Несанкционированные действия и защита СКУД

защита скуд

Рассмотрим возможные несанкционированные действия (НСД) с носителями идентификационных признаков (ИП), которые могут тем или иным образом привести к несанкционированному преодолению СКУД. Часть этих действий, такие как наблюдение, манипулирование, копирование, принуждение, повреждение, сформулированы в соответствующем государственном стандарте. Приведем определения этих терминов.

Наблюдение — действия, выполняемые с устройствами контроля и управления доступом без прямого доступа к ним, целью которых является получение действующего кода.

С общей точки зрения, такие действия — лишь частный случай съема информации по визуальному каналу. Поскольку съем информации о СКУД в целом и, в частности, об идентификационных признаках является одним из видов несанкционированных действий и может привести к несанкционированному преодолению СКУД, воспользуемся более общим термином «съем информации». Этот известный термин более корректно определяет несанкционированное действие, определяемое в стандарте, поскольку может быть не только «наблюдение» за набором кода на клавиатуре, но и съем информации, к примеру, по радиоканалу для бесконтактных карт с соответствующим принципом действия.

Защищенность

Под защищенностью идентификатора понимают скрытность его использования, устойчивость к несанкционированным действиям, сложность съема информации об идентификационных признаках и их параметрах и использования тем или иным способом этой информации или самого идентификатора для несанкционированных действий в СКУД.

Проанализируем защищенность и уязвимость различных носителей ИП от НСД. Прежде всего отметим, что для любых способов реализации упомянутых выше методов наиболее опасно принуждение, т. е. насильственные действия над лицом, имеющим право доступа.

Материальный носитель может быть потеряно, украдено или передано другому лицу. Таким образом, с точки зрения несанкционированного завладения и использования носителя такого типа СКУД достаточно слабо защищены. Кроме кражи для некоторых способов реализации первого метода представляет опасность и копирование носителя ИП.

Для метода, использующего знания пользователя, наиболее опасен съем информации, в частности по визуальному каналу. Также практически неконтролируема передача этого пароля владельцем другому лицу. Может представлять опасность и манипулирование. Наибольшая защищенность достигается при использовании биометрических признаков.

Важно представлять пути улучшения защищенности средств, использующих различные методы идентификации, от разных угроз.

Классификация идентификаторов

Идентификаторы могут классифицироваться по ряду признаков, связанных, прежде всего, со способом технической реализации, непосредственно зависящим от принципа действия. К числу этих признаков можно отнести следующие.

Способ взаимодействия идентификатора и считывателя: бесконтактные и контактные.

Физический принцип действия. По технологии нанесения считывания или передачи — приема информации различают:

• магнитную запись;

• оптический;

• радиочастотный;

• штриховые коды;

• proximity -технологию;

• смарт-технологию;

• технологию Виганда;

• механическое кодирование;

• touch memory (точ мемори);

• биометрический ;

• кодонаборные способы.

Наиболее важным является физический принцип действия, от которого во многом зависят эксплуатационные характеристики, как идентификатора, так и считывателя. Однако надо помнить, что это не исключает, а наоборот требует учета, как метода идентификации, так и способа его технической реализации при выборе идентификатора для конкретной системы контроля доступа.