Jump to content

Контроль доступа

Страница полузащищена

Общий контроль доступа к физической безопасности с помощью отпечатка пальца
Моряк проверяет удостоверение личности (ID), прежде чем разрешить транспортному средству въехать на военный объект.

В физической безопасности и информационной безопасности контроль доступа ( АК ) — это выборочное ограничение доступа к месту или другому ресурсу, тогда как управление доступом описывает процесс. Акт доступа может означать потребление, проникновение или использование. Разрешение на доступ к ресурсу называется авторизацией .

Контроль доступа на цифровых платформах также называется контролем доступа . Защита внешних баз данных необходима для сохранения цифровой безопасности . [1]

Контроль доступа считается важным аспектом конфиденциальности, который требует дальнейшего изучения. Политика контроля доступа (также политика доступа организации ) является частью политики безопасности . Чтобы проверить политику контроля доступа, организации используют модель контроля доступа. [2]

Физическая безопасность

Оптические турникеты с откидным рычагом производства Q-Lane Turnstiles LLc
Подземный вход в метро Нью-Йорка систему

Географический контроль доступа может обеспечиваться персоналом (например, пограничником , вышибалой , контролером билетов ) или с помощью такого устройства, как турникет . Могут быть ограждения , чтобы не обойти этот контроль доступа. Альтернативой контроля доступа в строгом смысле слова (физического контроля доступа) является система проверки авторизованного присутствия, см., например, Контролер билетов (транспорт) . Вариант — выходной контроль, например, магазина (кассы) или страны. [3]

Термин «контроль доступа» относится к практике ограничения входа на территорию, в здание или комнату уполномоченным лицам. Контроль физического доступа может осуществляться человеком (охранником, вышибалой или администратором) с помощью механических средств, таких как замки и ключи, или с помощью технологических средств, таких как системы контроля доступа, такие как ловушка . В этих средах управление физическими ключами также может использоваться как средство дальнейшего управления и мониторинга доступа к областям с механическим ключом или доступа к некоторым небольшим активам. [3]

Контроль физического доступа зависит от того, кто, где и когда. Система контроля доступа определяет, кому разрешено входить или выходить, где им разрешено выходить или входить, и когда им разрешено входить или выходить. Исторически это частично достигалось с помощью ключей и замков. Когда дверь заперта, в нее может войти только тот, у кого есть ключ, в зависимости от настройки замка. Механические замки и ключи не позволяют ограничивать владельца ключа определенным временем или датой. Механические замки и ключи не обеспечивают записи ключа, использованного на какой-либо конкретной двери, и ключи можно легко скопировать или передать неавторизованному лицу. Если механический ключ утерян или владелец ключа больше не имеет права пользоваться охраняемой зоной, замки должны быть повторно оснащены ключами. [4]

Электронный контроль доступа

Физический контроль доступа с помощью ручного геометрического сканера
Пример контроля доступа на основе брелоков с использованием считывателя ACT

Электронный контроль доступа (EAC) использует компьютеры для устранения ограничений механических замков и ключей. широкий спектр учетных данных Для замены механических ключей можно использовать . Электронная система контроля доступа предоставляет доступ на основании предоставленных учетных данных. Когда доступ предоставлен, дверь разблокируется на заранее определенное время, и транзакция записывается. Если в доступе отказано, дверь остается запертой, а попытка доступа фиксируется. Система также будет контролировать дверь и подавать сигнал тревоги, если дверь взломана или удерживается открытой слишком долго после разблокировки. [3]

Когда учетные данные предоставляются считывателю, считыватель отправляет информацию об учетных данных (обычно число) на панель управления, высоконадежный процессор. Панель управления сравнивает номер учетной записи со списком контроля доступа, разрешает или отклоняет представленный запрос и отправляет журнал транзакций в базу данных . Если доступ запрещен на основании списка контроля доступа , дверь остается запертой. Если учетные данные совпадают со списком контроля доступа, панель управления срабатывает реле, которое, в свою очередь, отпирает дверь. Панель управления также игнорирует сигнал открытой двери, чтобы предотвратить сигнал тревоги. Часто считыватель обеспечивает обратную связь, например мигание красного светодиода при отказе в доступе и мигание зеленого светодиода при разрешении доступа. [5]

Приведенное выше описание иллюстрирует однофакторную транзакцию. Учетные данные могут передаваться по кругу, тем самым нарушая список контроля доступа. Например, у Алисы есть права доступа к серверной комнате , а у Боба — нет. Алиса либо дает Бобу свои учетные данные, либо Боб их забирает; теперь у него есть доступ к серверной комнате. Чтобы предотвратить это, двухфакторную аутентификацию можно использовать . В двухфакторной транзакции для предоставления доступа необходимы предоставленные учетные данные и второй фактор; другим фактором может быть ПИН-код, вторые учетные данные, вмешательство оператора или биометрический ввод . [5]

Выделяют три типа (фактора) аутентификации информации: [6]

  • что-то, что знает пользователь, например пароль, парольную фразу или PIN-код
  • что-то, что есть у пользователя, например смарт-карта или брелок
  • что-то, кем является пользователь, например отпечаток пальца пользователя, подтвержденный биометрическими измерениями

Пароли являются распространенным средством проверки личности пользователя перед предоставлением доступа к информационным системам. Кроме того, теперь признается четвертый фактор аутентификации: кто-то, кого вы знаете, при этом другой человек, который знает вас, может обеспечить человеческий элемент аутентификации в ситуациях, когда системы настроены так, чтобы допускать такие сценарии. Например, пользователь может иметь свой пароль, но забыл свою смарт-карту. В таком сценарии, если пользователь известен назначенным группам, группы могут предоставить свою смарт-карту и пароль в сочетании с существующим фактором рассматриваемого пользователя и, таким образом, предоставить два фактора для пользователя с отсутствующими учетными данными, давая три фактора в целом, чтобы разрешить доступ. [ нужна ссылка ]

Полномочия

Учетные данные — это физический/материальный объект, часть знаний или аспект физического существа человека, который обеспечивает индивидуальный доступ к данному физическому объекту или компьютерной информационной системе. Как правило, учетными данными может быть то, что человек знает (например, номер или PIN-код), что-то, что у него есть (например, значок доступа ), что-то, чем он является (например, биометрическая функция), что-то, что он делает (измеримые модели поведения) или некоторая комбинация этих предметов. Это известно как многофакторная аутентификация . Типичными учетными данными являются карта доступа или брелок, а новое программное обеспечение также может превратить смартфоны пользователей в устройства доступа. [7]

Существует множество технологий карт, включая магнитную полосу, штрих-код, Wiegand , близость 125 кГц, 26-битное считывание карты, контактные смарт-карты и бесконтактные смарт-карты . Также доступны брелоки, которые более компактны, чем удостоверения личности, и прикрепляются к кольцу для ключей. Биометрические технологии включают отпечатки пальцев, распознавание лиц , распознавание радужной оболочки глаза , сканирование сетчатки , голоса и геометрии рук. Встроенные биометрические технологии, имеющиеся в новых смартфонах, также могут использоваться в качестве учетных данных в сочетании с программным обеспечением доступа, работающим на мобильных устройствах. [8] В дополнение к более старым, более традиционным технологиям доступа к картам, новые технологии, такие как связь ближнего радиуса действия (NFC), Bluetooth с низким энергопотреблением или сверхширокополосный доступ (UWB), также могут передавать учетные данные пользователя считывателям для доступа к системе или зданию. [9] [10] [11]

Компоненты системы контроля доступа

Различные компоненты системы управления

В состав системы контроля доступа входят:

  • Панель управления доступом (также известная как контроллер )
  • Вход с контролируемым доступом, например дверь , турникет , парковочные ворота, лифт или другой физический барьер.
  • считыватель . Рядом с входом установлен (В тех случаях, когда выход также контролируется, второй считыватель используется на противоположной стороне входа.)
  • Запирающее оборудование, такое как электрические дверные замки и электромагнитные замки.
  • Магнитный дверной переключатель для контроля положения двери.
  • Устройства запроса на выход (RTE) для разрешения выхода. Когда нажата кнопка RTE или детектор движения обнаруживает движение у двери, сигнал тревоги двери временно игнорируется, пока дверь открыта. Выход из двери без необходимости ее электрического отпирания называется механическим свободным выходом. Это важная функция безопасности. В тех случаях, когда при выходе необходимо электрически разблокировать замок, устройство запроса на выход также отпирает дверь. [12]

Топология контроля доступа

Типичная проводка двери контроля доступа
Проводка двери контроля доступа при использовании интеллектуальных считывателей

Решения по контролю доступа принимаются путем сравнения учетных данных со списком управления доступом. Этот поиск может выполняться хостом или сервером, панелью управления доступом или считывателем. Развитие систем контроля доступа привело к постоянному перемещению поиска от центрального хоста к краю системы или считывателю. Преобладающая топология примерно в 2009 году — это концентратор и лучи, где панель управления является концентратором, а считыватели — лучами. Функции поиска и управления осуществляются с панели управления. Спицы обмениваются данными через последовательное соединение; обычно RS-485. Некоторые производители отодвигают процесс принятия решений на второй план, размещая контроллер у двери. Контроллеры поддерживают IP и подключаются к хосту и базе данных, используя стандартные сети. [13]

Типы читателей

Считыватели контроля доступа можно классифицировать по функциям, которые они могут выполнять: [14]

  • Базовые (неинтеллектуальные) считыватели: просто прочитайте номер карты или PIN-код и отправьте его на панель управления. В случае биометрической идентификации такие считыватели выводят идентификационный номер пользователя. Обычно для передачи данных на панель управления используется протокол Wiegand , но нередки и другие варианты, такие как RS-232, RS-485 и Clock/Data. Это самый популярный тип считывателей контроля доступа. Примерами таких считывателей являются RF Tiny от RFLOGICS, ProxPoint от HID и P300 от Farpointe Data.
  • Полуинтеллектуальные считыватели: имеют все входы и выходы, необходимые для управления дверной фурнитурой (замком, дверным контактом, кнопкой выхода), но не принимают никаких решений о доступе. Когда пользователь предъявляет карту или вводит PIN-код, считыватель отправляет информацию на главный контроллер и ожидает его ответа. Если соединение с основным контроллером прерывается, такие считыватели перестают работать или функционируют в ухудшенном режиме. Обычно полуинтеллектуальные считыватели подключаются к ПКП по шине RS-485 . Примерами таких считывателей являются InfoProx Lite IPL200 от CEM Systems и AP-510 от Apollo.
  • Интеллектуальные считыватели: имеют все входы и выходы, необходимые для управления дверной фурнитурой; у них также есть память и вычислительная мощность, необходимые для независимого принятия решений о доступе. Как и полуинтеллектуальные считыватели, они подключаются к ПКП по шине RS-485. Панель управления отправляет обновления конфигурации и получает события от считывателей. Примерами таких считывателей могут быть InfoProx IPO200 от CEM Systems и AP-500 от Apollo. Существует также новое поколение интеллектуальных считывателей, называемых «IP-считывателями». Системы с IP-считывателями обычно не имеют традиционных панелей управления, и считыватели связываются напрямую с ПК, который выступает в качестве хоста.

Некоторые считыватели могут иметь дополнительные функции, такие как ЖК-дисплей и функциональные кнопки для сбора данных (например, события прихода/ухода для отчетов о посещаемости), камера/динамик/микрофон для внутренней связи, а также поддержка чтения/записи смарт-карт.

Топологии систем контроля доступа

Система контроля доступа с использованием последовательных контроллеров

1. Последовательные контроллеры. Контроллеры подключаются к главному ПК через последовательную линию связи RS-485 (или через токовую петлю 20 мА в некоторых старых системах). Необходимо установить внешние преобразователи RS-232/485 или внутренние карты RS-485, поскольку стандартные ПК не имеют портов связи RS-485. [ нужна ссылка ]

Преимущества: [ нужна ссылка ]

  • Стандарт RS-485 допускает прокладку кабеля длиной до 4000 футов (1200 м).
  • Сравнительно короткое время отклика. Максимальное количество устройств на линии RS-485 ограничено 32, что означает, что хост может часто запрашивать обновления статуса от каждого устройства и отображать события практически в реальном времени.
  • Высокая надежность и безопасность, поскольку линия связи не используется совместно с другими системами.

Недостатки: [ нужна ссылка ]

  • RS-485 не допускает подключения звездой, если не используются разветвители.
  • RS-485 не очень хорошо подходит для передачи больших объемов данных (т.е. конфигурации и пользователей). Максимально возможная пропускная способность составляет 115,2 кбит/с, но в большинстве систем она снижается до 56,2 кбит/с или меньше для повышения надежности.
  • RS-485 не позволяет главному ПК одновременно взаимодействовать с несколькими контроллерами, подключенными к одному и тому же порту. Поэтому в больших системах передача конфигурации и пользователей контроллерам может занять очень много времени, мешая нормальной работе.
  • Контроллеры не могут инициировать связь в случае тревоги. Главный компьютер действует как ведущий на линии связи RS-485, и контроллерам приходится ждать, пока они не будут опрошены.
  • Для создания резервной конфигурации хост-компьютера требуются специальные последовательные переключатели.
  • Вместо использования уже существующей сетевой инфраструктуры необходимо установить отдельные линии RS-485.
  • Кабель, соответствующий стандартам RS-485, значительно дороже обычного сетевого кабеля UTP категории 5.
  • Работа системы во многом зависит от хост-компьютера. В случае сбоя главного компьютера события от контроллеров не извлекаются, а функции, требующие взаимодействия между контроллерами (т. е. защита от повторного входа), перестают работать.
Система контроля доступа с использованием последовательных основных и субконтроллеров

2. Последовательный главный и субконтроллеры. Все дверное оборудование подключено к субконтроллерам (т.е. дверным контроллерам или дверным интерфейсам). Субконтроллеры обычно не принимают решения о доступе, а вместо этого пересылают все запросы основным контроллерам. Главные контроллеры обычно поддерживают от 16 до 32 субконтроллеров.

Преимущества: [ нужна ссылка ]

  • Рабочая нагрузка на главный компьютер значительно снижается, поскольку ему необходимо взаимодействовать только с несколькими основными контроллерами.
  • Общая стоимость системы ниже, поскольку субконтроллеры обычно представляют собой простые и недорогие устройства.
  • Применяются все остальные преимущества, перечисленные в первом абзаце.

Недостатки: [ нужна ссылка ]

  • Работа системы во многом зависит от основных контроллеров. В случае выхода из строя одного из основных контроллеров события от его субконтроллеров не извлекаются, а функции, требующие взаимодействия между субконтроллерами (т.е. антивозврата), перестают работать.
  • Некоторые модели субконтроллеров (обычно более дешевые) не имеют памяти или вычислительной мощности для самостоятельного принятия решений о доступе. Если главный контроллер выходит из строя, субконтроллеры переходят в режим пониженной производительности, в котором двери либо полностью запираются, либо разблокируются, и никакие события не записываются. Следует избегать использования таких субконтроллеров или использовать их только в зонах, не требующих высокого уровня безопасности.
  • Главные контроллеры, как правило, дороги, поэтому такая топология не очень хорошо подходит для систем с несколькими удаленными точками, имеющими всего несколько дверей.
  • Все остальные недостатки RS-485, перечисленные в первом абзаце, применимы.
Система контроля доступа с использованием последовательного главного контроллера и интеллектуальных считывателей

3. Последовательные основные контроллеры и интеллектуальные считыватели. Вся дверная фурнитура подключается напрямую к интеллектуальным или полуинтеллектуальным считывателям. Читатели обычно не принимают решения о доступе, а перенаправляют все запросы на главный контроллер. Только если соединение с основным контроллером недоступно, считыватели будут использовать свою внутреннюю базу данных для принятия решений о доступе и записи событий. Полуинтеллектуальные считыватели, не имеющие базы данных и не способные функционировать без основного контроллера, следует использовать только в помещениях, не требующих повышенной безопасности. Главные контроллеры обычно поддерживают от 16 до 64 считывателей. Все преимущества и недостатки такие же, как перечисленные во втором пункте.

Системы контроля доступа с использованием последовательных контроллеров и терминальных серверов

4. Последовательные контроллеры с терминальными серверами. Несмотря на быстрое развитие и растущее использование компьютерных сетей, производители средств контроля доступа оставались консервативными и не спешили внедрять сетевые продукты. Когда требовались решения с возможностью подключения к сети, многие выбрали вариант, требующий меньших усилий: добавление терминального сервера — устройства, которое преобразует последовательные данные для передачи через LAN или WAN.

Преимущества: [ нужна ссылка ]

  • Позволяет использовать существующую сетевую инфраструктуру для соединения отдельных сегментов системы.
  • Обеспечивает удобное решение в случаях, когда установка линии RS-485 затруднена или невозможна.

Недостатки: [ нужна ссылка ]

  • Увеличивает сложность системы.
  • Создает дополнительную работу установщикам: обычно терминальные серверы приходится настраивать самостоятельно, а не через интерфейс ПО контроля доступа.
  • Последовательный канал связи между контроллером и сервером терминалов действует как узкое место: хотя данные между главным ПК и сервером терминалов передаются со скоростью сети 10/100/1000 Мбит/с, они должны замедляться до скорости последовательного порта. 112,5 кбит/сек или меньше. Также возникают дополнительные задержки в процессе преобразования последовательных и сетевых данных.

Также применимы все преимущества и недостатки RS-485.

Система контроля доступа с использованием сетевых главных контроллеров

5. Главные контроллеры с поддержкой сети. Топология практически такая же, как описанная во втором и третьем абзацах. Применяются те же преимущества и недостатки, но встроенный сетевой интерфейс предлагает несколько ценных улучшений. Передача конфигурации и пользовательских данных на главные контроллеры происходит быстрее и может осуществляться параллельно. Это делает систему более отзывчивой и не прерывает нормальную работу. Для настройки резервного хост-компьютера не требуется никакого специального оборудования: в случае сбоя основного хост-компьютера вторичный хост-компьютер может начать опрос сетевых контроллеров. Также устраняются недостатки терминальных серверов (перечисленные в четвертом пункте).

Система контроля доступа с использованием IP-контроллеров

6. IP-контроллеры . Контроллеры подключаются к главному ПК через Ethernet LAN или WAN.

Преимущества: [ нужна ссылка ]

  • Существующая сетевая инфраструктура используется полностью, нет необходимости в прокладке новых линий связи.
  • Ограничений по количеству контроллеров нет (32 на линию в случае RS-485).
  • Специальных знаний по установке, подключению, заземлению и устранению неполадок RS-485 не требуется.
  • Связь с контроллерами может осуществляться на полной скорости сети, что важно при передаче большого количества данных (базы данных с тысячами пользователей, возможно, включая биометрические записи).
  • В случае тревоги контроллеры могут инициировать соединение с главным ПК. Эта возможность важна в больших системах, поскольку она служит для уменьшения сетевого трафика, вызванного ненужным опросом.
  • Упрощает установку систем, состоящих из нескольких площадок, разделенных большими расстояниями. Базового подключения к Интернету достаточно для установления соединений с удаленными точками.
  • Доступен широкий выбор стандартного сетевого оборудования для обеспечения подключения в различных ситуациях (оптоволокно, беспроводная связь, VPN, двойной путь, PoE).

Недостатки: [ нужна ссылка ]

  • Система становится восприимчивой к проблемам, связанным с сетью, таким как задержки в случае интенсивного трафика и сбои сетевого оборудования.
  • Контроллеры доступа и рабочие станции могут стать доступными хакерам, если сеть организации недостаточно защищена. Эту угрозу можно устранить, физически отделив сеть контроля доступа от сети организации. Большинство IP-контроллеров используют либо платформу Linux, либо собственные операционные системы, что затрудняет их взлом. Также используется стандартное шифрование данных.
  • Максимальное расстояние от концентратора или коммутатора до контроллера (при использовании медного кабеля) составляет 100 метров (330 футов).
  • Работа системы зависит от хост-компьютера. В случае сбоя главного компьютера события от контроллеров не извлекаются, а функции, требующие взаимодействия между контроллерами (т. е. защита от повторного входа), перестают работать. Однако некоторые контроллеры имеют возможность одноранговой связи, чтобы уменьшить зависимость от главного ПК.
Система контроля доступа с использованием IP-считывателей

7. IP-ридеры. Считыватели подключаются к главному ПК через Ethernet LAN или WAN.

Преимущества: [ нужна ссылка ]

  • Большинство IP-считывателей поддерживают PoE. Эта функция позволяет очень легко обеспечить резервное питание всей системы, включая замки и различные типы детекторов (если они используются).
  • IP-считыватели устраняют необходимость в корпусах контроллеров.
  • При использовании IP-считывателей не происходит потери мощности (например, 4-дверный контроллер имел бы 25% неиспользованной мощности, если бы он управлял только 3 дверями).
  • Системы IP-считывания легко масштабируются: нет необходимости устанавливать новые основные или субконтроллеры.
  • Выход из строя одного IP-считывателя не влияет на другие считыватели в системе.

Недостатки: [ нужна ссылка ]

  • Для использования в зонах с повышенным уровнем безопасности IP-считывателям требуются специальные модули ввода/вывода, чтобы исключить возможность вторжения путем доступа к проводке замка и/или кнопки выхода. Не все производители IP-считывателей имеют такие модули.
  • Будучи более сложными, чем базовые считыватели, IP-считыватели также более дорогие и чувствительные, поэтому их не следует устанавливать на открытом воздухе в районах с суровыми погодными условиями или высокой вероятностью вандализма, если они специально не предназначены для наружной установки. Такие модели выпускают несколько производителей.

Преимущества и недостатки IP-контроллеров применимы и к IP-считывателям.

Риски безопасности

Проводка двери контроля доступа при использовании интеллектуальных считывателей и модуля ввода-вывода

Самый распространенный риск вторжения через систему контроля доступа — это простое следование за законным пользователем через дверь, и это называется « закрытым проходом» . Часто законный пользователь придерживает дверь для злоумышленника. Этот риск можно свести к минимуму за счет обучения пользователей вопросам безопасности или более активных средств, таких как турникеты. В приложениях с очень высоким уровнем безопасности этот риск сводится к минимуму за счет использования порта для вылазок , иногда называемого вестибюлем безопасности или ловушкой, где вмешательство оператора предположительно требуется для обеспечения достоверной идентификации. [15]

Второй наиболее распространенный риск – это открытие двери рычагом. Это относительно сложно сделать на правильно закрепленных дверях с защелками или магнитными замками с высокой удерживающей силой. Полностью реализованные системы контроля доступа включают в себя сигнализацию взлома дверей. Они различаются по эффективности и обычно не работают из-за большого количества ложных срабатываний, плохой конфигурации базы данных или отсутствия активного мониторинга вторжений. Большинство новых систем контроля доступа включают в себя какой-либо тип сигнализации дверных опор, чтобы информировать системных администраторов о том, что дверь остается открытой дольше определенного периода времени. [16] [17] [18]

Третьим наиболее распространенным риском безопасности являются стихийные бедствия. Чтобы снизить риск стихийных бедствий, структура здания, вплоть до качества сети и компьютерного оборудования, имеет жизненно важное значение. С организационной точки зрения руководству необходимо будет принять и реализовать План устранения всех опасностей или План реагирования на инциденты. Основные моменты любого плана инцидентов, определенного Национальной системой управления инцидентами, должны включать планирование до инцидента, во время действий при инциденте, аварийное восстановление и анализ после действий. [19]

Подобно тому, как использование рычагов разрушает дешевые перегородки. В общих помещениях арендаторов разделительная стена является уязвимым местом. Уязвимостью в том же духе является поломка бортовых фонарей. [ нужна ссылка ]

Подделать запирающее оборудование довольно просто и элегантно, чем использовать рычаг. Сильный магнит может управлять управляющими болтами соленоида в электрозамке. Моторные замки, более распространенные в Европе, чем в США, также подвержены атаке с использованием магнита в форме пончика. Также можно управлять питанием замка, отключая или добавляя ток, хотя большинство систем контроля доступа включают в себя системы резервного питания от батарей, и замки почти всегда расположены на безопасной стороне двери. [ нужна ссылка ]

Сами карты доступа оказались уязвимыми для изощренных атак. Предприимчивые хакеры создали портативные считыватели, которые считывают номер карты с бесконтактной карты пользователя. Хакер просто проходит мимо пользователя, считывает карту, а затем предъявляет номер считывателю, охраняющему дверь. Это возможно, поскольку номера карт передаются в открытом виде, без использования шифрования. Чтобы противостоять этому, всегда следует использовать методы двойной аутентификации, такие как карта и PIN-код.

Многие уникальные серийные номера учетных данных контроля доступа программируются в последовательном порядке во время производства. Известная как последовательная атака, если у злоумышленника есть учетные данные, которые когда-то использовались в системе, он может просто увеличивать или уменьшать серийный номер, пока не найдет учетные данные, которые в данный момент авторизованы в системе. Чтобы противостоять этой угрозе, рекомендуется заказывать учетные данные со случайными уникальными серийными номерами. [20]

Наконец, большая часть оборудования для электрических замков по-прежнему имеет механические ключи на случай отказа. Механические замки с ключами уязвимы к ударам . [21]

Принцип необходимости знать

Принцип необходимости знать может быть реализован с помощью контроля доступа пользователей и процедур авторизации, и его цель состоит в том, чтобы гарантировать, что только уполномоченные лица получают доступ к информации или системам, необходимым для выполнения своих обязанностей. [ нужна ссылка ]

Компьютерная безопасность

В компьютерной безопасности общий контроль доступа включает аутентификацию , авторизацию и аудит. Более узкое определение контроля доступа будет охватывать только утверждение доступа, при котором система принимает решение предоставить или отклонить запрос на доступ от уже аутентифицированного субъекта на основе того, к чему субъекту разрешен доступ. Аутентификация и контроль доступа часто объединяются в одну операцию, поэтому доступ утверждается на основе успешной аутентификации или на основе анонимного токена доступа. Методы и токены аутентификации включают пароли, биометрический анализ, физические ключи, электронные ключи и устройства, скрытые пути, социальные барьеры, а также мониторинг со стороны людей и автоматизированных систем.

В любой модели контроля доступа сущности, которые могут выполнять действия в системе, называются субъектами , а сущности, представляющие ресурсы, доступ к которым может потребоваться контролировать, называются объектами (см. также Матрицу управления доступом ). Субъекты и объекты следует рассматривать как программные объекты, а не как пользователи-люди: любые пользователи-люди могут влиять на систему только через программные объекты, которые они контролируют. [ нужна ссылка ]

Хотя в некоторых системах субъекты приравниваются к идентификаторам пользователей , так что все процессы, запускаемые пользователем, по умолчанию имеют одинаковые полномочия, этот уровень контроля недостаточно детализирован, чтобы удовлетворить принципу наименьших привилегий , и, возможно, является причиной преобладания вредоносное ПО в таких системах (см. компьютерная безопасность ). [ нужна ссылка ]

В некоторых моделях, например в модели объектно-возможностей , любой программный объект потенциально может выступать как субъектом, так и объектом. [ нужна ссылка ]

По состоянию на 2014 год Модели контроля доступа обычно делятся на два класса: модели, основанные на возможностях , и модели, основанные на списках управления доступом (ACL).

  • В модели, основанной на возможностях, хранение неподдельной ссылки или возможности на объект обеспечивает доступ к объекту (примерно аналогично тому, как обладание ключом от дома дает доступ к своему дому); доступ передается другой стороне путем передачи такой возможности по защищенному каналу
  • В модели на основе ACL доступ субъекта к объекту зависит от того, отображается ли его личность в списке, связанном с объектом (примерно аналогично тому, как вышибала на частной вечеринке проверяет идентификатор, чтобы увидеть, появляется ли имя у гостя). список); доступ осуществляется путем редактирования списка. (В разных системах ACL действуют различные соглашения относительно того, кто или что отвечает за редактирование списка и как он редактируется.) [ нужна ссылка ]

Модели, основанные на возможностях и ACL, имеют механизмы, позволяющие предоставлять права доступа всем членам группы субъектов (часто сама группа моделируется как субъект). [ нужна ссылка ]

Системы контроля доступа предоставляют основные услуги авторизации , идентификации и аутентификации ( I&A ), утверждения доступа и подотчетности , если: [22]

  • авторизация определяет, что субъект может делать
  • идентификация и аутентификация гарантируют, что только законные субъекты могут войти в систему
  • утверждение доступа предоставляет доступ во время операций путем связывания пользователей с ресурсами, к которым им разрешен доступ, на основе политики авторизации.
  • подотчетность определяет, что сделал субъект (или все субъекты, связанные с пользователем)

Модели контроля доступа

Доступ к учетным записям можно обеспечить с помощью многих типов контроля. [23]

  1. Управление доступом на основе атрибутов (ABAC)
    Парадигма контроля доступа, при которой права доступа предоставляются пользователям посредством использования политик, которые оценивают атрибуты (атрибуты пользователя, атрибуты ресурсов и условия среды). [24]
  2. Дискреционный контроль доступа (DAC)
    В DAC владелец данных определяет, кто может получить доступ к определенным ресурсам. Например, системный администратор может создать иерархию файлов, доступ к которым будет осуществляться на основе определенных разрешений.
  3. Контроль доступа на основе графов (GBAC)
    По сравнению с другими подходами, такими как RBAC или ABAC, основное отличие состоит в том, что в GBAC права доступа определяются с использованием языка запросов организации, а не полного перечисления.
  4. Контроль доступа на основе истории (HBAC)
    Доступ предоставляется или отклоняется на основе оценки в реальном времени истории действий запрашивающей стороны, например, поведения, времени между запросами, содержания запросов. [25] Например, доступ к определенной услуге или источнику данных может быть предоставлен или отклонен в зависимости от личного поведения, например, интервал запроса превышает один запрос в секунду.
  5. Контроль доступа на основе истории присутствия (HPBAC)
    Контроль доступа к ресурсам определяется с точки зрения политики присутствия, которой должны соответствовать записи присутствия, хранящиеся запрашивающей стороной. Политика обычно разрабатывается с точки зрения частоты, распространения и регулярности. Примером политики может быть: «Запрашивающая сторона совершила k отдельных посещений, все в течение прошлой недели, и никакие два последовательных посещения не отличаются друг от друга более чем на T часов». [26]
  6. Контроль доступа на основе личности (IBAC)
    Используя это, сетевые администраторы могут более эффективно управлять активностью и доступом в соответствии с индивидуальными потребностями. [27]
  7. Решетчатый контроль доступа (LBAC)
    Решетка используется для определения уровней безопасности, которые может иметь объект и к которым субъект может иметь доступ. Субъекту разрешен доступ к объекту только в том случае, если уровень безопасности субъекта выше или равен уровню безопасности объекта.
  8. Обязательный контроль доступа (MAC)
    В MAC пользователи не имеют особой свободы определять, кто имеет доступ к их файлам. Например, уровень допуска пользователей и классификация данных (как конфиденциальные, секретные или совершенно секретные) используются в качестве меток безопасности для определения уровня доверия.
  9. Контроль доступа на уровне организации (OrBAC)
    Модель OrBAC позволяет разработчику политики определять политику безопасности независимо от ее реализации. [28]
  10. Ролевой контроль доступа (RBAC)
    RBAC разрешает доступ на основе названия должности. RBAC в значительной степени устраняет свободу действий при предоставлении доступа к объектам. Например, специалист по кадрам не должен иметь разрешений на создание сетевых учетных записей; эта роль должна быть зарезервирована для сетевых администраторов.
  11. Управление доступом на основе правил (RAC)
    Метод RAC, также называемый управлением доступом на основе ролей (RB-RBAC), в значительной степени основан на контексте. Примером этого может быть разрешение студентам пользоваться лабораторными работами только в определенное время суток; это сочетание студенческого контроля доступа к информационной системе на основе RBAC с правилами доступа к лаборатории, основанными на времени.
  12. Ответственный контроль доступа
    Доступ к информации осуществляется на основе обязанностей, возложенных на субъекта или бизнес-роли. [29]

Телекоммуникации

В телекоммуникациях термин «контроль доступа» определен в Федеральном стандарте США 1037C. [30] со следующими значениями:

  1. Функция или метод службы , используемый для разрешения или запрета использования компонентов системы связи .
  2. Метод, используемый для определения или ограничения прав отдельных лиц или прикладных программ на получение данных или размещение данных на устройстве хранения .
  3. Определение или ограничение прав отдельных лиц или прикладных программ на получение данных или размещение данных на запоминающем устройстве .
  4. Процесс ограничения доступа к ресурсам АИС ( автоматизированной информационной системы) авторизованным пользователям, программам, процессам или другим системам.
  5. Эту функцию выполняет контроллер ресурсов, который распределяет системные ресурсы для удовлетворения запросов пользователей .

Это определение зависит от нескольких других технических терминов из Федерального стандарта 1037C.

Средства доступа к атрибутам

Специальные общедоступные методы-члены — методы доступа (также известные как геттеры ) и методы-мутаторы (часто называемые сеттерами ) используются для управления изменениями переменных класса с целью предотвращения несанкционированного доступа и повреждения данных.

Государственная политика

В государственной политике контроль доступа для ограничения доступа к системам (« авторизация ») или для отслеживания или мониторинга поведения внутри систем (« подотчетность ») является особенностью реализации использования доверенных систем для обеспечения безопасности или социального контроля .

См. также

Ссылки

  1. ^ Бертино, Элиза (2011). «Контроль доступа к базам данных: концепции и системы». Основы и тенденции в базах данных . 8 (1–2): 1–148.
  2. ^ Уадда, Аафаф; Мусанниф, Хаджар; Абу Элькалам, Анас; Айт Уахман, Абдалла (15 января 2017 г.). «Контроль доступа в Интернете вещей: большие вызовы и новые возможности» . Компьютерные сети . 112 : 237–262. дои : 10.1016/j.comnet.2016.11.007 . ISSN   1389-1286 .
  3. ^ Jump up to: а б с Юджин Шульц, Э. (2007). «Риски, связанные с конвергенцией систем физической безопасности и сред информационных технологий». Технический отчет по информационной безопасности . 12 (2): 80–84. doi : 10.1016/j.istr.2007.06.001 .
  4. ^ Ниемеля, Харри (2011). «Изучение бизнес-возможностей и добавленной стоимости приложений NFC в сфере безопасности» . theus.fi . Проверено 22 марта 2019 г.
  5. ^ Jump up to: а б Ньюман, Роберт (2010). Безопасность и контроль доступа с использованием биометрических технологий . Бостон, Массачусетс: Курс технологии. ISBN  978-1-4354-9667-5 . OCLC   535966830 .
  6. ^ Экзаменационный совет федеральных финансовых учреждений (2008 г.). «Аутентификация в среде интернет-банкинга» (PDF) . Архивировано (PDF) из оригинала 5 мая 2010 года . Проверено 31 декабря 2009 г.
  7. ^ «Офис будущего MicroStrategy включает в себя мобильную идентификацию и кибербезопасность» . Вашингтон Пост . 14 апреля 2014 года. Архивировано из оригинала 16 февраля 2014 года . Проверено 30 марта 2014 г.
  8. ^ «iPhone 5S: поворотный момент в биометрии?» . BankInfoSecurity.com. 16 сентября 2013 года. Архивировано из оригинала 11 сентября 2015 года . Проверено 30 марта 2014 г.
  9. ^ «Контроль доступа NFC: круто и скоро, но не близко» . Новости систем безопасности. 25 сентября 2013 года. Архивировано из оригинала 6 апреля 2014 года . Проверено 30 марта 2014 г.
  10. ^ «Откажитесь от липких брелоков: легкий доступ с помощью EC Key» . Беспроводной дизайн и разработка. 11 июня 2012 года. Архивировано из оригинала 7 апреля 2014 года . Проверено 31 марта 2014 г.
  11. ^ «Kisi и KeyMe, два приложения для смартфонов, могут сделать ключи от дома устаревшими» . Хаффингтон Пост . 26 ноября 2013 г. Архивировано из оригинала 11 марта 2015 г.
  12. ^ Роудс, Брайан (2019). «Руководство по проектированию контроля доступа» . ipvm.com . Проверено 1 октября 2019 г.
  13. ^ «Открытие новых дверей с помощью контроля доступа по IP – Secure Insights» . Безопасная информация . 16 марта 2018 года . Проверено 20 июня 2018 г.
  14. ^ «Эволюция контроля доступа» . isonas.com . Проверено 26 сентября 2019 г.
  15. ^ Морс, WD (1 августа 1998 г.). «Физическая охрана открытых подземных сооружений» . ОСТИ   656762 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  16. ^ Норман, Томас Л. (2014). Проектирование интегрированных систем безопасности: полный справочник по построению цифровых систем безопасности в масштабе предприятия (2-е изд.). Оксфорд [Англия]. ISBN  978-0-12-800193-6 . OCLC   891396744 . {{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
  17. ^ Дэвис, Сэнди Дж. (2019). Профессиональный офицер охраны: практические стратегии безопасности и новые тенденции . Лоуренс Дж. Феннелли (2-е изд.). Амстердам. стр. 166–167. ISBN  978-0-12-817749-5 . OCLC   1131862780 . {{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
  18. ^ Феннелли, Лоуренс Дж. (2019). Справочник по предотвращению потерь и предупреждению преступности . Лоуренс Дж. Феннелли (6-е изд.). Амстердам. п. 239. ИСБН  978-0-12-817273-5 . OCLC   1144727242 . {{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
  19. ^ «Система управления инцидентами :: NIMS Online :: Обслуживание сообщества Национальной системы управления инцидентами (NIMS)» . 18 марта 2007 г. Архивировано из оригинала 18 марта 2007 г. Проверено 6 марта 2016 г.
  20. ^ «Политика интеллектуального контроля доступа для жилых и коммерческих зданий» . Архивировано из оригинала 4 июля 2017 года . Проверено 11 сентября 2017 г.
  21. ^ Грэм Пулфорд (17 октября 2007 г.). Механические замки повышенной надежности: энциклопедический справочник . Баттерворт-Хайнеманн. стр. 76–. ISBN  978-0-08-055586-7 .
  22. ^ Бенантар, М (2010). Системы контроля доступа: безопасность, управление идентификацией и модели доверия . Соединенное Королевство: Спрингер. п. 262. ИСБН  9781441934734 .
  23. ^ «Кибербезопасность: Контроль доступа» . 4 февраля 2014 года . Проверено 11 сентября 2017 г.
  24. ^ «SP 800-162, Руководство по определению и соображениям управления доступом на основе атрибутов (ABAC)» (PDF) . НИСТ. 2014. Архивировано из оригинала (PDF) 5 марта 2016 года . Проверено 8 декабря 2015 г.
  25. ^ Шапранов, Матье-П. (2014). Расширения безопасности в реальном времени для сетей EPCglobal . Спрингер. ISBN  978-3-642-36342-9 .
  26. ^ Перейра, Энрике Г.Г.; Фонг, Филип В.Л. (2019). «SEPD: модель контроля доступа для совместного использования ресурсов в среде Интернета вещей». Компьютерная безопасность – ESORICS 2019 . Конспекты лекций по информатике. Том. 11736. Международное издательство Springer. стр. 195–216. дои : 10.1007/978-3-030-29962-0_10 . ISBN  978-3-030-29961-3 . S2CID   202579712 .
  27. ^ Сонване, Абхилаш Виджай; Махадевиа, Джимит Харешкумау; Малек, Сарфараз Мохаммедханиф; Пандья, Сумит; Шах, Нишит Шантибхай; Модхвадия, Раджеш Хардасбхай (17 марта 2015 г.), Система и метод сетевой безопасности и управления на основе идентификации и политик , Полнотекстовая база данных патентов и изображений USPTO, заархивировано из оригинала 6 ноября 2015 г. , получено 19 июня 2022 г. {{citation}}: CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
  28. ^ «OrBAC: Контроль доступа на основе организации - официальный веб-сайт модели OrBAC» . orbac.org . Архивировано из оригинала 10 июня 2017 года . Проверено 11 сентября 2017 г.
  29. ^ Фелтус, Кристоф; Пети, Микаэль; Сломан, Моррис. «Повышение согласованности бизнес-ИТ за счет включения компонентов ответственности в RBAC» (PDF) . Архивировано (PDF) из оригинала 4 марта 2016 года . Проверено 18 июля 2014 г.
  30. ^ «FED-STD-1037C» (PDF) . Архивировано из оригинала (PDF) 8 мая 2007 года . Проверено 23 января 2007 г.
  • Язык разметки контроля доступа. Стандартный язык/модель OASIS для контроля доступа. Также XACML.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 6326d2404ac43c38d3ba28dfcba21d27__1721592600
URL1:https://arc.ask3.ru/arc/aa/63/27/6326d2404ac43c38d3ba28dfcba21d27.html
Заголовок, (Title) документа по адресу, URL1:
Access control - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)