PO CO BRONIĆ DOSTĘPU DO MASZYN?
System kontroli fizycznego dostępu do zasobów zakładu przemysłowego, którymi mogą być zarówno pojedyncze maszyny, jak i hale produkcyjne, laboratoria lub magazyny, składa się z wielu komponentów, sprzętowych i programowych. Ich zadaniem jest najpierw zidentyfikowanie osoby, która chce wejść do strefy chronionej albo zamierza uruchomić strzeżoną maszynę, a potem autoryzowanie jej dostępu do tego konkretnego zasobu, czyli potwierdzenie jej uprawnień do wykonania danej czynności.
Jeżeli chodzi o maszyny, to kontrolę dostępu wprowadza się zwłaszcza w przypadku tych urządzeń, od których operatorów wymaga się specjalnych kompetencji i maszyn drogich, których zniszczenia z powodu błędów nieuprawnionych użytkowników chce się uniknąć. Dotyczy to też urządzeń niebezpiecznych.
Przykłady pomieszczeń chronionych to natomiast m.in. clean roomy, tzn. sterylne sale, o kontrolowanej atmosferze, z których korzysta się m.in. w przemyśle farmaceutycznym, biomedycznym oraz produkcji elektroniki. Dostęp do nich musi być pod ścisłym nadzorem, ponieważ osoby w nich przebywające powinny zachować szczególne środki ostrożności, aby nie zanieczyścić ich, produktów w nich przechowywanych ani procesów w nich realizowanych.
Inny przykład to strefy, w których występuje zagrożenie wybuchem albo pożarem, na przykład w kopalniach, rafineriach i zakładach chemicznych. Kontrolę dostępu wprowadza się oprócz tego w laboratoriach oraz pracowniach projektowych. Wejście do nich osób niepowołanych umożliwia bowiem kradzież własności intelektualnej.
METODY IDENTYFIKACJI
Specyfika chronionego zasobu warunkuje właściwą metodę identyfikacji. Te mogą być różne. W dużym uproszczeniu użytkownik może być przez system kontroli dostępu rozpoznawany na podstawie tego, co wie, co ma albo czym jest.
To pierwsze dotyczy sytuacji, w której osoba starająca się o dostęp do danego zasobu wprowadza na klawiaturze przypisaną jej kombinację znaków, przeważnie cyfr. Wyższy poziom bezpieczeństwa zapewnia połączenie kodu z inną formą potwierdzania tożsamości. Jeśli kod jest stosowany samodzielnie, liczba wszystkich możliwych kombinacji musi być wielokrotnie większa od liczby kodów przypisanych poszczególnym użytkownikom. Unika się wtedy przypadkowego odgadnięcia właściwego zestawu znaków przez intruza.
W drugim przypadku osoba starająca się o dostęp posługuje się jakimś elementem, na przykład kluczem, którym otwiera zamek lub czymś, co zbliża lub wprowadza do czytnika. Może to być karta zbliżeniowa albo breloczek lub karta z wbudowanym tagiem RFID.
Technologia RFID od niedawna jest w przemyśle coraz popularniejsza. Do jej zalet zalicza się m.in.: brak ruchomych części w czytnikach, które przy intensywnej eksploatacji mogłyby się psuć (w odróżnieniu od zamków) oraz niski koszt znaczników. Oprócz tego, w przeciwieństwie do kart magnetycznych, które można rozmagnesować, tagi trudno zniszczyć, skopiować albo zmienić ich zawartość. W znacznikach RFID można ponadto zapisać o wiele więcej danych, które łatwo można zmieniać. W jednym znaczniku, który należy do danego operatora, można na przykład przypisać mu różne uprawnienia do obsługi różnych maszyn.
JAK BRONIĆ DOSTĘPU DO MASZYN, A JAK DO POMIESZCZEŃ?
W identyfikacji w oparciu na tym, czym użytkownik jest, wykorzystywane są natomiast jego cechy biometryczne. O ile znaczniki RFID sprawdzają się w kontroli dostępu do maszyn przemysłowych, o tyle warunki, jakie panują w środowisku produkcyjnym, nie są optymalne w przypadku skanerów biometrycznych.
Pyły, oleje, środki chemiczne i inne zanieczyszczenia przemysłowe mogą bowiem zostawiać ślady na soczewkach tych urządzeń, uniemożliwiając lub fałszując odczyt cech biometrycznych. Poza tym jest to droższa metoda kontroli dostępu. W związku z tym w przemyśle znajduje zastosowanie głównie w ochronie pomieszczeń o specjalnym przeznaczeniu.
Dalej porównujemy metody kontroli dostępu na podstawie danych biometrycznych. Przedstawiamy też cechy biometryczne, na podstawie których można jednoznacznie identyfikować ludzi.
BIOMETRIA W KONTROLI DOSTĘPU
Dane biometryczne identyfikują każdego człowieka jednoznacznie, dzięki czemu ich zestawianie z wcześniej zapisanym wzorcem jest powszechnie stosowaną metoda kontroli dostępu. Przykładowe unikatowe cechy ludzi to: wygląd tęczówki oka, linie papilarne, geometria twarzy i geometria dłoni.
Cechy biometryczne w systemach kontroli dostępu można wykorzystywać do weryfikacji albo identyfikacji tożsamości. W pierwszym przypadku osoba, której dane trzeba potwierdzić, najpierw sama się identyfikuje, podając na przykład kod dostępu lub wkładając kartę magnetyczną do czytnika.
Następnie jej określona cecha biometryczna jest mierzona, przykładowo po przyłożeniu oka do skanera fotografuje się tęczówkę. Wówczas system sprawdza, czy jej wygląd jest zgodny z wzorcem, który w bazie danych jest przypisany danej osobie. Ta metoda jest szybsza, gdyż nie wymaga porównywania odczytów skanera z kolejnymi rekordami w bazie danych, do momentu znalezienia tego pasującego.
Takie podejście jest stosowane w drugiej metodzie. Podczas identyfikacji cechę biometryczną mierzy się nieznanemu użytkownikowi. Następnie przeszukuje się bazę danych. Jeżeli znajdzie się pasujący rekord, można ustalić jego dane osobowe. Im więcej jest użytkowników, tym dłużej trwa ich identyfikacja. Z drugiej strony w tym przypadku wymagany jest tylko skaner cechy biometrycznej, podczas gdy do weryfikacji potrzebny jest dodatkowy sprzęt, na przykład czytnik kart magnetycznych.
Kamil WachowiczPhoenix Contact
Według firmy IDC rynek rozwiązań bezpieczeństwa IT w krajach Europy Środkowej, czyli w Polsce, Rumunii, Czechach i na Węgrzech, osiągnie w 2016 roku wartość 685 mln dolarów. Sektor w naszym kraju, który w 2015 roku odnotował siedmioprocentowy wzrost wartości, będzie składał się na prawie połowę tego rynku. Obszar ten obejmuje zarówno oprogramowanie, sprzedażą urządzeń, jak też wszelkie usługi poboczne związane z bezpieczeństwem w sieci. Niemal 60% przychodów generowanych jest dzięki sprzedaży rozwiązań zwiększających bezpieczeństwo urządzeń końcowych, co jest zasługą liderów tego segmentu. Tymi ostatnimi są firmy oferujące oprogramowanie, w przypadku których szacowany wzrost wynosi około 9%. Drugim obszarem są usługi związane z bezpieczeństwem IT, które stanowią około 40% całości - tutaj najwięcej przychodów pochodziło z usług wdrożeniowych, zarządzanych i hostingowych. Najmniejsza część rynku to sprzedaż urządzeń - w tym przypadku odnotowano nieco ponad 25% ogólnych przychodów. Warto jednak nadmienić, że rozwiązania te stają się coraz popularniejsze przede wszystkim dzięki łatwości ich obsługi oraz instalacji. Najpopularniejsze są tu zintegrowane, wielofunkcyjne urządzenia zabezpieczające UTM, czyli Unified Threat Management. Pełnią one funkcję firewalla, systemu wykrywania włamań i antywirusa. Warto dodać jeszcze jedną statystykę - wydatki na bezpieczeństwo IT w polskich firmach stanowią od 2,5% do 15% całkowitych kosztów IT. Są one oczywiście uzależnione od wielkości przedsiębiorstwa i rodzaju prowadzonej działalności.
Urządzenia mGuard, bo o nich mowa, są jako hardware odporne na zainfekowanie wirusami, a ich funkcjonalność wybiega daleko poza rozwiązania oparte na softwarze. Są one używane do dwóch celów - zabezpieczania w sieci (firewall) oraz komunikacji zdalnej i przesyłania danych za pomocą VPN. Przesyłanie danych jest szyfrowane, co zapewnia dodatkowe bezpieczeństwo. Oprócz zapory sieciowej mamy też do dyspozycji router oraz zarządzany switch, dzięki któremu można też kontrolować inne, podobne urządzenia w sieci. Dane można również przesyłać za pomocą światłowodu.
Stale rosnący rynek zabezpieczeń sieciowych jest dowodem, że firmy, obawiając się cyberataków, zabezpieczają swoje sieci, a ponad 100 tys. aplikacji z użyciem urządzeń mGuard to potwierdza. Według szacunków w bieżącym roku rynek rozwiązań dla bezpieczeństwa IT w Polsce wzrośnie o ponad 9%, a popyt ten napędzany będzie w znacznym stopniu przez inwestycje sektora publicznego i finansowego, a także te w zakresie energetyki i gazu, czyli w branży procesów ciągłych. Potencjał wzrostowy wykazuje również sektor ochrony zdrowia, gdyż organizacje wchodzące w jego skład muszą dostosować się do nowych wymogów regulacyjnych dla środowiska IT. |