Řízení přístupu - Access control

Běžné řízení přístupu k fyzickému zabezpečení pomocí otisku prstu.

Námořník zkontroluje identifikační kartu (ID), než umožní vozidlu vstoupit do vojenské instalace.

V oblasti fyzické bezpečnosti a bezpečnosti informací , řízení přístupu ( AC ) je selektivní omezení přístupu k místu nebo jiné zdroje , zatímco řízení přístupu popisuje proces. Akt přístupu může znamenat konzumaci, vstup nebo použití. Oprávnění k přístupu ke zdroji se nazývá autorizace .

Zámky a přihlašovací údaje jsou dva analogické mechanismy řízení přístupu.

Fyzická bezpečnost

Optické turnikety se spouštěcím ramenem Výrobce: Q-Lane Turnstiles LLc
Podzemní vchod do systému metra New York City
Řízení přístupu k fyzickému zabezpečení pomocí ručního skeneru geometrie
Příklad řízení přístupu založeného na přívěsku pomocí čtečky ACT

Kontrolu geografického přístupu může vymáhat personál (např. Pohraniční stráž , vyhazovač , kontrolor jízdenek ) nebo zařízení, jako je turniket . Mohou existovat ploty, aby se zabránilo obcházení této kontroly přístupu. Alternativou řízení přístupu v užším smyslu (samotné fyzické ovládání přístupu) je systém kontroly oprávněné přítomnosti, viz např. Ticket controller (doprava) . Variantou je výstupní kontrola, např. Obchodu (pokladny) nebo země.

Termín řízení přístupu se týká praxe omezování vstupu do nemovitosti, budovy nebo místnosti oprávněným osobám. Fyzického řízení přístupu může dosáhnout člověk (strážný, vyhazovač nebo recepční) prostřednictvím mechanických prostředků, jako jsou zámky a klíče, nebo technologických prostředků, jako jsou systémy řízení přístupu, jako je mantrap . V těchto prostředích může být správa fyzických klíčů také použita jako prostředek dalšího řízení a monitorování přístupu k mechanicky klíčovaným oblastem nebo přístupu k určitým malým aktivům.

Řízení fyzického přístupu je otázkou, kdo, kde a kdy. Systém řízení přístupu určuje, komu je povolen vstup nebo výstup, kde smí vystupovat nebo vstupovat a kdy smí vstupovat nebo vystupovat. Historicky to bylo částečně dosaženo pomocí klíčů a zámků. Když jsou dveře zamčené, může dveřmi vstoupit pouze někdo s klíčem, v závislosti na konfiguraci zámku. Mechanické zámky a klíče neumožňují omezení držitele klíče na konkrétní časy nebo data. Mechanické zámky a klíče neposkytují záznamy o klíči použitém u žádných konkrétních dveří a klíče lze snadno zkopírovat nebo přenést na neoprávněnou osobu. Pokud dojde ke ztrátě mechanického klíče nebo pokud držitel klíče již není oprávněn používat chráněnou oblast, musí být zámky znovu klíčovány.

Elektronické řízení přístupu

Elektronická kontrola přístupu (EAC) využívá počítače k ​​řešení omezení mechanických zámků a klíčů. K výměně mechanických klíčů lze použít širokou škálu přihlašovacích údajů . Elektronický systém řízení přístupu poskytuje přístup na základě předložených pověření. Když je přístup udělen, dveře se odemknou na předem stanovenou dobu a transakce se zaznamená. Když je přístup odmítnut, dveře zůstanou zamčené a pokus o přístup se zaznamená. Systém bude také monitorovat dveře a alarm, pokud jsou dveře násilně otevřeny nebo drženy otevřené příliš dlouho poté, co byly odemčeny.

Když je čtenáři předloženo pověření, čtečka odešle informace o pověření, obvykle číslo, na ovládací panel, vysoce spolehlivý procesor. Ovládací panel porovná číslo pověření se seznamem řízení přístupu, udělí nebo odmítne předložený požadavek a odešle protokol transakcí do databáze . Když je přístup odepřen na základě seznamu řízení přístupu , dveře zůstanou zamčené. Pokud existuje shoda mezi přihlašovacími údaji a seznamem řízení přístupu, ovládací panel aktivuje relé, které zase odemkne dveře. Ústředna také ignoruje signál otevření dveří, aby se zabránilo poplachu. Čtečka často poskytuje zpětnou vazbu, například blikající červená LED pro odepření přístupu a blikající zelená LED pro přístup povolený.

Výše uvedený popis ilustruje transakci s jedním faktorem. Přihlašovací údaje lze předávat, a tím podkopávat seznam řízení přístupu. Alice má například přístupová práva k serverovně , ale Bob ne. Alice buď dá Bobovi její přihlašovací údaje, nebo jej Bob vezme; nyní má přístup do serverovny. Aby se tomu zabránilo, lze použít dvoufaktorové ověřování . U dvoufaktorové transakce jsou k udělení přístupu potřeba předložené přihlašovací údaje a druhý faktor; dalším faktorem může být PIN, druhé pověření, zásah operátora nebo biometrický vstup .

Existují tři typy (faktory) ověřovacích informací:

  • něco, co uživatel zná, např. heslo, heslo nebo PIN
  • něco, co má uživatel, například čipovou kartu nebo klíčenku
  • něco, čím je uživatel, například otisk prstu, ověřený biometrickým měřením

Hesla jsou běžným způsobem ověřování identity uživatele před udělením přístupu k informačním systémům. Kromě toho je nyní rozpoznán čtvrtý faktor autentizace: někdo, koho znáte, přičemž jiná osoba, která vás zná, může poskytnout lidský prvek autentizace v situacích, kdy byly systémy nastaveny tak, aby takové scénáře umožňovaly. Například uživatel může mít své heslo, ale zapomněl svou čipovou kartu. V takovém případě, pokud je uživatel známým určeným kohortám, mohou kohorty poskytnout svou čipovou kartu a heslo v kombinaci s existujícím faktorem dotyčného uživatele, a tak poskytnout uživateli dva faktory s chybějícími pověřeními, což tři faktory celkově umožňující přístup.

Pověření

Pověření je fyzický/hmatatelný předmět, kus znalostí nebo aspekt fyzické bytosti člověka, který umožňuje jednotlivci přístup k danému fyzickému zařízení nebo počítačovému informačnímu systému. Přihlašovací údaje mohou být obvykle něco, co člověk zná (například číslo nebo PIN), něco, co má (například přístupový odznak ), něco, čím jsou (například biometrický prvek), co dělá (měřitelné vzorce chování) nebo nějaká kombinace těchto položek. Toto je známé jako vícefaktorové ověřování . Typickým přihlašovacím údajem je přístupová karta nebo klíčenka a novější software může také ze smartphonů uživatelů udělat přístupová zařízení.

Existuje mnoho karetních technologií, včetně magnetického proužku, čárového kódu, Wiegandu , vzdálenosti 125 kHz, 26bitového přetahování karty, kontaktních čipových karet a bezkontaktních čipových karet . K dispozici jsou také klíčenky, které jsou kompaktnější než průkazy totožnosti, a připevňují se na kroužek na klíče. Biometrické technologie zahrnují otisky prstů, rozpoznávání obličeje, rozpoznávání duhovky, skenování sítnice, hlas a geometrii ruky. Integrované biometrické technologie používané v novějších smartphonech lze také použít jako přihlašovací údaje ve spojení s přístupovým softwarem běžícím na mobilních zařízeních. Kromě starších, tradičnějších technologií přístupu ke kartě, mohou novější technologie jako Near Field Communication (NFC), Bluetooth low energy nebo Ultra-wideband (UWB) sdělovat čtenářům přihlašovací údaje pro přístup do systému nebo budovy.

Součásti systému řízení přístupu

Různé součásti řídicího systému

Mezi součásti systému řízení přístupu patří:

  • Ovládací panel přístupu (také známý jako ovladač )
  • Vstup s řízeným přístupem, jako jsou dveře , turniket , parkovací brána, výtah nebo jiná fyzická bariéra
  • V blízkosti vstupu je nainstalována čtečka . (V případech, kdy je také ovládán výstup, je na druhé straně vstupu použita druhá čtečka.)
  • Zamykací hardware, jako jsou elektrické dveřní otvírače a elektromagnetické zámky
  • Magnetický dveřní spínač pro sledování polohy dveří
  • Zařízení RTE (Request-to-exit) umožňující výstup. Když je stisknuto tlačítko RTE nebo detektor pohybu detekuje pohyb u dveří, alarm dveří je při otevření dveří dočasně ignorován. Opuštění dveří, aniž byste je museli elektricky odemykat, se nazývá mechanický volný výstup. Jedná se o důležitý bezpečnostní prvek. V případech, kdy musí být zámek při odjezdu elektricky odblokován, odemkne dveře také zařízení požadavku na odchod.

Topologie řízení přístupu

Typické zapojení dveří ke kontrole přístupu
Při použití inteligentních čteček přístupové vedení dveří

Rozhodnutí o řízení přístupu se provádějí porovnáním přihlašovacích údajů se seznamem řízení přístupu. Toto vyhledávání může provést hostitel nebo server, ovládací panel přístupu nebo čtečka. Vývoj systémů řízení přístupu zaznamenal neustálý posun vzhlížení od centrálního hostitele k okraji systému nebo čtečky. Převažující topologií kolem roku 2009 je rozbočovač a paprsek s ovládacím panelem jako rozbočovač a čtečky jako paprsky. Funkce vyhledávání a ovládání jsou na ovládacím panelu. Paprsky komunikují prostřednictvím sériového připojení; obvykle RS-485. Někteří výrobci tlačí rozhodování na hranu umístěním ovladače ke dveřím. Řadiče mají povolenou IP a připojují se k hostiteli a databázi pomocí standardních sítí

Typy čtenářů

Čtečky řízení přístupu mohou být klasifikovány podle funkcí, které jsou schopny provádět:

  • Základní (neinteligentní) čtečky: jednoduše načtěte číslo karty nebo PIN a přepošlete je na ovládací panel. V případě biometrické identifikace vydávají takové čtečky ID číslo uživatele. Pro přenos dat do ústředny se obvykle používá protokol Wiegand , ale jiné možnosti jako RS-232, RS-485 a Clock/Data nejsou neobvyklé. Toto je nejoblíbenější typ čteček řízení přístupu. Příklady takových čteček jsou RF Tiny od RFLOGICS, ProxPoint od HID a P300 od Farpointe Data.
  • Polointeligentní čtečky: mají všechny vstupy a výstupy potřebné k ovládání dveřního hardwaru (zámek, dveřní kontakt, tlačítko ukončení), ale nerozhodují o přístupu. Když uživatel předloží kartu nebo zadá PIN, čtečka odešle informace hlavnímu ovladači a čeká na její odpověď. Pokud je připojení k hlavnímu řadiči přerušeno, přestanou takové čtečky fungovat nebo fungují ve zhoršeném režimu. Polointeligentní čtečky jsou obvykle připojeny k ústředně prostřednictvím sběrnice RS-485 . Příklady takových čteček jsou InfoProx Lite IPL200 od CEM Systems a AP-510 od Apollo.
  • Inteligentní čtečky: mají všechny vstupy a výstupy potřebné k ovládání dveřního hardwaru; mají také paměť a výpočetní výkon nezbytný k nezávislému rozhodování o přístupu. Stejně jako polointeligentní čtečky jsou připojeny k ústředně prostřednictvím sběrnice RS-485. Ovládací panel odesílá aktualizace konfigurace a načítá události ze čteček. Příklady takových čteček mohou být InfoProx IPO200 od CEM Systems a AP-500 od Apollo. K dispozici je také nová generace inteligentních čteček označovaná jako „ IP čtečky “. Systémy s čtečkami IP obvykle nemají tradiční ovládací panely a čtečky komunikují přímo s počítačem, který funguje jako hostitel.

Některé čtečky mohou mít další funkce, jako je LCD a funkční tlačítka pro účely sběru dat (tj. Události pro vstup/výstup pro zprávy o docházce), kamera/reproduktor/mikrofon pro interkom a podpora čtení/zápisu čipových karet.

Topologie systému řízení přístupu

Systém řízení přístupu pomocí sériových ovladačů

1. Sériové ovladače. Řadiče jsou k hostitelskému počítači připojeny prostřednictvím sériové komunikační linky RS-485 (nebo v některých starších systémech prostřednictvím proudové smyčky 20mA ). Je nutné nainstalovat externí převodníky RS-232/485 nebo interní karty RS-485, protože standardní počítače nemají komunikační porty RS-485.

Výhody:

  • Standard RS-485 umožňuje dlouhé vedení kabelů až do 1200 stop
  • Relativně krátká doba odezvy. Maximální počet zařízení na lince RS-485 je omezen na 32, což znamená, že hostitel může často požadovat aktualizace stavu z každého zařízení a zobrazovat události téměř v reálném čase.
  • Vysoká spolehlivost a zabezpečení, protože komunikační linka není sdílena s žádnými jinými systémy.

Nevýhody:

  • RS-485 neumožňuje zapojení typu Star, pokud nejsou použity rozbočovače
  • RS-485 není vhodný pro přenos velkého množství dat (tj. Konfigurace a uživatelů). Nejvyšší možná propustnost je 115,2 kbit/s, ale ve většině systémů je kvůli zvýšení spolehlivosti snížena na 56,2 kbit/s nebo méně.
  • RS-485 neumožňuje hostitelskému počítači komunikovat s několika řadiči připojenými ke stejnému portu současně. Proto ve velkých systémech může přenos konfigurace a uživatelů do řadičů trvat velmi dlouho, což zasahuje do běžného provozu.
  • Ovladače nemohou zahájit komunikaci v případě alarmu. Hostitelský počítač funguje jako hlavní na komunikační lince RS-485 a ovladače musí počkat, dokud nebudou vyzvány.
  • K vytvoření redundantního nastavení hostitelského počítače jsou zapotřebí speciální sériové přepínače.
  • Namísto použití již existující síťové infrastruktury je třeba nainstalovat samostatné linky RS-485.
  • Kabel, který splňuje standardy RS-485, je výrazně dražší než běžný síťový kabel kategorie 5 UTP.
  • Provoz systému je velmi závislý na hostitelském počítači. V případě, že hostitelský počítač selže, nebudou načteny události z řadičů a funkce, které vyžadují interakci mezi řadiči (tj. Anti-passback), přestanou fungovat.
Systém řízení přístupu pomocí sériových hlavních a pomocných ovladačů

2. Sériové hlavní a pomocné ovladače. Veškerý dveřní hardware je připojen k dílčím ovladačům (aka dveřní ovladače nebo dveřní rozhraní). Dílčí řadiče obvykle nedělají rozhodnutí o přístupu a místo toho přeposílají všechny požadavky na hlavní ovladače. Hlavní řadiče obvykle podporují 16 až 32 dílčích řadičů.

Výhody:

  • Pracovní zátěž na hostitelském počítači je výrazně snížena, protože potřebuje komunikovat pouze s několika hlavními řadiči.
  • Celkové náklady na systém jsou nižší, protože dílčí ovladače jsou obvykle jednoduchá a levná zařízení.
  • Platí všechny ostatní výhody uvedené v prvním odstavci.

Nevýhody:

  • Provoz systému je velmi závislý na hlavních ovladačích. V případě, že jeden z hlavních řadičů selže, události z jeho podřadičů nebudou načteny a funkce, které vyžadují interakci mezi dílčími řadiči (tj. Anti-passback), přestanou fungovat.
  • Některé modely dílčích řadičů (obvykle nižší náklady) nemají paměť ani výpočetní výkon, aby se mohly samostatně rozhodovat o přístupu. Pokud hlavní ovladač selže, podřízené ovladače se změní na zhoršený režim, ve kterém jsou dveře buď zcela zamčené nebo odemčené a nejsou zaznamenány žádné události. Těmto dílčím kontrolérům by se mělo zabránit nebo je používat pouze v oblastech, které nevyžadují vysoké zabezpečení.
  • Hlavní ovladače bývají drahé, proto taková topologie není příliš vhodná pro systémy s více vzdálenými místy, které mají jen několik dveří.
  • Platí všechny ostatní nevýhody související s RS-485 uvedené v prvním odstavci.
Systém řízení přístupu pomocí sériového hlavního ovladače a inteligentních čteček

3. Sériové hlavní ovladače a inteligentní čtečky. Veškerý dveřní hardware je připojen přímo k inteligentním nebo polointeligentním čtečkám. Čtenáři obvykle nedělají rozhodnutí o přístupu a přeposílají všechny požadavky hlavnímu řadiči. Pouze v případě, že není k dispozici připojení k hlavnímu řadiči, budou čtenáři používat svou interní databázi k rozhodování o přístupu a zaznamenávání událostí. Polointeligentní čtečka, která nemá žádnou databázi a nemůže fungovat bez hlavního ovladače, by měla být používána pouze v oblastech, které nevyžadují vysoké zabezpečení. Hlavní řadiče obvykle podporují 16 až 64 čteček. Všechny výhody a nevýhody jsou stejné jako v druhém odstavci.

Přístup k řídicím systémům pomocí sériových ovladačů a terminálových serverů

4. Sériové řadiče s terminálovými servery. Navzdory rychlému rozvoji a rostoucímu využívání počítačových sítí zůstali výrobci řízení přístupu konzervativní a nespěchali s představením síťových produktů. Když byli tlačeni na řešení se síťovým připojením, mnozí zvolili možnost vyžadující menší úsilí: přidání terminálového serveru , zařízení, které převádí sériová data pro přenos přes LAN nebo WAN.

Výhody:

  • Umožňuje využití stávající síťové infrastruktury pro připojení samostatných segmentů systému.
  • Poskytuje praktické řešení v případech, kdy by instalace linky RS-485 byla obtížná nebo nemožná.

Nevýhody:

  • Zvyšuje složitost systému.
  • Vytváří další práci pro instalátory: terminálové servery musí být obvykle konfigurovány nezávisle, a nikoli prostřednictvím rozhraní softwaru pro řízení přístupu.
  • Sériové komunikační spojení mezi řadičem a terminálovým serverem funguje jako úzké hrdlo: i když se data mezi hostitelským počítačem a terminálovým serverem pohybují rychlostí sítě 10/100/1 000 Mbit/s, musí zpomalit na sériovou rychlost 112,5. kbit/s nebo méně. V procesu převodu mezi sériovými a síťovými daty byla také zavedena další zpoždění.

Rovněž platí všechny výhody a nevýhody související s RS-485.

Systém řízení přístupu pomocí síťových hlavních ovladačů

5. Síťové hlavní řadiče. Topologie je téměř stejná, jak je popsáno ve druhém a třetím odstavci. Platí stejné výhody a nevýhody, ale palubní síťové rozhraní nabízí několik cenných vylepšení. Přenos konfiguračních a uživatelských dat do hlavních řadičů je rychlejší a lze jej provádět souběžně. Díky tomu systém reaguje rychleji a nepřerušuje běžné operace. K dosažení redundantního nastavení hostitelského počítače není zapotřebí žádný speciální hardware: v případě, že primární hostitelský počítač selže, může sekundární hostitelský počítač zahájit dotazování síťových řadičů. Rovněž jsou odstraněny nevýhody zavedené terminálovými servery (uvedenými ve čtvrtém odstavci).

Systém řízení přístupu pomocí IP řadičů

6. IP řadiče . Řadiče jsou připojeny k hostitelskému počítači prostřednictvím ethernetové sítě LAN nebo WAN.

Výhody:

  • Stávající síťová infrastruktura je plně využita a není třeba instalovat nové komunikační linky.
  • Neexistují žádná omezení týkající se počtu řadičů (jako 32 na řádek v případě RS-485).
  • Speciální znalosti instalace, ukončení, uzemnění a odstraňování problémů s RS-485 nejsou nutné.
  • Komunikaci s řadiči lze provádět plnou rychlostí sítě, což je důležité při přenosu velkého množství dat (databáze s tisíci uživateli, případně včetně biometrických záznamů).
  • V případě alarmu mohou řídicí jednotky zahájit připojení k hostitelskému počítači. Tato schopnost je u velkých systémů důležitá, protože slouží ke snížení síťového provozu způsobeného zbytečným dotazováním.
  • Zjednodušuje instalaci systémů sestávajících z více lokalit, které jsou od sebe odděleny velkými vzdálenostmi. K navázání spojení se vzdálenými místy stačí základní internetové připojení.
  • K dispozici je široký výběr standardního síťového vybavení, které zajišťuje připojení v různých situacích (optické, bezdrátové, VPN, duální cesta, PoE)

Nevýhody:

  • Systém se stává náchylným k problémům souvisejícím se sítí, jako jsou zpoždění v případě silného provozu a selhání síťových zařízení.
  • Pokud síť organizace není dobře chráněna, mohou být přístupové ovladače a pracovní stanice přístupné hackerům. Tuto hrozbu lze odstranit fyzickým oddělením sítě pro řízení přístupu od sítě organizace. Většina řadičů IP využívá platformu Linux nebo proprietární operační systémy, což ztěžuje jejich hackování. Používá se také průmyslové šifrování dat.
  • Maximální vzdálenost od rozbočovače nebo přepínače k ​​ovladači (pokud používáte měděný kabel) je 100 metrů (330 stop).
  • Provoz systému závisí na hostitelském počítači. V případě, že hostitelský počítač selže, události z řadičů nebudou načteny a funkce, které vyžadují interakci mezi řadiči (tj. Anti-passback), přestanou fungovat. Některé řadiče však mají možnost komunikace peer-to-peer, aby se snížila závislost na hostitelském počítači.
Systém řízení přístupu pomocí IP čteček

7. IP čtečky . Čtečky jsou připojeny k hostitelskému počítači prostřednictvím ethernetové sítě LAN nebo WAN.

Výhody:

  • Většina čteček IP podporuje PoE. Tato funkce velmi usnadňuje napájení celého systému, včetně zámků a různých typů detektorů (je -li použit), napájeného baterií.
  • Čtečky IP eliminují potřebu krytů řadičů.
  • Při používání čteček IP nedochází k plýtvání kapacitou (např. 4dveřový ovladač by měl 25% nevyužité kapacity, kdyby řídil pouze 3 dveře).
  • Systémy čteček IP se snadno škálují: není třeba instalovat nové hlavní ani pomocné ovladače.
  • Selhání jedné čtečky IP neovlivní žádné další čtečky v systému.

Nevýhody:

  • Aby mohly být čtečky IP použity v oblastech s vysokým zabezpečením, vyžadují speciální vstupně/výstupní moduly, které eliminují možnost vniknutí přístupem k zapojení zámku a/nebo tlačítka ukončení. Ne všichni výrobci čteček IP mají takové moduly k dispozici.
  • Protože jsou čtečky IP sofistikovanější než základní čtečky, jsou také dražší a citlivější, a proto by neměly být instalovány venku v oblastech s drsnými povětrnostními podmínkami nebo vysokou pravděpodobností vandalismu, pokud nejsou speciálně určeny pro venkovní instalaci. Několik výrobců vyrábí takové modely.

Výhody a nevýhody IP řadičů platí i pro IP čtečky.

Bezpečnostní rizika

Při použití inteligentních čteček a modulu IO přístupové vedení dveří

Nejčastějším bezpečnostním rizikem vniknutí prostřednictvím systému řízení přístupu je prosté sledování legitimního uživatele dveřmi, což se označuje jako tailgating . Oprávněný uživatel často podrží dveře útočníkovi. Toto riziko lze minimalizovat školením o povědomí uživatelů o zabezpečení nebo aktivnějšími prostředky, jako jsou turnikety. Ve velmi zabezpečených aplikacích je toto riziko minimalizováno použitím sally portu , někdy nazývaného bezpečnostní vestibul nebo mantrap, kde je zásah operátora pravděpodobně vyžadován k zajištění platné identifikace.

Druhým nejčastějším rizikem je otevření dveří. To je na řádně zajištěných dveřích s údery nebo magnetickými zámky s vysokou přídržnou silou poměrně obtížné. Plně implementované systémy řízení přístupu zahrnují alarmy nuceného monitorování dveří. Ty se liší v účinnosti, obvykle selhávají kvůli vysokým falešně pozitivním poplachům, špatné konfiguraci databáze nebo nedostatku aktivního sledování narušení. Většina novějších systémů řízení přístupu obsahuje nějaký typ alarmu dveřní podpěry, který má informovat správce systému o dveřích, která zůstala otevřená déle než zadanou dobu.

Třetím nejčastějším bezpečnostním rizikem jsou přírodní katastrofy. Aby se snížilo riziko přírodních katastrof, je zásadní struktura budovy až po kvalitu sítě a počítačové vybavení. Z organizačního hlediska bude vedení muset přijmout a implementovat plán všech rizik nebo plán reakce na mimořádné události. Hlavní body každého plánu incidentů stanoveného národním systémem řízení incidentů musí zahrnovat plánování před incidentem, během akcí incidentů, obnovu po havárii a kontrolu po akci.

Podobně jako u páčení se rve levné příčky. Ve sdílených prostorech nájemců je divizní zeď zranitelností. Stejnou chybou zabezpečení je rozbití obrysových světel.

Spoofing zamykání hardware je poměrně jednoduchý a elegantnější než páčení. Silný magnet může ovládat šrouby ovládající solenoid v elektrickém zamykacím hardwaru. Motorové zámky, převládající v Evropě než v USA, jsou také náchylné k tomuto útoku pomocí magnetu ve tvaru koblihy. Je také možné manipulovat s napájením zámku buď odebíráním nebo přidáváním proudu, ačkoli většina systémů Access Control obsahuje systémy zálohování baterií a zámky jsou téměř vždy umístěny na bezpečné straně dveří.

Samotné přístupové karty se ukázaly jako zranitelné vůči důmyslným útokům. Podnikaví hackeři postavili přenosné čtečky, které zachycují číslo karty z blízké karty uživatele. Hacker jednoduše projde kolem uživatele, přečte kartu a poté předloží číslo čtečce zajišťující dveře. To je možné, protože čísla karet se odesílají jasně, nepoužívá se žádné šifrování. Abychom tomu zabránili, je třeba vždy používat metody duální autentizace, jako je karta plus PIN.

Mnoho unikátních sériových čísel pro řízení přístupu je naprogramováno v sekvenčním pořadí během výroby. Známý jako sekvenční útok, pokud má vetřelec při použití v systému pověření, může jednoduše zvýšit nebo snížit sériové číslo, dokud nenajde pověření, které je v systému aktuálně autorizováno. K zamezení této hrozby se doporučuje objednat pověření s náhodnými unikátními sériovými čísly.

A konečně, většina elektrického zamykacího hardwaru má stále mechanické klíče jako selhání. Mechanické zámky klíčů jsou náchylné k nárazům .

Princip potřeby vědět

Zásadu potřeby vědět lze prosadit pomocí řízení přístupu uživatelů a autorizačních postupů a jejím cílem je zajistit, aby přístup k informacím nebo systémům nezbytným k plnění jejich povinností získali pouze oprávněné osoby.

Zabezpečení počítače

V zabezpečení počítače zahrnuje obecná kontrola přístupu ověřování , autorizaci a audit. Užší definice řízení přístupu by zahrnovala pouze schválení přístupu, přičemž systém se rozhodne udělit nebo odmítnout žádost o přístup od již ověřeného subjektu na základě toho, k čemu má subjekt přístup. Ověřování a řízení přístupu jsou často kombinovány do jedné operace, takže přístup je schválen na základě úspěšného ověření nebo na základě anonymního přístupového tokenu. Metody autentizace a tokeny zahrnují hesla, biometrickou analýzu, fyzické klíče, elektronické klíče a zařízení, skryté cesty, sociální bariéry a monitorování lidmi a automatizovanými systémy.

V jakémkoli modelu řízení přístupu se entity, které mohou provádět akce v systému, nazývají subjekty a entity představující prostředky, ke kterým může být nutné řídit přístup, se nazývají objekty (viz také matice řízení přístupu ). Subjekty a objekty by měly být považovány za softwarové entity, nikoli za lidské uživatele: jakýkoli lidský uživatel může mít vliv na systém pouze prostřednictvím softwarových entit, které ovládají.

Ačkoli některé systémy dávají přednost subjektům s ID uživatelů , takže všechny procesy spuštěné uživatelem ve výchozím nastavení mají stejnou autoritu, tato úroveň kontroly není dostatečně jemná, aby splňovala zásadu nejmenších oprávnění , a pravděpodobně je zodpovědná za prevalenci malware v takových systémech (viz nejistota počítače ).

V některých modelech, například v modelu schopností objektů , může jakákoli entita softwaru potenciálně fungovat jako subjekt i objekt.

Od roku 2014 spadají modely řízení přístupu do jedné ze dvou tříd: modelů založených na schopnostech a modelů založených na seznamech řízení přístupu (ACL).

  • V modelu založeném na schopnostech poskytuje držení nezapomenutelného odkazu nebo schopnosti objektu přístup k objektu (zhruba analogický tomu, jak vlastnictví něčího klíče od domu umožňuje přístup do domu); přístup je zprostředkován jiné straně vysláním takové schopnosti přes zabezpečený kanál
  • V modelu založeném na ACL přístup subjektu k objektu závisí na tom, zda se jeho identita objeví na seznamu přidruženém k objektu (zhruba analogicky tomu, jak by vyhazovač na soukromé straně zkontroloval ID, aby zjistil, zda se na hostu objeví jméno seznam); přístup je zprostředkován úpravou seznamu. (Různé systémy ACL mají řadu různých konvencí týkajících se toho, kdo nebo co je zodpovědný za úpravu seznamu a způsob jeho úpravy.)

Modely založené na schopnostech i ACL mají mechanismy, které umožňují udělení přístupových práv všem členům skupiny subjektů (často je skupina sama modelována jako subjekt).

Systémy řízení přístupu poskytují základní služby autorizace , identifikace a autentizace ( I&A ), schvalování přístupu a odpovědnosti, pokud:

  • autorizace určuje, co může subjekt dělat
  • identifikace a autentizace zajišťují, že se do systému mohou přihlásit pouze legitimní subjekty
  • přístupové oprávnění uděluje přístup během operací přidružením uživatelů ke zdrojům, ke kterým mají přístup, na základě zásad autorizace
  • odpovědnost určuje, co subjekt (nebo všechny subjekty spojené s uživatelem) udělal

Modely řízení přístupu

Přístup k účtům lze vynutit pomocí mnoha typů ovládacích prvků.

  1. Řízení přístupu na základě atributů (ABAC)
    Paradigma řízení přístupu, kdy jsou přístupová práva udělována uživatelům pomocí zásad, které vyhodnocují atributy (uživatelské atributy, atributy zdrojů a podmínky prostředí)
  2. Diskrétní řízení přístupu (DAC)
    V DAC určuje vlastník dat, kdo může přistupovat ke konkrétním prostředkům. Správce systému může například vytvořit hierarchii souborů, ke kterým bude přístup na základě určitých oprávnění.
  3. Grafické řízení přístupu (GBAC)
    Ve srovnání s jinými přístupy, jako je RBAC nebo ABAC, je hlavní rozdíl v tom, že v GBAC jsou přístupová práva definována pomocí organizačního dotazovacího jazyka namísto celkového výčtu.
  4. Řízení přístupu na základě historie (HBAC)
    Přístup je udělován nebo odmítán na základě vyhodnocení historie činností dotazující strany v reálném čase, např. Chování, čas mezi požadavky, obsah požadavků. Například přístup k určité službě nebo zdroji dat může být udělen nebo odmítnut na základě osobního chování, např. Interval požadavků přesahuje jeden dotaz za sekundu.
  5. Řízení přístupu na základě historie přítomnosti (HPBAC)
    Řízení přístupu k prostředkům je definováno z hlediska zásad přítomnosti, které musí splňovat záznamy o přítomnosti uložené žadatelem. Zásady jsou obvykle psány z hlediska frekvence, šíření a pravidelnosti. Příkladem může být zásada „Žadatel provedl k samostatných návštěv za poslední týden a žádné dvě po sobě jdoucí návštěvy nejsou od sebe vzdáleny více než T hodiny“.
  6. Řízení přístupu na základě identity (IBAC)
    Pomocí této sítě mohou správci sítě efektivněji řídit aktivitu a přístup na základě individuálních potřeb.
  7. Lattice-Based Access Control (LBAC)
    Mřížka se používá k definování úrovní zabezpečení, které objekt může mít a ke kterému může mít přístup subjekt. Subjekt má přístup k objektu pouze tehdy, je -li úroveň zabezpečení subjektu větší nebo rovna úrovni objektu.
  8. Povinné řízení přístupu (MAC)
    V systému MAC uživatelé nemají velkou svobodu určit, kdo má přístup k jejich souborům. Například bezpečnostní prověření uživatelů a klasifikace dat (jako důvěrné, tajné nebo přísně tajné) se používají jako bezpečnostní štítky k definování úrovně důvěryhodnosti.
  9. Řízení přístupu na základě organizace (OrBAC)
    Model OrBAC umožňuje návrháři zásad definovat zásady zabezpečení nezávisle na implementaci
  10. Řízení
    přístupu na základě rolí (RBAC) RBAC umožňuje přístup na základě názvu úlohy. RBAC do značné míry eliminuje diskrétnost při poskytování přístupu k objektům. Specialista na lidské zdroje by například neměl mít oprávnění k vytváření síťových účtů; toto by měla být role vyhrazená pro správce sítě.
  11. RAC Rule-Based Access Control (RAC)
    Metoda RAC, také označovaná jako Rule-Based Access Control (RB-RBAC), je do značné míry založena na kontextu. Příkladem by bylo umožnit studentům používat laboratoře pouze v určitou denní dobu; je to kombinace řízení přístupu studentů k informačnímu systému založenému na RBAC s pravidly přístupu k laboratoři založeným na čase.
  12. Řízení
    přístupu založené na odpovědnosti K informacím se přistupuje na základě odpovědností přiřazených aktérovi nebo obchodní roli

Telekomunikace

V telekomunikacích je termín řízení přístupu definován v americké federální normě 1037C s následujícím významem:

  1. Funkce služby nebo technika používaná k povolení nebo zamítnutí použití komponent komunikačního systému .
  2. Technika používaná k definování nebo omezení práv jednotlivců nebo aplikačních programů na získávání dat z datového úložiště nebo na jejich umístění na úložné zařízení .
  3. Definice nebo omezení práv jednotlivců nebo aplikačních programů získávat data z datového úložiště nebo je do něj ukládat .
  4. Proces omezení přístupu ke zdrojům AIS (automatizovaného informačního systému) na oprávněné uživatele, programy, procesy nebo jiné systémy.
  5. Tuto funkci provádí řadič prostředků, který přiděluje systémové prostředky k uspokojení požadavků uživatelů .

Tato definice závisí na několika dalších technických termínech z Federal Standard 1037C.

Přiřadit přístupové objekty

Speciální veřejné členské metody - přístupové (aka getry ) a mutační metody (často nazývané settery ) se používají k řízení změn proměnných tříd, aby se zabránilo neoprávněnému přístupu a poškození dat.

Veřejná politika

Ve veřejné politice je řízení přístupu k omezení přístupu k systémům („ autorizace “) nebo ke sledování nebo sledování chování v rámci systémů („ odpovědnost “) implementační funkcí používání důvěryhodných systémů pro zabezpečení nebo sociální kontrolu .

Viz také

Reference

externí odkazy

  • Značkovací jazyk řízení přístupu. Standardní jazyk/model OASIS pro řízení přístupu. Také XACML .