Co to grade w systemach zarządzania dostępem do obiektów?

Czy wiesz, że w Polsce każdego roku dochodzi do średnio 1000 włamań do biur i magazynów? Większość z nich ma miejsce właśnie dlatego, że systemy kontroli dostępu (KD) są źle dobrane lub mają za niski stopień zabezpieczenia. W tym artykule poruszamy niezwykle ważną kwestię grade’ów w KD oraz podpowiadamy, jak dobrać odpowiedni stopień zabezpieczenia dla Twojego obiektu, aby zmniejszyć ryzyko włamania, kradzieży dóbr materialnych, a także informacji i danych.

Czym są grade'y w KD?

W kontroli dostępu grade to poziom bezpieczeństwa, który określa, jak trudne jest dla osoby nieuprawnionej uzyskanie dostępu do danego obszaru. Wskazuje również, jakie metody uwierzytelniania są wymagane w celu uzyskania dostępu. 

Grade’y są ustalane na podstawie 3 głównych czynników:

  1. wartość chronionego obszaru — im większa, tym wyższy powinien być jego stopień zabezpieczenia;
  2. poziom zagrożenia — im większy dla danego obszaru, tym wyższy powinien być jego stopień zabezpieczenia;
  3. znaczenie obszaru — im większe znaczenie, tym wyższy powinien być jego stopień zabezpieczenia.

W Polsce systemy kontroli dostępu są klasyfikowane według czterech stopni, od 1 do 4, które omawiamy poniżej.

Stopnie zabezpieczenia są ważne dla zapewnienia odpowiedniego poziomu bezpieczeństwa w systemach kontroli dostępu. Pozwalają one na dostosowanie metod uwierzytelniania do specyficznych potrzeb danego obiektu.

Stopnie zabezpieczenia systemów w Polsce

W Polsce grade systemów kontroli dostępu określany jest na podstawie normy PN-EN 60839-11-1. Norma ta wyróżnia następujące poziomy zabezpieczeń:

  • Grade 1:
    • przeznaczony dla obiektów o niskim ryzyku, takich jak biura, sklepy czy szkoły;
    • zabezpiecza przed intruzem, który posiada ograniczoną wiedzę na temat systemów alarmowych i podczas próby ich wyłączenia skorzysta z podstawowych, łatwo dostępnych narzędzi;
    • stosuje się proste metody uwierzytelniania, takie jak kody PIN lub karty zbliżeniowe;
    • czas czuwania alarmu korzystającego z zasilania sieciowego i ładowalnych akumulatorów: 12 godzin / czas czuwania alarmu korzystającego z zasłaniania sieciowego i baterii: 24 godziny;
    • liczba kodów identyfikacyjnych zabezpieczających nadajniki w systemie przed fałszowaniem: 100.000;
    • okres dozoru łączności bezprzewodowej: 240 minut.
  • Grade 2:
    • przeznaczony dla obiektów o średnim ryzyku, takich jak zakłady produkcyjne, szpitale czy urzędy;
    • zabezpiecza przed intruzem, który posiada podstawową wiedzę na temat systemów kontroli dostępu oraz korzysta z szerokiej gamy narzędzi, które są ogólnodostępne;
    • stosuje się bardziej zaawansowane metody uwierzytelniania, takie jak karty chipowe lub biometria;
    • czas czuwania alarmu korzystającego z zasilania sieciowego i ładowalnych akumulatorów: 12 godzin / czas czuwania alarmu korzystającego z zasłaniania sieciowego i baterii: 24 godziny;
    • liczba kodów identyfikacyjnych zabezpieczających nadajniki w systemie przed fałszowaniem: 1.000.000;
    • okres dozoru łączności bezprzewodowej: 120 minut.
  • Grade 3:
    • przeznaczony dla obiektów o wysokim ryzyku, takich jak banki, lotniska czy obiekty rządowe;
    • zabezpiecza przed intruzem, który ma wysoki poziom wiedzy na temat systemów bezpieczeństwa, a także wykorzystuje specjalistyczne narzędzia;
    • stosuje się najbardziej zaawansowane metody uwierzytelniania, takie jak biometria multimodalna lub uwierzytelnianie biometryczne z podwójną weryfikacją;
    • czas czuwania alarmu korzystającego z zasilania sieciowego i ładowalnych akumulatorów: 24 godziny / czas czuwania alarmu korzystającego z zasłaniania sieciowego i baterii: 120 godzin;
    • liczba kodów identyfikacyjnych zabezpieczających nadajniki w systemie przed fałszowaniem: 10.000.000;
    • okres dozoru łączności bezprzewodowej: 100 sekund.
  • Grade 4:
    • przeznaczony dla obiektów o znaczącej wartości istotnej infrastrukturze, takiej jak obiekty wojskowe, rządowe, laboratoria specjalne oraz produkcja krytyczna;
    • zabezpiecza przed intruzem, który ma pełną wiedzę o systemach kontroli dostępu w obiekcie i potrafi dokładnie zaplanować całe włamanie do obiektu, z uwzględnieniem najdrobniejszych szczegółów;
    • stosuje się bardzo zaawansowane metody uwierzytelniania, takie jak uwierzytelnianie biometryczne z podwójną weryfikacją i kontrola dostępu oparta na czasie i miejscu;
    • czas czuwania alarmu korzystającego z zasilania sieciowego i ładowalnych akumulatorów: 24 godziny / czas czuwania alarmu korzystającego z zasłaniania sieciowego i baterii: 120 godzin;
    • liczba kodów identyfikacyjnych zabezpieczających nadajniki w systemie przed fałszowaniem: 100.000.000;
    • okres dozoru łączności bezprzewodowej: 10 sekund.

Grade jest ważnym czynnikiem, który należy wziąć pod uwagę przy wyborze systemu kontroli dostępu. Każdorazowo należy dobrać system o odpowiednim stopniu zabezpieczeń, aby zapewnić bezpieczeństwo obiektu.

Jakie pytania należy sobie zadać podczas doboru stopnia zabezpieczenia w kontroli dostępu?

Aby dobrać odpowiedni poziom zabezpieczenia dla konkretnej instytucji, należy dokładnie zapoznać się z jej specyfiką oraz potencjalnymi zagrożeniami. W związku z tym, osoba, która odpowiedzialna jest za bezpieczeństwo obiektu, powinna umieć wyjaśnić, jakie zasoby będą chronione, czy są to osoby, dobra materialne, dane, integralność czy może dostępność kontrolowanych rozwiązań. Niemniej ważne jest także przewidywane zagrożenie — kiedy może się pojawić, z czyjej strony i w jakiej formie. Ponadto należy wskazać ryzyko wystąpienia ataku na systemy kontroli dostępu, omówić, jakie są aktualnie stosowne zabezpieczenia, jakie przypadki naruszenia kontroli dostępu wystąpiły w przyszłości, jakie były ich skutki. Ostatnia kwestia to umiejętność określenia swoich wymagań co do stopnia zabezpieczenia danego obiektu, a także kwestia środków finansowych, które mogą być w tym celu przeznaczone. Dopiero na tej podstawie można rzetelnie ocenić jaki stopień zabezpieczenia, a co za tym idzie, jakie rozwiązania pozwolą na pełne zabezpieczenie obiektu przed zagrożeniami wewnętrznymi oraz zewnętrznymi w zakresie kontroli dostępu do stref, pomieszczeń.