Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
диплом 2.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
220.16 Кб
Скачать

Проблемні питання Загальна скуд

В безпеці не буває "дрібниць", але, скільки б про це не твердили, деталі систем безпеки найчастіше створюють безліч уразливих місць, що чітко видно в системах контролю та управління доступом, де багато що потрібно робити зовсім інакше.

викличні панелі

Більшість об'єктів оснащені викличними панелями, які дозволяють дистанційно вести переговори з відвідувачем, приймати від нього виклик і управляти відкриванням дверного замка.

Багато користувачів і не здогадуються, що типова виклична панель дозволяє відкривати замок і без дозволу власника. Для цього достатньо викрутки, щоб зняти панель виклику і замкнути вихід до управління замком (open). Прикрутити панель на колишнє місце не складе труднощів.

Контролер-зчитувач

Багато виробників випускають контролери, інтегровані зі зчитувачем. Вони дуже зручні монтажної організації, оскільки кількість з'єднань зменшується і схема спрощується, що дозволяє збільшити прибутковість проекту. встановлений на вході такий контролер може бути використаний для несанкціонованого проходу.

Беремо звичну нам викрутку, знімаємо контролер-зчитувач і замикаємо лінію управління відкриванням замка в повній аналогії з викличної панеллю - лінія до замку дбайливо відзначена виробником на роз'ємі, щоб зломщик не плутався.

Навіть якщо підрядники встановили окремий від контролера зчитувач, то двері однаково відкрити нескладно, незважаючи на те, що в зчитувачі відсутня лінія управління замком. Алгоритм майже колишній: знімаємо зчитувач, замикаємо лінію 12 В, в результаті чого спрацьовує захист блоку живлення і замок відривається. Встановити зчитувач назад під силу будь, хто здатний тримати в руках викрутку і вкрутити шуруп.

Деякі виробники уповають на так званий тампер, тобто примітивну кнопку, але тампер не зупинить умільців, що переконливо демонструє практика.

Турнікети

Неправильно встановлений турнікет НЕ затримає порушника. Найчастіше вільно пройти через турнікет дозволяють неправильно встановлені огорожі. Установка в кроковій доступності одного зчитувача від іншого позбавляє СКУД можливості використання вельми важливої ​​функції "anti-pass-back", тому що користувачеві з клонованої картою нескладно дотягнутися до протилежного зчитувача.

Дивно, але турнікети часто встановлюються саме так, щоб охоронець не міг бачити, що вносять і що виносять у великих грубезних сумках. Це зручно, менше кабелю йде на з'єднання турнікета з контролером СКУД.

Замки

Електромеханічні замки істотно поступаються електромагнітним в довговічності. Упор в замковій щілині перетворює електромеханічний замок в пародію. В електромеханічних замках серйозних виробників така проблема відсутня, але вони істотно дорожче. Крім того, є нормативні вимоги, які віддають перевагу саме електромагнітним замкам.

Крім тих методів, які впливають на лінії СКУД, є ще метод звичайної канцелярської скріпки, яка прикладається до електромагнітного замку, і він різко втрачає свою силу тяжіння. Двері начебто і закрита, але відкривається з не таким вже й великим зусиллям.

Інший спосіб - переналаштувати доводчик таким чином, щоб двері вдаряла по електромагнітного замку з усього розмаху. Блокувальні упори в пази монтажники не ставлять, тому в результаті удару кріплення замка зміщується вздовж паза і замок непомітно втрачає свою силу.

Проти таких методів повинна протистояти функція "взломдвері", що спрацьовує в той момент, коли двері відкриваються без керуючого сигналу від контролера.

Клонування

У більшості випадків контролери використовують примітивні алгоритми без шифрування обміну. Тому створити клона - не складає особливих труднощів. Аналогічно і для ТМ-ключів, і для магнітних карт, і для карт RFID - на ринку повно заготовок і пристроїв для клонування. Послуги клонування пропонуються в газетах.

Зовсім не обов'язково просити у власника ТМ-ключ - для цього є накладки на рідер, які непомітно, з високою точністю записують що проноситься код.

RFID-карти клонувати і того простіше - за допомогою зчитувачів підвищеної дальності. Досить встати з таким зчитувачем біля дверей, почекати директора, і всі дані для клона вже в апараті для клонування з усіма правами до всіх дверей будівлі.

Хоча організаційні заходи протидії, включаючи "anti-pass-back", досить прості, але служби безпеки, як не дивно, часто ігнорують цю "дрібницю" або просто не знають, що робити.

Клонований ключ дозволяє не тільки пройти на об'єкт, а й скористатися всіма правами доступу в різні кабінети.

Удушення через "anti-pass-back"

Ethernet

Тільки сторонній, що спеціалізується на СКУД підрядник, якому важлива репутація, може організувати та ефективне будівництво, і дотримати конфіденційність при конфігуруванні обладнання СКУД, але він повинен мати чітке уявлення про її функції, інакше СКУД буде схильна до значних ризиків. Незважаючи на всі переваги Ethernet як платформи для СКУД, невміле конфігурування або його повна відсутність здатне обрушити систему в будь-який момент, не кажучи про всіх інших загрозах, які пов'язані з Інтернетом.

У багатьох випадках, щоб управляти замком або доступом, досить поспостерігати через WireShark за пакетами в мережі. Якщо відомі мережеві адреси та тип обладнання, то не так вже й складно придбати кілька комплектів подібного обладнання, щоб підвісити їх у мережу для симуляції або просто заплутування СКУД допомогою тривіального конфлікту адрес. Заперечення "у нас таких немає" виявляються простим самообманом, коли дехто з персоналу сильно бажає приходити пізніше, а йти раніше - модифікація контролера або його відключення є не таким вже й непереборною перешкодою.

Якщо організація локальної мережі, застосування VLAN і сертифікованих firewall перебувають звичайно за межами проекту СКУД, то проектувальник зобов'язаний застосувати мережеві пристрої, що гарантують надійну зриму фільтрацію трафіку, не ставиться до СКУД, інакше замовник має право не підписувати приймальні акти. При тому лише умови, що відповідні фільтри були обумовлені в договорі. Але хіба юристи щось розуміють в фільтрації трафіку? Тому замовники змушені брати те, що їм дають.