3-рівнева стратегія контролю доступу для об'єктів критичної інфраструктури

 

По мірі руху від лінії периметра до найважливіших зон об'єкта стратегія безпеки повинна стати більш продуманою та ефективною.

 

Критична інфраструктура – це кровоносна система, що забезпечує життєво важливі потреби населення та бізнесу – електроенергію, воду, паливо та зв'язок. Будь-які збої у роботі об'єктів критичної інфраструктури неминуче позначаться на добробуті домогосподарств, роботі бізнесу, шкіл, урядових установ та інших сфер життєдіяльності суспільства.

 

 

Саме через її крайню важливість критична інфраструктура регулюється строгими нормами відповідності. Такі норми включають наявність надійної стратегії фізичної безпеки, що обмежує доступ до об'єкта для сторонніх. Це потребує захисту об'єктів критичної інфраструктури системами контролю доступу, наявності інструментів перевірки ефективності систем контролю доступу, а також створення механізмів аналізу ефективності роботи таких інструментів. При цьому на організації, які не здатні виконати відповідні вимоги, можуть накладатися штрафи та інші санкції.

 

Завданням систем контролю доступу (СКД) є обмеження доступу територію об'єкта сторонніх осіб, які мають права доступу. Однак для виконання вимог відповідності в даній галузі базових систем контролю доступу по периметру об'єкта виявляється недостатньо.

 

Найкращою стратегією для захисту всього об'єкта в такому випадку є створення багаторівневої системи захисту, що ускладнюється при просуванні від периметра до найбільш значущих частин об'єкта.

 

Ідеальним рішенням цієї задачі є створення захищених точок входу, кожна з якої належить до одного з трьох рівнів захисту від несанкціонованого входу. Це можуть бути інструменти стримування, що вимагають лише базового рівня захисту, інструменти виявлення, що вимагають середнього рівня безпеки та інструменти повного запобігання, що вимагають найвищого рівня безпеки.

Існує безліч варіантів для виконання відповідних завдань - високозахищені проходи, двері, що обертаються, високі, оптичні і класичні турнікети.

 

Короткий огляд трьох рівнів захисту точок входу:

 

1. Стримування

 

Зовнішнім рівнем захисту є лінія зовнішнього периметра. Для запобігання несанкціонованому доступу та стримування порушників ідеальним рішенням стануть системи:

 

  • Відеоспостереження з високоефективною системою відеоаналітики, що дозволяє виявити та класифікувати загрози на підході;
  • Мультисенсори видимого та теплового спектру, що дозволяють виявити потенційну загрозу за кілька кілометрів за будь-яких погодних умов та відповідно вжити дієвих заходів;
  • Системи активного захисту периметра із парканами оснащеними різними типами датчиків, що запобігають проникненню;
  • Повноростові турнікети на вхідних групах, що захищають від раптового проникнення. Завдяки їхньому розміру порушники не зможуть просто перестрибнути через турнікет. При цьому такі турнікети дозволяють розмежувати потоки та дозволити доступ тільки одній людині за раз.

 

2. Виявлення

 

Другим кордоном безпеки є системи виявлення. На даному етапі порушники або сторонні все ще можуть знайти спосіб обійти системи контролю доступу, однак такі спроби обов'язково будуть виявлені різними:

 

  • Датчиками вторгнення, злому;
  • Розумними датчиками аналітики звуку (крик, постріл, вибух, робота перфоратора тощо);
  • Камерами з вбудованою аналітикою та класифікацією загроз
  • Систем розпізнавання осіб за допомогою камер відеоспостереження для відстеження знаходження неавторизованого персоналу в зонах, які для них не дозволені;
  • Лідарами для побудови тривимірних об'ємних карт присутності та визначальних нестандартну поведінку відвідувачів.

 

Відповідальні особи будуть сповіщені про спробу проникнення спрацьовуванням сигналізації, листом на електронну пошту, SMS, повідомленням на мобільний пристрій тощо.

 

Майже кожен об'єкт критичної інфраструктури має зал прийому гостей або лобі. Рішення другого рівня рекомендуються для таких прохідних зон. Тут найчастіше використовуються оптичні турнікети, які надають доступ авторизованим відвідувачам та виявляють спроби несанкціонованого доступу.

 

3. Запобігання

 

Третій рубіж безпеки працює для захисту ключових, найважливіших зон, таких як сховища, склади, електропідстанції, серверні, ЦОДи тощо. У таких місцях для проходу можуть використовуватися шлюзові кабіни, що надійно запобігають спробам несанкціонованого доступу та не вимагають при цьому нагляду з боку співробітників служб безпеки.

 

 

У такі точки пропуску рекомендується передбачити функціонал:

 

  • Біометричного доступу з використанням технології розпізнавання відбитків пальців, розпізнавання облич, розпізнавання вен долоні, розпізнавання райдужної оболонки ока.
  • Проходу працівників за правилом двох персон. Доступ до зони буде дозволено лише якщо два працівники, які мають право доступу, пред'являть дійсні ідентифікатори.
  • Побудови шлюзової системи, що відсікає критично важливе приміщення від території за допомогою шлюзового коридору. Поки одна з дверей шлюзу відкрита, друга не може бути відкрита навіть при пред'явленні дійсного ідентифікатора доступу.
  • Використання дво-, трифакторної автентифікації для верифікації персоналу: Карта + ПІН код, Карта + Відбиток, Особа + Відбиток та ін.

 

Добре захищені точки входу дозволяють запобігти будь-яким спробам несанкціонованого доступу та визначити особистість людини, яка робить спробу входу.

 

Необхідно пам'ятати, що незважаючи на їхню значну вартість, 3-рівневі системи захисту об'єктів критичної інфраструктури здаються розумною інвестицією, якщо враховувати можливі втрати від надзвичайних подій на даних об'єктах