поиск по сайту

Если у вас возникли вопросы, или вам что-то не нравится, вы можете пожаловаться

Контроль доступа в помещение и к информационным ресурсам

Контроль доступа в помещение и к информационным ресурсам

Несмотря на то, что доступ в помещение и доступ к тому или иному информационному ресурсу, казалось бы, совсем разные вещи, можно (и во многих случаях - целесообразно) спроектировать систему контроля доступа так, чтобы она позволяла обнаружить и принять меры, например, если в сеть вошел сотрудник, не проходивший в здание.

Пропустить теоретическую часть

Такая система существенно сложнее, чем предлагаемые до сих пор <комплексные> решения, представляющие собой простое физическое совмещение двух разных, не связанных между собой, функций. Например, смарт-карта с фотографией: охранник проверяет соответствие фотографии предъявителю и пропускает его в здание, а смарт-карточный чип обеспечивает идентификацию/аутентификацию на ПК. А кто потом работает на этом компьютере - тот же самый человек, чью фотографию проверил охранник, или кто-то другой?

Требования к интегрированной системе контроля доступа можно сформулировать так:

1. у одного пользователя должно быть одно устройство;

2. модули контроля доступа на территорию предприятия, в помещения с особым режимом доступа, доступа к ПК, к терминальным серверам и т. д. - должны быть объединены в систему и находиться во взаимодействии;

3 все критичные с точки зрения безопасности данные должны быть защищены криптографически;

4. все критичные с точки зрения безопасности процедуры должны производиться в доверенной среде, то есть аппаратно.

Из перечисленных посылок явным образом вытекает следствие о том, что устройство на стороне пользователя должно иметь собственный процессор с аппаратно реализованной криптографической библиотекой, а так же иметь достаточные ресурсы для реализации возможности защищенного хранения и предъявления идентификационных данных самого разного рода - это может быть цифровая фотография, персональные данные, какие-то особые сведения, биометрические данные и т. д.

Всем этим требованиям соответствует только ПСКЗИ ШИПКА.

Применение ШИПКИ в системах контроля физического доступа может осуществляться следующим образом.

1. Фотография владельца устройства (дополненная различными идентификационными параметрами - ФИО, должность, отдел, номер ШИПКИ, биометрические данные) сохраняется в файле, подписывается на ключе Службы Безопасности и размещается в энергонезависимой памяти устройства.

2. В ШИПКЕ создается пара ключей ЭЦП, которая будет использоваться для подтверждения подлинности устройства. Открытый ключ этой пары сохраняется в системе контроля физического доступа.

3. При проходе через систему контроля физического доступа пользователь предъявляет ШИПКУ.

4. Система контроля проверяет подлинность устройства на основании ранее созданных ключей ЭЦП, получает фотографию владельца из устройства, проверяет ее подлинность и предоставляет ее сотруднику Службы Безопасности.

5. Сотрудник Службы Безопасности сопоставляет фотографию с претендующим на вход человеком. Заметим, что от сотрудника Службы Безопасности требуется по-прежнему только сравнить фотографию с предъявителем, а все остальное происходит на уровне технических средств.

6. Далее, уже в процессе работы пользователя в информационной системе (в которой он идентифицировался/аутентифицировался с помощью ШИПКИ), сотрудник Службы Безопасности может получать фотографию владельца из ШИПКИ, подключенной к ПК, через ЛВС, а непосредственное изображение пользователя, работающего за компьютером, через систему видеонаблюдения. На основании полученных данных он может принять решение о том, имеет ли право этот пользователь работать с этим компьютером в этот момент времени. Это поможет предотвратить последствия халатности пользователя, случайно оставившего устройство подключенным к компьютеру, или последствия сговора недобросовестных пользователей.

Серьезно усилит защищенность системы реализация механизма запроса каждого следующего по времени работы модуля к предыдущим, проверку которыми субъект доступа уже прошел. Проще говоря, пользователь, пытающийся подключиться к терминальному серверу должен был сначала войти в здание и аутентифицироваться на терминале. То есть каждая последующая проверка должна учитывать результаты (и сам факт) предыдущих.

В целом, очевидно, что точный состав функций, выполняемых такой системой контроля доступа должен формулироваться конкретным заказчиком, и мы готовы разработать реализацию под индивидуальный список задач.


Для участников ВЭДДля участников ВЭД
декларирующих товары и услуги в электронной форме
ЦеныЦены
Прайс-лист
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них