Obcym wstęp wzbroniony!

Ochrona wejść do budynku

Najbardziej tradycyjnym sposobem ochrony wejścia do budynku są uzbrojone w zamki drzwi. Należy jednak pamiętać, że rodzaj drzwi, zamka i otwierającego go klucza powinien zależeć od wartości tego, co chronimy. Tam gdzie jest to uzasadnione, drzwi muszą być odpowiednio wzmocnione, a sposób otwarcia zamka powinien opierać się na innych metodach niż znany nam wszystkim metalowy klucz. W modelu 3-czynnikowego uwierzytelnienia do uzyskania dostępu do zasobu chronionego posłużyć nam może „coś co posiadamy” (np. klucz, karta magnetyczna), „coś co wiemy” (np. kod PIN) lub „coś czym się cechujemy” (np. barwa głosu, odcisk palca, kolor i struktura tęczówki oka). Połączenie tych metod wielokrotnie podnosi skuteczność systemu kontroli dostępu i tam, gdzie jest to uzasadnione, powinno stanowić bezwzględnie obowiązujący element kompleksowego systemu ochrony. Rozważając możliwe rozwiązania ochrony wejścia, należy pomyśleć o umiejscowieniu przy wejściu recepcji lub strażnika. Dzięki temu nie tylko ograniczamy możliwość wtargnięcia intruza, ale również go skutecznie zniechęcimy.

Typowym zagrożeniem jest wejście do budynku osoby nieuprawnionej wraz z uprawnionym pracownikiem firmy (piggybacking). Skutecznym i niedrogim sposobem na ograniczanie tego zagrożenia są drzwi lub bramka obrotowa, przez które przedostać się może tylko jedna osoba. Podobnie w przypadku ochrony wejścia do pomieszczeń szczególnie chronionych stosuje się tzw. śluzy, czyli pomieszczenia, które znajdują się przed właściwym wejściem do strefy chronionej.

Wnętrze budynku i obszar biurowy

Obcym wstęp wzbroniony!

Model 3-czynnikowego uwierzytelnienia

System ochrony obszaru biurowego powinien być skonstruowany w oparciu o założenie, że dotychczasowe metody ochrony dostępu fizycznego okazały się bezskuteczne. Dlatego też błędem jest korzystanie z takiej samej metody dostępu do bramki wejściowej prowadzącej na teren firmy, drzwi wejściowych do budynku i poszczególnych pomieszczeń biurowych, w tym pomieszczeń serwerowych. Wyjątkiem są tutaj zbliżeniowe karty magnetyczne lub chipowe, które pozwalają na segregację uprawnień i ograniczenie dostępu do wybranych stref lub pomieszczeń. Zwrócić należy jednak uwagę na fakt, że wśród wielu kart dostępu w firmie są również takie, które otwierają każde drzwi. Mając to na uwadze, należy odwołać się do wspomnianego wcześniej 3-czynnikowego modelu uwierzytelnienia. Powinno się łączyć różne metody pozwalające na dostęp do pomieszczeń szczególnie chronionych, np. karta zbliżeniowa i kod PIN stosowane łącznie do ochrony pomieszczenia serwerowego. Alternatywą jest korzystanie z niezwykle trudnych do złamania systemów biometrycznych.

Kluczowe znaczenie ma system monitorowania i rejestracji dostępu lub prób dostępu. Powinno się korzystać ze sprawdzonych w praktyce kamer przemysłowych i detektorów ruchu, ale również z możliwości, które daje system kontroli dostępu, opierający się np. na kartach zbliżeniowych lub kodach PIN. W ogromnej większości przypadków wykorzystywane są jedynie mechanizmy prewencyjne, tj. kontrola i ograniczanie dostępu do pomieszczeń. Tymczasem wiedza o tym, kto i kiedy uzyskał dostęp do pomieszczenia, często okazuje się bezcenna przy ustalaniu sprawcy późniejszego incydentu.

Sprawnie działający system monitorowania i rejestracji wejść pozwala na okresową weryfikację, czy osoby nieuprawnione nie podejmują prób, czy też wprost nie uzyskują dostępu do pomieszczeń chronionych. Często w trakcie audytu bezpieczeństwa okazuje się, że karta zbliżeniowa, którą otrzymuje audytor, figurująca w systemie zarządzającym kontrolą dostępu jako karta udostępniana gościom, otwiera drzwi głównego pomieszczenia serwerowego. Z analizy zdarzenia wynika później, że karta była uprzednio w posiadaniu administratora systemu i przez zaniedbanie nie usunięto z niej uprawnień do wejścia do serwerowni. Do tego, żeby się o tym dowiedzieć, nie potrzeba jednak audytora. Wystarczy przemyślany system ochrony i skutecznie działający proces zarządzania uprawnieniami. O tym jak praktycznie kontrolować dostęp do pomieszczeń szczególnie chronionych, w tym do serwerowni, napiszemy w następnym artykule poświęconym bezpieczeństwu fizycznemu.

Radosław Kaczorek jest prezesem polskiego oddziału ISACA. Ma uprawnienia certyfikowanego specjalisty ds. bezpieczeństwa informacji (CISSP), certyfikowanego audytora systemów informatycznych (CISA) oraz certyfikowanego audytora wewnętrznego (CIA).

PARTNEREM DZIAŁU BEZPIECZEŃSTWO JEST RITTAL LAMPERTZ

Dla Computerworld komentuje Bogdan Marczak, Product Manager Data Center w firmie Rittal.

Za idącym rozwojem i znaczeniem systemów IT podąża również rozwój systemów kontroli dostępu, czy to dla całych obiektów, czy poszczególnych pomieszczeń. Jednak bardzo istotną, a często pomijaną kwestią są odpowiednio dostosowane strefy dostępu indywidualnie dopasowane do danego przedsiębiorstwa czy instytucji. Ponadto dość często "piętą Achillesową" systemów kontroli dostępu jest brak równowagi dotyczącej zakresu uprawnień pomiędzy odpowiednimi strefami lub wręcz brak stref uprawnień, co oznacza, że mimo wytyczonych stref przekraczając pierwszą mamy wolny dostęp do kolejnych. Stąd tak istotne jest na początek przeprowadzenie odpowiedniej analizy bezpieczeństwa obiektu czy piętra, ze szczególnym uwzględnieniem perspektywy kto i gdzie może przebywać i jakie powinny być przy tym zachowane procedury postępowania i zabezpieczeń. Ta wiedza pozwoli w sposób jak najbardziej optymalny dopasować wszelkie systemy kontroli dostępu do instytucji czy przedsiębiorstwa, ułatwi wdrożenie całościowego systemu pozbawionego luk, usystematyzuje wdrożenie projektu oraz wprowadzenie procedur kontrolnych.

Ważnym elementem zabezpieczeń budynku przed ingerencją osób niepowołanych są także kamery monitorujące otoczenie. Dzięki monitoringowi wideo nowoczesne systemy dozoru są w stanie obsługiwać i rejestrować praktycznie wszystkie sytuacje alarmowe. Kamery przydatne są także do celów postępowania dowodowego i analizy obrazów. Współczesny, inteligentny system monitoringu musi zapewniać odpowiednie interfejsy do systemów komputerowych oraz możliwości obróbki obrazu na bieżąco. Kamery nowej generacji, które ma także w ofercie firma Rittal, dostosowują poziom jasności przekazywanego obrazu do wartości standardowej. Dzięki temu bardzo trudne jest oślepienie urządzenia przez niepożądanych gości jasnym źródłem światła. Bez względu na oświetlenie otoczenia sygnał przekazywany przez kamerę jest standaryzowany i umożliwia śledzenie obiektów znajdujących się w jej polu widzenia.


TOP 200