Suzanne Niles 2011-12-05

Zabezpieczenia fizyczne w obiektach o znaczeniu krytycznym (cz. 3)

Zabezpieczenia fizyczne w obiektach o znaczeniu krytycznym (cz. 3)

Projektowanie systemu zabezpieczeń koncentruje się wokół urządzeń do identyfikacji i sprawdzania pojedynczych osób w punktach dostępowych, czyli tzw. „kontroli dostępu”, która byłaby wszystkim, czego potrzeba, gdybyśmy mieli do czynienia z niezawodną w 100% identyfikacją, całkowitą wiarygodnością intencji wpuszczanych ludzi i fizyczną doskonałością niezniszczalnych ścian, drzwi, okien, zamków i sufitów. Aby zabezpieczyć się na wypadek nieuchronnych wpadek spowodowanych usterkami lub sabotażem, systemy zabezpieczeń zawierają zazwyczaj dodatkowe metody ochrony, monitorowania i przywracania normalnego stanu.

Konstrukcja budynku
W przypadku budowy nowego obiektu lub renowacji starego można od podstaw wprowadzić fizyczne zabezpieczenia przez uwzględnienie architektonicznych oraz konstrukcyjnych cech, które będą zniechęcać lub uniemożliwiać wtargnięcie. Aspekty zabezpieczeniowe w strukturze i układ budynku wiążą się zasadniczo z potencjalnymi ścieżkami wstępu i ewakuacji, dostępem do kluczowych elementów infrastruktury, takich jak urządzenia HVAC i okablowanie oraz potencjalnymi kryjówkami dla intruzów. Listę niektórych takich czynników, które należy wziąć pod uwagę przy projektowaniu, można znaleźć w dodatku.

„Na barana” lub „na ogonie” — pułapki
Powszechną i frustrującą luką w bezpiecznych pod innymi względami systemach kontroli dostępu jest możliwość przejścia przez punkt kontrolny przez nieuprawnioną osobę bezpośrednio za osobą uprawnioną (co nazywamy „przejściem na barana”, gdy osoba uprawniona bierze w tym udział, np. przytrzymuje drzwi, lub „przejściem na ogonie”, jeśli osoba nieuprawniona przemyka się niezauważona). Tradycyjnym rozwiązaniem tego problemu jest konstrukcja w stylu śluzy powietrznej zwana pułapką wyposażona w drzwi wejściowe i wyjściowe i zapewniająca w przestrzeni pomiędzy nimi miejsce tylko jednej osobie. Pułapki można konstruować jako wyposażone w kontrolę dostępu zarówno przy wejściu, jak i wyjściu, lub tylko przy wyjściu — w takim przypadku nieudana próba wyjścia z pomieszczenia powoduje blokadę drzwi wejściowych i uruchomienie alarmu sygnalizującego złapanie intruza. W celu potwierdzenia przejścia pojedynczej osoby można zamontować podłogę wykrywającą kroki.

Nowa technologia rozwiązania tego problemu polega na zastosowaniu górnej kamery do optycznego śledzenia i identyfikacji przechodzących pojedynczych osób, która włącza alarm w przypadku wykrycia więcej niż jednej osoby przy autoryzowanym wejściu.

Nadzór za pomocą kamer
Kamery fotograficzne mogą być stosowane do takich zadań, jak rejestrowanie tablic rejestracyjnych przy wjazdach dla pojazdów lub w połączeniu z czujnikami kroków do rejestrowania ludzi w miejscach o znaczeniu krytycznym.

Kamery przemysłowe (CCTV) — ukryte lub widoczne— mogą służyć do wewnętrznego lub zewnętrznego monitorowania, spełniać funkcję odstraszającą i umożliwiać przeprowadzenie analizy po wydarzeniu. Można użyć kilka typów obrazów z kamer — stały, obrotowy lub zdalnie sterowany. Przy rozmieszczaniu kamer należy wziąć pod uwagę kilka czynników:
• Czy ważne jest, żeby osoba na obrazie z kamery była łatwo rozpoznawalna?
• Czy wymagane jest jedynie ustalenie, czy pomieszczenie jest zajęte?
• Czy kamera ma służyć do pilnowania mienia?
• Czy kamera ma służyć po prostu jako straszak?

Jeśli sygnały z kamer przemysłowych są rejestrowane, muszą być wdrożone procedury rozwiązujące następujące problemy:
• W jaki sposób taśmy będą indeksowane i katalogowane w celu łatwego odszukania?
• Czy taśmy będą przechowywane na miejscu czy poza obiektem?
• Kto będzie miał dostęp do taśm?
• Jaka jest procedura uzyskiwania dostępu do taśm?
• Jak długo taśmy będą przechowywane, zanim zostaną zniszczone?

Trwa opracowywanie nowej technologii automatyzującej zadania wykonywane tradycyjnie przez strażników, czyli obserwowanie monitorów telewizyjnych, poprzez programowane wykrywanie zmian (ruchu) w obrazie na ekranie.

Strażnicy
Pomimo wszystkich postępów technologicznych w dziedzinie zabezpieczeń fizycznych, specjaliści są zgodni, że dobry zespół pracowników ochrony znajduje się na czele listy metod uzupełniających i wspomagających kontrolę dostępu. Strażnicy posiadają zdolność nadzorowania przy użyciu wszystkich ludzkich zmysłów, a także wykazują możliwość szybkiego i inteligentnego zareagowania na podejrzane, nietypowe lub katastrofalne wydarzenia.

Międzynarodowa Fundacja dla Pracowników Ochrony (IFPO) jest organizacją typu non-profit założoną w celu ułatwiania przeprowadzania standaryzowanych szkoleń i certyfikacji pracowników ochrony. Jej publikacja Security Supervisor Training Manual stanowi podręcznik dla pracowników ochrony i ich pracodawców.

Czujniki i alarmy
Każdy zna tradycyjne systemy alarmowe w budynkach i domach oraz ich czujniki — czujniki ruchu, czujniki ciepła, czujniki kontaktowe (drzwi zamknięte), itp. W systemach alarmowych centrów danych mogą być również stosowane dodatkowe typy czujników — bariery z wiązkami laserowymi, czujniki kroków, czujniki dotyku lub czujniki wibracji. W centrach danych mogą ponadto występować obszary, w których preferowany jest cichy alarm, zamiast słyszalnego, w celu złapania sprawców „na gorącym uczynku”. Jeśli czujniki są podłączone do sieci, mogą być monitorowane lub sterowane zdalnie przez system zarządzania, co może również obejmować dane dotyczące ruchu pracowników z urządzeń kontroli dostępu (patrz wcześniejszy punkt pod tytułem Zarządzanie systemem zabezpieczeń).

Goście
Obsługę gości należy wziąć pod uwagę przy projektowaniu każdego systemu zabezpieczeń. Do typowych rozwiązań należy wydawanie tymczasowych plakietek lub kart do obszarów o niskim bezpieczeństwie i wymaganie towarzystwa pracownika w przypadku obszarów o wysokim bezpieczeństwie. Obecność pułapek (uniemożliwiających dwóm osobom przejście przez wejście z jednym zezwoleniem) wymagałoby uwzględnienia możliwości tymczasowego wyłączenia zabezpieczenia lub wydania dokumentu uwierzytelniającego tożsamość gościa w celu umożliwienia mu przejścia.

Element ludzki
Technika nie może zrobić wszystkiego sama, szczególnie jeśli wymagamy od niej wykonania czegoś, co jest właściwie zadaniem bardzo ludzkim: ustalania tożsamości i zamiarów ludzi. Chociaż ludzie są znaczącym aspektem problemu zabezpieczeń, to należą również do jego rozwiązania — zdolności i ułomności ludzi predysponują ich nie tylko do bycia najsłabszym ogniwem, lecz także silnym wsparciem.

Ludzie — najsłabsze ogniwo
Poza błędami i wypadkami występuje również nieodłączne zagrożenie wynikające z naturalnej ludzkiej tendencji do przejawiania życzliwości i zaufania. Znana nam osoba wchodząca do obiektu może przecież być rozczarowanym pracownikiem lub renegatem — pokusa do naginania zasad i omijania procedur w przypadku znajomej twarzy może mieć katastrofalne konsekwencje. Istotną kategorię przypadków naruszenia systemu zabezpieczeń stanowią incydenty, których sprawcami są „swoi”. Nawet obcy mogą odnosić zaskakujące sukcesy w pokonywaniu zabezpieczeń — umiejętność uzyskiwania dostępu przebiegłością i oszustwem przez sprytną obcą osobę jest tak dobrze udokumentowana, że ma nawet swoją nazwę: inżynieria społeczna. Każda osoba w obszarze, w którym można wyrządzić szkody, musi zostać dobrze przeszkolona nie tylko w zakresie protokołów operacyjnych i zabezpieczeń, lecz także w zakresie odporności na pomysłowe techniki inżynierii społecznej.

Ludzie — silne wsparcie
Ochrona przed naruszeniem zabezpieczeń często sprowadza się do rozpoznawania i interpretacji niespodziewanych czynników — zdolności, w przypadku której technologia nie może się równać z ludźmi.
Wystarczy dodać niezłomną odporność na manipulacje i skróty, a obecność człowieka może stanowić bezcenne uzupełnienie techniki.
Poza służbami alarmowymi, niezrównana wartość ludzkich oczu, uszu, umysłu i mobilności także kwalifikuje ludzi, żeby rozważyć ich uwzględnienie w planie zabezpieczeń jako oddzielne elementy — staromodni strażnicy. Obecność strażników przy wejściach i patrolujących strażników na zewnątrz i wewnątrz budynku, chociaż kosztowna, może umożliwić zaoszczędzenie całego dnia w przypadku wystąpienia awarii lub złamania zabezpieczeń technicznych. Szybka reakcja służb alarmowych w razie, gdy „coś jest nie w porządku” może stanowić ostatnią linię obrony przed potencjalnie katastrofalnym naruszeniem zabezpieczeń.
Wkład człowieka w ochronę zarówno przed przypadkowymi, jak i umyślnymi szkodami, jest taki sam: stała czujność i ścisłe stosowanie się do protokołów. Ponieważ wewnątrz obiektu znajdują się wyłącznie kluczowi dla jego działania pracownicy — dobrze przeszkoleni, przestrzegający właściwie zaplanowanych praktyk i procedur — to stanowią oni ostatnią barierę skutecznego systemu zabezpieczeń fizycznych.

Wybór właściwego rozwiązania — akceptacja ryzyka a koszt
Prawidłowy system zabezpieczeń jest możliwie najlepszym kompromisem pomiędzy ryzykiem i potencjalnymi szkodami powodowanymi przez osoby, które znajdą się w niewłaściwym miejscu, a kosztami i niedogodnościami środków zabezpieczeń, których zadaniem jest ich zatrzymanie. Potencjalny koszt naruszenia zabezpieczeń Chociaż każde centrum danych posiada własne niepowtarzalne cechy i potencjał strat, w przypadku większości z nich pod uwagę można wziąć następujące kategorie ogólne: Strata fizyczna — uszkodzenie pomieszczeń i urządzeń na skutek wypadku, sabotażu lub bezpośredniej kradzieży.
Utrata wydajności IT — oderwanie personelu od zasadniczych obowiązków podczas naprawy lub wymiany urządzeń, odtwarzania danych lub usuwania problemów w systemach.
Utrata wydajności firmy — przerwa w działalności firmy z powodu przestoju.
Utrata danych — utrata, uszkodzenie lub kradzież danych.
Utrata reputacji i zaufania klientów — następstwa poważnych lub wielokrotnych przypadków naruszenia zabezpieczeń: utrata interesów, spadek wartości akcji, procesy sądowe.

Czynniki uwzględniane przy projektowaniu systemów zabezpieczeń
Projektowanie systemu zabezpieczeń może być skomplikowanym równaniem z wieloma zmiennymi. Chociaż szczegółowe strategie projektowania systemów zabezpieczeń wykraczają poza ramy tego dokumentu, w każdym projekcie będzie trzeba prawdopodobnie wziąć po uwagę następujące aspekty:

Koszt urządzeń — ograniczenia budżetowe zazwyczaj limitują szerokie zastosowanie urządzeń identyfikacyjnych o wysokiej pewności. Typowym rozwiązaniem jest wdrożenie zróżnicowanych technik stosownych dla różnych poziomów bezpieczeństwa.
Łączenie technologii — niezawodność identyfikacji na każdym poziomie można zwiększyć przez łączenie tańszych technologii, przy czym najbardziej wewnętrzna warstwa będzie chroniona przez kombinację zabezpieczeń z wszystkich zewnętrznych koncentrycznych obwodów, które ją otaczają.
Akceptacja użytkowników — (czynnik niedogodności) łatwość użycia i niezawodność identyfikacji są ważne, żeby nie dopuścić, aby system stał się źródłem frustracji i stwarzał pokusę do podjęcia działalności wywrotowej.
Skalowalność — czy projekt może być wdrażany stopniowo wraz ze wzrostem zapotrzebowania, funduszy i pewności technologii?
Zgodność wstecz — czy nowy projekt jest zgodny z elementami już istniejącego starszego systemu?
Zachowanie całego lub części istniejącego systemu może znacznie obniżyć koszt wdrożenia.

Rysunek 4 — Szukanie kompromisu pomiędzy potencjalnymi stratami a kosztem zabezpieczeń

Z powodu mnożenia się centrów danych oraz witryn oferujących hosting stron internetowych, zapotrzebowanie na zabezpieczenia fizyczne w obiekcie jest równie duże co na zabezpieczenia informatyczne sieci. Intruzi, którzy fałszują swoją tożsamość lub intencje, mogą spowodować ogromne szkody, od fizycznego wyłączenia urządzeń o znaczeniu krytycznym począwszy po uruchomienie ataku programowego przy użyciu niezabezpieczonej klawiatury. Nawet zwyczajne błędy pełnego dobrych chęci personelu stanowią na co dzień znaczne zagrożenie dla operacji obiektu, które można zmniejszyć przez ograniczenie dostępu do grona najbardziej kluczowych pracowników. Wdrażanie rozwiązań opartych na zasadach identyfikacji Co masz?, Co wiesz? oraz Kim jesteś? jest możliwe dzięki dostępności różnych technologii, które stają się coraz mniej kosztowne. Przez połączenie oceny akceptacji ryzyka z analizą wymagań dotyczących dostępu i dostępnymi technologiami można zaprojektować skuteczny system zabezpieczeń zapewniający realistyczny kompromis pomiędzy poziomem ochrony a kosztami.



Suzanne Niles
Na podstawie: www.apc.com

Zapraszamy do skomentowania artykułu

Treść opini 
Popis 

Pozostałe artykuły z tej kategorii