数据中心访问控制的最佳做法

日期: 2010-03-07 来源:TechTarget中国 英文

  目前,可选择的读卡技术非常繁多,重要的是要确保选择合适的技术,这个技术要能够平衡风险、成本和便利等因素。Prox技术是一个可行的选择,特别是那些现在正使用Prox卡的站点,但非接触式智能卡,代表了下一代感应技术,它除了提供感应技术的所有方便之外,同时还提供更高的安全性和额外的好处,如多种应用、读/写和内存。但是,在选择供应商的系统时,要知道,一些制造商,试图出售的“通用”的读卡机,几乎能读所有的非接触式智能卡,为了达到他们的目标,这些读卡机避开了非接触式智能卡的安保措施。这些读卡机,大家知道的“CSN读卡机”,只能读取卡的序列号,按照ISO标准,序列号必须是为明确的目的而制定的,在同一时间提供给读卡机,读卡机能够读多个卡。此外,由于ISO规范对大众公开,每个人都可以获得,读卡过程如何工作的详细信息可以被身份不明的人获得,他们可以做到未经授权的访问。
 
  通信协议

  访问控制读卡机一般把卡片资料传送到另一个“上游”的装置,比如一个面板,该装置决定是否允许访问。当这种通信是使用电线完成的时候,最通常的方法是Wiegand协议(Wiegand Protocol),因为几乎所有的厂商都支持它。虽然越来越多的现代的协议,如RS485和TCP / IP协议提供了更多的安全性,但它们在不同制造商的读卡器和面板之间的互操作性减少了。
 
  保护线路

  在导管中安装安全系统的电线变得更加不易受到威胁,因为要确定正确的导管很困难。此外,还需要把一些电线捆绑在一起,这样做使得确定正确的电线设置更加困难。避免使用带有内置连接器的读卡器,因为它们易于被换成未经授权的读卡器。
 
  使用安全螺丝

  使用安全螺丝,因为使用安全螺丝后,需要特殊的工具才能拆除读卡器。这使得拆除过程更长,更困难,并且增加了人们注意到恶意攻击的可能性。
 
  防止“跟人太近”

  内部设施安装访问控制主机软件,拒绝紧随持卡人后面的人的访问。这需要在门口有“进”和“出”的读卡器,防止“跟人太近”——一个人紧随在可以合法访问用户的后面。

  检测——第二道防线

  购买带有检测装置的读卡器,当读卡器被移动时,监测装置能够发出一个信号。如果读卡器被安置一个敏感的位置,由闭路电视监控它。许多读卡器还可以定期向上游装置发送“健康”的信息,这个上游的装置可以检测读卡器是否发生故障。最好在有人抱怨他们不能进去工作之前发现读卡器的故障。

  对于融合了物理的和逻辑的访问控制系统,可用“地理”的监测。如果一个人刚刚进入在伦敦的一个大门,但是,他试图登录在曼彻斯特的计算机,这有明显的问题。一个集中的系统还可以防止别人登录到自己的电脑上,如果他们没有使用在外围的读卡器。
 
  附加认证

  使用内置键盘的智能读卡器,意味着丢失的卡,如果被人捡到,也不能被用来进入设施。它还减少了卡被克隆的威胁。使用生物识别读卡器,确保该人出示的身份证明是他自己发出的,应在需要更高安全级别的大门处使用。
 
  注意卡的使用

  为了防止可能是骗取的非法卡的使用,旧卡,应立即失效,只有发行的卡才是有效的;没有预先验证的“备用”卡。一些访问控制系统,遇到不允许进入系统的卡时,还可以生成不同于“只是被拒绝”的信息。任何主机访问控制系统报告的信息,如:格式错误、地点编码错误、或超出范围,都应立即进行调查。

  对于某一个站点,最好使用专有格式的卡。这些专有格式的卡,与行业标准开放式26位Wiegand格式的卡相比,更难被非法获取。

  应用这些可行的最佳做法的同时,注意适当的安全等级,使系统更好地履行其预定的功能,使这些功能尽可能少地受到影响。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐