometryka może stanowić uzupełnienie istniejących środków zabezpieczeń, stając się najlepszą strategią w zakresie kontroli dostępu.

Identyfikacja biometryczna nie służy zazwyczaj do rozpoznawania tożsamości przez przeszukiwanie bazy danych użytkowników w poszukiwaniu pasującego wzorca, lecz raczej do weryfikacji tożsamości ustalonej najpierw metodą „co masz?” lub „co wiesz?” — na przykład, najpierw używana jest karta/kod PIN, a następnie skanowanie odcisku palca weryfikuje pierwotne rozpoznanie. Jako że wydajność i wiarygodność technologii biometrycznej wzrasta, może się ona ostatecznie stać samodzielną metodą rozpoznawania tożsamości, co wyeliminuje potrzebę noszenia karty czy też pamiętania hasła.

W przypadku identyfikacji biometrycznej występują dwa rodzaje błędów:
- Błędne odrzucenie — nierozpoznanie legalnego użytkownika. Chociaż można twierdzić, że skutkiem takiego zachowania jest utrzymywanie wysokiego bezpieczeństwa chronionego obszaru, to powoduje ono nieznośną frustrację legalnych użytkowników, którym odmawia się dostępu, ponieważ skaner ich nie rozpoznał.
- Błędna akceptacja — błędne rozpoznanie albo na skutek pomylenia jednego użytkownika z drugim albo akceptacji oszusta jako legalnego użytkownika.

Odsetek błędów można wyregulować, zmieniając próg („jak blisko jest wystarczająco blisko”) uznania zgodności z wzorcem, jednak zmniejszenie jednego wskaźnika błędów spowoduje zwiększenie drugiego.

Przy wybieraniu metody biometrycznej pod uwagę należy wziąć koszt urządzeń, wskaźniki błędów (zarówno błędne odrzucenia, jak i błędne akceptacje) oraz akceptację użytkowników, co oznacza, za jak bardzo niepożądaną, niewygodną, czy nawet niebezpieczną jest postrzegana dana procedura. Przykładowo skanery siatkówki uważa się zasadniczo za źle przyjmowane przez użytkowników, ponieważ oko musi znajdować się w odległości 2–5 centymetrów od skanera, którego dioda LED jest skierowana w samo oko.



Suzanne Niles
Na podstawie: apc.com

Zapraszamy do skomentowania artykułu

Treść opini 
Popis 

Pozostałe artykuły z tej kategorii