Раньше основной задачей СКУД было отслеживание входящих и выходящих лиц. В настоящее время ее функции расширились. Ошибочным мнением считается то, что физическая безопасность может стать препятствием для работы хакеров. Она может быть маршрутизатором для IT-сети компании.
При приближении карты доступа RFID к считывателю она начинает передавать собственный двоичный код. При использовании частоты 125 кГц чаще всего применяется протокол связи Wiegand. Эта система устаревшая, она не в состоянии обеспечить должный уровень безопасности. Через нее злоумышленники могут войти в сеть объекта, начать атаку на IT-систему. Оптимальный выход при этом – шифрование информации.
Шифрование представляет собой процесс преобразования данных, для закрытия их от посторонних лиц. Основная его задача – сохранение конфиденциальности информации. При любом шифровании должен использоваться специальный ключ. Аутентичный ключ делает пользователя авторизованным, открывает доступ к данным.
Этот процесс не позволит злоумышленнику открыть какой-либо файл, не имея ключа. Так, ему не удастся изменить или прочитать информацию, передать ее. Стоит заметить, что в криптосистемах одновременно могут использоваться различные ключи. Все это строится на математическом анализе переданной информации.
3 главных составляющих шифрования
- Целостность. Это говорит о том, что информация не была нарушена, она доступна исключительно уполномоченным лицам (только они ее могут изменять). Человек или программа без доступа не может изменить информацию. В случае нарушения данных, система самостоятельно возвращает их к первоначальному состоянию.
- Личная идентификация. Система проверяет человека, его личные данные сравниваются со сведениями базы. При подтверждении, пользователь получает разрешение на вход в систему. Администратор определяет настройки. Нередко при повышенной безопасности используется многоступенчатая аутентификация.
- Неопровержимость. Это говорит о том, что лицо не сможет отрицать достоверность свою подпись, письмо, документ или определенное действие.
Механизм шифрования
Процесс преобразования данных имеет ключ и алгоритм. Ключ позволяет системе расшифровывать код в начальную форму. Алгоритмы бывают доступными для всех и частными.
При шифровании с закрытым ключом применяется один ключ и для шифровки, и для дешифровки. При открытом ключе применяются 2 разных ключа, один из которых – общего доступа, а один – частного.
Зашифровать доступ к информации можно, применяя оба или один алгоритм. Нужно искать такие термины, как TEA , AES , 3DES, RSA.
Расшифровка требуется при восстановлении исходных документов из зашифрованных. А шифрование – при отправке информации, при помещении ее на хранение.
Внесение шифрования в СКУД
При угрозе возможных взломов нужно использовать максимально безопасные смарт-карты 13,56МГц. Следует искать термин «Mifare» – это система от NXP Semiconductors. Для клиентов, которые хотят применять карты с определенным количеством дополнительных программ (управление транспортом, платежами, например) следует использовать защиту DESFire EV1 .
Также хорошим вариантом считается Valid ID. Ее функции добавляют новый уровень аутентификации, обеспечивают целостность карт Mifare. Подлинный идентификатор позволяет проверить, что информация конфиденциального доступа, которая находится на карте, является настоящей.