Kontrola dostępu ang. access control

Kontrola dostępusystem polegający na zainstalowaniu odpowiednich urządzeń lub oprogramowania oraz wdrożeniu procedur organizacyjnych, mających na celu identyfikację podmiotu.

Spis treści

Zastosowania

Kontrola dostępu znajduje zastosowanie głównie wśród wielkich korporacji, których pracownicy pracują w biurowcach i kampusach. Często systemy te stosuje się do zabezpieczeń pojedynczych pomieszczeń, takich jak magazyny czy serwerownie. O popularności tej metody uwierzytelniania świadczy fakt wprowadzenia jej na imprezach masowych, wyciągach narciarskich, a nawet na płatnych parkingach.

Metody identyfikacji

  • Niski stopień zabezpieczeń (pamięć):
    • kod numeryczny lub alfanumeryczny.
  • Średni stopień zabezpieczeń (klucz):
    • karta plastikowa z nadrukowanym kodem kreskowym,
    • karta zbliżeniowa,
    • karta chipowa,
    • karta magnetyczna.
  • Wysoki stopień zabezpieczeń (cechy biometryczne):
    • odcisk palca (linie papilarne),
    • geometria dłoni,
    • tęczówka oka,
    • siatkówka oka,
    • głos,
    • rysunek żył,
    • DNA.


Wszystkie metody identyfikacji wymagają odpowiednich urządzeń wejściowych (skaner, klawiatura) oraz wykonawczych (rygle, zamki elektroniczne). Korzystnym rozwiązaniem jest połączenie wszystkich elementów systemu w sieć, tworząc oparty na informatyce system zabezpieczeń.

Kontrola dostępu fizycznego

Dostęp fizyczny osób może być ograniczony w zależności od sposobu płatności, odpowiedniego zezwolenia itp. Taka kontrola dostępu może być realizowana przez pracowników, takich jak straż graniczna, portier, kontrolerzy biletów itp., lub przez urządzenia, np. bramki obrotowe. W celu zredukowania procederu uchylania sie od kontroli, ustawia się ogrodzenia. Alternatywą dla kontroli dostępu jest system sprawdzania obecności osób upoważnionych, np. kontrola biletów (m.in. w transporcie).

W przypadku ochrony fizycznej, termin kontrola dostępu odnosi się do praktyk ograniczających wejście do nieruchomości lub pomieszczenia, jedynie do osób upoważnionych. Fizyczna kontrola dostępu może być realizowana przez:

Fizyczna kontrola dostępu określa kto posiada prawa wstępu i wyjścia, gdzie je posiada oraz kiedy. Historycznie taka kontrola była osiągana przez klucze i zamki. W takim systemie, do pomieszczenia (przez drzwi) może wejść tylko ten, kto ma klucz pasujący do danej konfiguracji zamka. Takie klucze jednak mogą być łatwo powielane i przekazywane nieupoważnionym osobom.

Ograniczenia mechanicznych zamków i kluczy zostały zwalczone, poprzez wprowadzenie elektronicznej kontroli dostępu, która wykorzystuje komputery. W celu zastąpienia kluczy mechanicznych może zostać zastosowany szeroki zakres sposobów uwierzytelniania. Elektroniczne kontrole dostępu udzielają pozwolenia na wejście w oparciu o przedstawiony Dokument. Gdy dostęp został przyznany, zamek otwiera się na pewien czas, a cała czynność jest odpowiednio dokumentowana. system będzie również monitorował drzwi i zasygnalizuje jeśli zostaną one otwarte za pomocą siły lub będą otwarte zbyt długo po ich odblokowaniu.

Czytniki kontroli dostępu



Czytniki kontroli dostępu mogą zostać sklasyfikowane według funkcji jakie są w stanie pełnić:
  • Podstawowy czytnik (nieinteligentny): odczytuje jedynie numer karty lub numer PIN i przekazuje go do panelu kontrolnego. W przypadku identyfikacji biometrycznej, takie czytniki przesyłają numer ID użytkownika. Zwykle używany jest protokół Wiegand do przesyłania danych do panelu kontrolnego, ale inne opcje, takie jak RS-232 i RS-485 nie są rzadkością. Jest to najbardziej popularny rodzaj czytników kontroli dostępu. Przykłady takich czytników to RF Tiny (RFLOGICS), ProxPoint (HID) i P300 (Farpointe Data).
  • Półinteligentny czytnik: mają wszystkie wejścia i wyjścia niezbędne do kontroli elementów komputerowych drzwi (zamek, czujniki otwarcia drzwi, przycisk wyjścia), ale nie podejmuje żadnych decyzji dotyczących dostępu. Gdy użytkownik przykłada kartę lub wpisuje PIN, czytnik wysyła informację do sterownika głównego i oczekuje na odpowiedź. Jeśli połączenie z głównym kontrolerem zostanie przerwane, takie czytniki przestają działać lub działają w trybie awaryjnym. Zwykle półinteligentny czytnik jest podłączone do panelu kontrolnego za pośrednictwem magistrali RS-485. Przykłady takich czytelników to InfoProx Lite IPL200 (CEM Systems) i AP-510 (Apollo).
  • Inteligentny czytnik: mają wszystkie wejścia i wyjścia niezbędne do kontroli elementów komputerowych drzwi, a ponadto posiadają pamięć i moc przetwarzania niezbędną do niezależnego podejmowania decyzji dotyczących dostępu. Tak samo jak półinteligentne czytniki, są podłączone do panelu kontrolnego za pośrednictwem magistrali RS-485. Panel kontrolny wysyła aktualizacje konfiguracji i pobiera wydarzenia z czytników. Przykłady takich urządzeń to InfoProx IPO200 (CEM Systems) i AP-500 (Apollo).


Istnieje również nowa generacja inteligentnych czytników, nazywanych czytnikami IP. systemy z tego typu czytnikami zazwyczaj nie mają tradycyjnych paneli sterujących, a czytniki komunikują się bezpośrednio z komputerem, który działa jako host. Przykłady takich urządzeń to PowerNet IP Reader (Isonas Security Systems), ID08 (Solus), Edge ER40 (HID Global), LogLock i Unilock (ASPiSYS Ltd), BioEntry Plus (Suprema Inc) i 4G V-Station (Bioscrypt Inc).

Ochrona komputerowa



W dziedzinie bezpieczeństwa komputerowego, kontrola dostępu obejmuje uwierzytelnianie, autoryzację oraz kontrolę danych źródłowych. Obejmuje ona również środki takie jak urządzenia fizyczne (w tym biometryczne skanowanie i zamki metalowe), ukryte ścieżki, podpisy cyfrowe, szyfrowanie, a także monitorowanie przez ludzi i systemy zautomatyzowane.

Modele kontroli dostępu wykorzystywane przez obecne systemy zazwyczaj należą do jednej z dwóch klas:
  • oparte na uprawnieniach,
  • oparte na listach kontroli dostępu (Access Control Lists - ACL).


Model oparty na uprawnieniach odwołuje się do zasady Projektowania programów użytkownika, tak że bezpośrednio dzielą się oni ze sobą uprawnieniami zgodnie z zasadą najmniejszego przywileju (Użytkownik (lub proces) powinien posiadać minimalny zbiór przywilejów potrzebnych do wykonania przypisanego mu zadania.[1]) i z infrastrukturą systemu operacyjnego, która jest niezbędna, aby takie wymiany były skuteczne i pewne.

Natomiast listy kontroli dostępu posiadają wpisy, które zawierają klasę oraz uprawnienia uczestników tej klasy. „W czasie kontroli dostępu wpisy ACL sprawdzane są w następującej kolejności: właściciel, nazwany użytkownik, grupa, nazwana grupa, inni (uprawnienia klas rozszerzonego ACLa i grupy są oczywiście najpierw mnożone logicznie z maską). Przywileje nie akumulują się. Wystarczy, że proces pasuje chociaż do jednego wpisu dającego mu dostęp. Jeżeli nie istnieje żaden wpis pasujący do procesu i dający mu żądany dostęp kontrola nie powiedzie się.”[2]

Zalety

  • bezobsługowe określenie uprawnień,
  • zwiększona Ochrona danych i mienia,
  • natychmiastowa identyfikacja,
  • monitoring zdarzeń,
  • zwiększona wygoda (np. jedna karta zamiast pęku kluczy),
  • łatwa rozbudowa.


Wady

  • wysokie Koszty (jedno urządzenie to koszt około 1000zł).


Zobacz też

Bibliografia

ostatnia modyfikacja 27 października 2015 r.