Show content

12 слабых мест в СКУД

Форум Системы безопасности / Форум Системы контроля доступа /

27.03.2014 20:33:04

http://www.security-bridge.com/biblioteka/stati_po_bezopasnosti/12_slabyh_mest_v_skud/

Статья мне показалась чрезвычайно интересной.

Нет, не описанными способами саботажа СКУД, а попыткой начать нелицеприятный разговор о том, насколько уязвима реальная система безопасности.

28.03.2014 07:39:38

12 "нормальных мест" СКУД

1. Защищенные цепи управления замком в домофонии экономически нецелесообразны. Проще реализовать управление замком от монитора, а не от вызывной панели. Многие мониторы имеют выход управления замком.

WiFi вызывные панели уже есть, вопрос удобства, проще идти с кухни к планшету в комнате или к монитору у двери?

Защита от магнита в ОПС реализуется элементарно, установкой двух герконов.

2. Автономный контроллер PR-EH16 может работать с внешним считывателем по цифровой шине, обеспечивая защиту передачи команды открывания замка. Для той же цели используется БУР в биометрической системе "Биосмарт".

3. Надо быть идиотом, чтобы не заложить в контроллер защиту от короткого замыкания в цепи питания считывателя.

Темпер подразумевает возможность реагирования. Если реагирования на тревогу снятия считывателя нет, получаем ситуацию как с видеозаписью.

4. Там, где нужна безопасность, турникета мало. Там стоит охранник и стоит правильно, видит все, что нужно.

5. Если неправильно делать электропитание, то страдает не только безопасность. В хороших СКУД предусмотрен контроль питания всех контроллеров.

6. Способов "борьбы" с электромагнитными замками гораздо больше, чем "просто скрепка". В хороших СКУД функция "взлом двери" есть. Монтажники хороших СКУД предпочитают эту функцию использовать.

7. Метод клонирования был, есть и будет. Хотите защититься от возможности клонирования, используйте карты с режимом шифрования (типа MIFARE). Только надо использовать не заводской код карты, а защищенную область.

8. Вопрос, что лучше, Eternet или RS-485, обсуждают давно. Надо просто понимать достоинства и недостатки каждого способа передачи данных.

9. Понравилась только шутка в конце. В остальном, разговор не о реальном запрете двойного прохода, а о том, как его можно извратить. Зачем?

10. Рассказ о том, что без грамотного сисадмина систему строить не надо?

Не насчитал 12 пунктов, пардон.

ИМХО, статься почти ни о чем. Все описанное хорошо известно тем, кто не привык делать свою работу халтурно. Остальным все до лампочки и эту ситуацию не изменить.

28.03.2014 08:13:07

Алексей Юрьевич!

А Вам не кажется, что СКУД - это одна большая игра взрослых людей в безопасность?

Есть договоренности для порядочных людей, регламентирующие их проходы.

А вот непорядочным людям, жуликам, взломщикам и пр. все эти турникеты - детский смех. Вы видели кадры, как "зеленые человечки" перешагивали через заблокированный турникет (даже не замечая его) на одном из штурмуемых ими объекте? (о политике ни слова!).

Antipassback - это, по-моему, вообще прекрасная маркетинговая находка (без наличия шлюза о данной функции говорить - это лишь смешить народ, который привык проходить в одну дверь за компанию с тем, кто предъявил карточку).

Можно рассказывать об интеграции с 1С, о повышении трудовой дисциплины и пр., но действительно ли СКУД способствует безопасности? Реально ли он защищает объект от людей, которые представляют настоящую опасность? Именно этот вопрос заставил меня обратить внимание на данную статью (а не легкость, быть может, кажущаяся, саботажа СКУД, описанная в статье).

Повторюсь, мне вся эта программная гигантомания вокруг проходов, отчетов, политики полномочий, гостевых карточек и пр. кажется игрой. Это также отличается от реальной жизни, от реальной безопасности, как игра в оловянные солдатики отличается от реальной войны.

28.03.2014 08:28:45

А я вот почему-то сейчас вспомнил Александра Леонидовича, с его и настойчивыми предложениями давать всему точное определение.

Как было раньше - СКД, т.е. система контроля доступа.

Как стало сегодня - СКУД, т.е. система контроля-управления доступом.

Т.е. и там и там всего лишь КОНТРОЛЬ.

Вот если бы, это хотя бы была АВТОМАТИЧЕСКАЯ СИСТЕМА ОГРАНИЧЕНИЕ ДОСТУПА - вот тогда, - был бы смыл говорить об охране!

Ну а про все ныне существующие системы СКУД, даже и со всевозможными метало-детекторами некой "опасности", еще в советские времена была придумана очень меткая заводская шутка:

- "Через нашу проходную, - пронесу и мать родную!"

28.03.2014 08:38:16

Контроль и управление - это синонимы в переводе специалистами рынка безопасности английского "control" (взяли оба значения, хуже не будет). Англоязычный термин access control.

До кучи: Пять главных ошибок в системах контроля доступа

28.03.2014 08:58:09

До кучи: Пять главных ошибок в системах контроля доступа

Должно быть пять и еще плюс одина!

Причем счет в данном списке, обязательно должен начинаться с нуля:

0. Нет надежной периметральной защиты! - Забора - НЕТ!

Ну а если на "Триумфальную арку" поставить - СКУД, но при этом не построить "Великой Китайско Стены":

- то это будут просто напросто ворота в страну дураков, причем предназначаться эти ворота будут только лишь для глупенького Буратины.

03.04.2014 16:59:32

Stanislav

Люблю я кодонаборники. Ничего в карманах носить не надо, ключ в голове. Ни украсть ни скопировать.

Купил вот такой Полис 51. http://www.aktivsb.ru/prod-2945.html Корпус металл, скрытое крепление, выглядит неприступно.

Но для того кто его хоть раз разобрал открыть очень просто: просверлить дырочку в металле 1мм и замкнуть цепь тем же сверлом.

Подозреваю что и большинство других поделок "для безопасности" не отличаются неприступностью. Пришлось травить свою плату для клавиатуры и выносить родную плату с электроникой за полотно двери, иначе что это за безопасность?

13.05.2014 16:56:07

7. Метод клонирования был, есть и будет. Хотите защититься от возможности клонирования, используйте карты с режимом шифрования (типа MIFARE). Только надо использовать не заводской код карты, а защищенную область.
а где можно узнать поподробнее про работу с такими картами, с защищенной областью?

14.05.2014 08:31:12

Например, здесь http://www.parsec.ru/interesting/mifare-identifiers

14.05.2014 11:24:10

Спасибо большое..в теории понятно, а как на практике это всё организовать? Кто делает оборудование которое записывает в защищенную область? на этом сайте я нашел какие-то считыватели которые "работают" с защищенной областью но как не написано. заранее спасибо за консультацию)