Kontrola dostępu jest jednym z kluczowych zagadnień, jeśli chodzi o bezpieczeństwo firmy. Zarządzanie dostępem pracowników i gości do konkretnych stref pozwala ograniczać różnego rodzaju ryzyka, ale też zwiększać efektywność niektórych procesów. Jednak jakie trzy cechy będą najważniejsze w przypadku systemów kontroli dostępu?
Bezpieczeństwo
Siłą rzeczy system kontroli dostępu musi być sam w sobie odporny na manipulacje. Przy nowoczesnych rozwiązaniach oznacza to konieczność hardeningu na kilku poziomach.
-
Oprogramowanie obsługujące system kontroli dostępu musi być zabezpieczone przed nieuprawnionym dostępem i zapewniać właściwy poziom akcji administracyjnych tylko wyznaczonym osobom po bezpiecznej autoryzacji.
-
Elementy wykonawcze systemu – czytniki, zamki i tak dalej – muszą działać w pełni poprawnie, nie może być możliwości łatwego pokonania ich bez właściwych metod autoryzacji.
-
Projekt systemu musi być właściwie przygotowany, a wdrożenie wykonane zgodnie z założeniami konkretnej organizacji. Wszystkie strefy muszą zostać objęte nadzorem na odpowiednim poziomie i nie może być możliwości dostania się do nich przez strefy z ochroną na poziomie niższym.
Niezawodność
System kontroli dostępu musi zapewniać bezpieczeństwo w maksymalnym możliwym przedziale czasowym, a więc okres jego niedziałania – jeśli w ogóle się pojawi – musi być jak najkrótszy. Należy też zwracać uwagę na możliwość wystąpienia błędów systemu, zarówno błędów polegających na przyznaniu uprawnień bez autoryzacji (co jest krytycznym zagrożeniem bezpieczeństwa), jak i odmowie dostępu po autoryzacji (co zwykle daje się obejść, ale oznacza stratę czasu i dodatkowe koszty).
Każda niezgodność między projektowanym a faktycznym działaniem systemu oznacza zagrożenie bezpieczeństwa, a także problemy z wykonywaniem zadań przez pracowników, więc w wielu firmach niezawodność jest stawiana co najmniej na równi z poziomem bezpieczeństwa, jeśli chodzi o priorytety. Oczywiście zawsze przewiduje się pewne rozwiązania awaryjne, natomiast im rzadziej trzeba z nich korzystać, tym lepiej.
Elastyczność
System kontroli dostępu jest zawsze konfigurowany z myślą o standardowych procedurach działania wewnątrz organizacji, jednak musi dawać możliwość szybkiej zmiany ustawień w dwóch przypadkach:
-
tymczasowo, żeby na przykład przyznać na określony czas dodatkowe uprawnienia pracownikom, którzy normalnie ich nie mają;
-
stale, kiedy zmienia się organizacja firmy, jej struktura, profil działalności albo wykorzystanie samego obiektu.
Oczywiście tego typu zmiany realizowane są zawsze z poziomu wskazanych kont administratora (co znów oznacza konieczność skupienia się na właściwym ich bezpieczeństwie), natomiast chodzi o to, aby w ogóle oprogramowanie dawało fizyczną możliwość wprowadzenia takich zmian. System kontroli dostępu, który jest skonfigurowany „na sztywno” i nie pozwala na modyfikacje, nie będzie też bezpieczny, ponieważ będzie zachęcał do obchodzenia zabezpieczeń w inny sposób, ale to już będzie działo się poza kontrolą.
Artykuł partnera
Komentarze (0)