Kupuj szybko bez zakładania konta!  

Bezpieczeństwo w systemach kontroli dostępu

Strona główna  »  Artykuły  »  Bezpieczeństwo w systemach kontroli dostępu


Bezpieczeństwo w systemach kontroli dostępu

Nowoczesne systemy kontroli dostępu co raz częściej wykorzystują sieć internet do komunikacji oraz transmisji danych. Stwarza to dużo korzyści związanych z możliwościami rozbudowy i integracji systemów, archiwizowania dużej ilości danych (Big Data), dostosowania uprawnień dostępowych dla wielu użytkowników jednocześnie, a także wykorzystania telefonów komórkowych jako transponderów zbliżeniowych za pomocą technologii NFC (Near Field Communication). Systemy kontroli dostępu pracujące przez sieć mogą jednak zostać narażone na ataki ze strony hakerów. Z tego względu postanowiliśmy przygotować krótki artykuł na temat właściwego zabezpieczenia systemu przed wszelkimi próbami manipulacji oraz cyberbezpieczeństwem.

Ochrona systemu KD przed atakami hakerów


W dzisiejszych czasach praktycznie każde biuro, firma lub korporacja posiadają systemy kontroli dostępu oraz czasu pracy. Stanowią one idealne rozwiązanie do zapewnienia bezpieczeństwa, ograniczenia dostępu osobom niepowołanym oraz kontroli pracowników. Większość przedsiębiorców nie jest jednak świadoma zagrożenia związanego z cyberatakami, a także próbami włamania się do systemu poprzez urządzenia peryferyjne pracujące w sieci internet. Cyberbezpieczeństwo jest również bardzo często pomijane przez samych projektantów systemu, którzy kończą swoją pracą wraz z instalacją ostatniego czytnika w budynku. W dzisiejszych czasach mogliśmy spotkać się z tego typu atakami niejednokrotnie, a ofiarami hakerów były właśnie systemy kontroli dostępu. Odpowiednie środki zapobiegawcze powinny zostać zaimplementowane już na etapie budowania system, co pozwoli skutecznie chronić urządzenia przed manipulacją.


Na ataki najczęściej narażone są transpondery oraz kontrolery dostępu, a także urządzeń komunikujących się zgodnie z technologią NFC. Hakerzy w łatwy sposób mogą skopiować kartę dostępu, tak samo jak klonowania kart RFID. Metody te co gorsza niewymaganą posiadania specjalistycznej wiedzy, a większość rozwiązań opisana jest na ogólnodostępnych portalach internetowych. Kluczowym w prawidłowym działaniu systemu jest kontroler dostępu, w którego pamięci zapisane są wszelkie informacje na temat wszelkich kart, danych obiektu, hasłach użytkowników, rejestrów zdarzeń itp. Niewłaściwe zabezpieczenie kontrolerów, między innymi wykorzystanie anonimowego dostępu do protokółu komunikacyjnego FTP, może skutkować łatwym dostępem dla hakerów, którzy mogą uzyskać dostęp do wszelkich danych systemowych!




Karty RFID są najbardziej narażone na próby manipulacji 

Istotne jest również wykorzystanie odpowiednich kluczy i kodów uwierzytelniających, a także szyfrowanej transmisji sygnału. Klucze uwierzytelniające wraz z hasłami powinny być dostępne tylko dla osób decyzyjnych, żeby w żaden sposób nie wpadły w niepowołane ręce. Poprzez wykorzystanie specjalnych znaków wodnych, transmisja pomiędzy poszczególnymi urządzeniami będzie odpowiednio chroniona przed manipulacją ze strony osób trzecich. Inną praktyką mogą być certyfikaty bezpieczeństwa, które wymieniane są pomiędzy poszczególnymi urządzeniami i pojawiają się zarówno po stronie serwera, jak i kontrolera. Przy transmisji urządzenia komunikują się ze sobą, a następnie wymieniają certyfikatami bezpieczeństwa, które przypisane są konkretnie do danego przedsiębiorstwa i nikt poza paroma osobami nie posiada do nich dostępu. 



Konsekwencje wystąpienia cyberataków w firmach i przedsiębiorstwach