Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Системы контроля и управления доступом необходимо защищать от хакеров


29.05.2019

Хакерские технологии постоянно эволюционируют. В числе задач, которые становятся из-за этого всё более актуальными, — киберзащита сетевых систем контроля доступа. Целью проникновения постороннего в систему контроля и управления доступом (СКУД), особенно на важных объектах, может быть проход через одну из точек доступа. Помимо этого, взлом системы принесёт её владельцу немало других неприятностей, а какое-либо входящее в неё устройство может стать орудием для других действий хакера.

Чаще всего первыми подвергаются атаке такие аппаратные компоненты СКУД, как беспроводные устройства или контроллеры. Через них злоумышленники получают доступ к компьютеру, входящему в состав системы. Затем этот компьютер используется для проникновения в то, что является их целью.

Для начала заказчик и интегратор должны подумать о самом простом. Например, в некоторых системах для полного доступа к системе достаточно в панель, снятую с охраны, ввести код установщика. Тот, кто сделает это, сможет увидеть все пользовательские коды, в том числе мастер-код, менять их и заводить новые. При этом сам заказчик системы может и не иметь кодов установщика, но зато их вполне реально найти в Интернете. Наконец, опытный хакер, проникший в панель, сможет далее «пройти» по всей системе. Как и в случае IP-камер и IP-видеорегистраторов, инсталлятора просят поменять код по умолчанию, заданный производителям, но, очевидно, одних только просьб здесь мало.

Иногда код по умолчанию встраивают в приложение, с помощью которого доступ к устройству обеспечивается в случае, если утерян код администратора. Однако злоумышленнику легко добыть такой код, особенно если он не зашифрован.

Коды доступа пользователя перехватывают также при их пересылке от считывателя к панели. Традиционный 26-битный протокол Wiegand не может считаться в этом плане надёжным. Задача подбора более безопасного протокола лежит на интеграторе.

Один из вариантов — использование протокола OSDP. Он обеспечивает взаимодействие всех устройств в системе, в результате чего появляется шанс исключить необходимость применения внутренних интерфейсов, дающих хакерам богатую почву для деятельности.

Передовые считыватели поддерживают симметричное шифрование передаваемых данных по стандарту AES. Как следствие они устойчивы ко многим видам атак. Особенно важна защита трафика между считывателем и панелью в случае беспроводных систем.

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

Книжная полка





Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность



Hits 113829819
4776
Hosts 10481561
200
Visitors 21939978
191

7

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2025.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582