Журнал ТЗ № 1 2015 | Управление идентификацией
  бюро находок  
  Где искать        
наши издания
наши анонсы






2015
№ 1
статьи



Журнал ТЗ № 1 2015



Раздел: КОНТРОЛЬ ДОСТУПА
Тема:
Автор: Уильям ПАО

Управление идентификацией

В настоящее время возрастает важность управления идентификационными данными как метода защиты активов, информации и помещений компаний, штатная численность которых насчитывает тысячи работников. Основная задача состоит в том, чтобы определить, является ли человек тем, за кого он себя выдает, и принять решение о предоставлении ему доступа на важнейшие объекты или к защищенным сетям. Передовые технологии, такие как многофакторная аутентификация, помогают решить указанную задачу.

Отрасль управления идентификационными данными постоянно развивается. В соответствии с последним отчетом компании Research and Markets объем отрасли в 2013 г. составил 5,1 млрд долларов США, а к 2018 г. ожидается его рост до 10,4 млрд долларов США, что соответствует ежегодному приросту в 15,1%. На развитие отрасли оказывает влияние устойчивый спрос со стороны компаний, стремящихся обеспечить защиту помещений и конфиденциальных данных от злоумышленников. Возможность точной идентификации человека является чрезвычайно важной в особенности для крупных предприятий, штат которых насчитывает тысячи, если не десятки тысяч сотрудников по всему миру. Кроме того, функции сотрудников становятся все более разноплановыми. Сегодня штат предприятий включает не только сотрудников, работающих на полную ставку, но и нанятых на неполный день, а также временных сотрудников и подрядчиков. Необходимость эффективного управления такими сотрудниками и предоставления им доступа к помещениям или информации компании обусловила разработку передовых решений. «Процесс управления идентификационными данными и авторизацией должен быть простым и ориентированным на пользователя для быстрого управления различными видами идентификационной информации, при этом снижая вероятность ошибок, вызванных человеческим фактором, – заявил Арьян Баутер, глава отдела продаж компании Nedap Security Management. – Если вы работаете с временным персоналом для достижения большей эффективности в сезонные пики, вы можете настроить систему таким образом, чтобы предоставить персоналу авторизацию на доступ в производственные помещения только на определенный промежуток времени. По истечении данного промежутка времени, право на доступ аннулируется автоматически».


Многофакторная аутентификация
Многофакторная аутентификация включает в себя проверку личности на основании двух или трех факторов: «что вам известно?» (пароль), «что у вас имеется?» (карточка или жетон) и «кто вы?» (биометрические характеристики). Данная методика управления идентификационными данными играет особую роль при обеспечении доступа на стратегические объекты. «Такие учреждения, как финансовые организации и государственные органы, устанавливающие высокие требования к безопасности, чаще всего задействуют многофакторную аутентификацию в качестве средства предоставления доступа. Например, министерство обороны США внедрило систему сличения отпечатков пальцев и изображения лица человека в карту общего доступа, которая контролирует доступ в помещения и информационные системы министерства», – заявил Джордан Гуллис, глава отдела обеспечения достоверности идентификационных данных для стран Азиатско-Тихоокеанского региона и Африки компании HID Global.

Составляющие
Необходимость в многофакторной аутентификации возникает в условиях, когда одного фактора недостаточно для достоверной идентификации личности. «Обычно одиночным фактором является жетон радиочастотной идентификации, который представляет собой фактор «что у вас имеется?». Такой жетон легко скопировать или потерять, и он не гарантирует правильную идентификацию, – отметил Стив Белл, технический директор по безопасности компании Gallagher. – Добавление PIN-кода обеспечивает гораздо более высокую достоверность идентификации».
Большинство экспертов сходятся во мнении, что пароль является идеальным вторым фактором, который не влечет за собой высоких издержек и является простым в использовании. «Например, многие считывающие устройства оснащены встроенной клавиатурой, и они подключаются таким же образом, как и устройства без клавиатуры. Следовательно, на считывающих устройствах может вводиться пароль и использоваться смарт-карта для двойной аутентификации без дополнительных издержек на установку двух отдельных считывающих устройств», – заявил Джереми Иэлз, руководитель отдела управления идентификационными данными компании Allegion. Третьим и последним уровнем безопасности являются биометрические характеристики, позволяющие установить личность на основании биологических признаков человека. По словам Тома Су, менеджера компании Hundure Technology, «могут использоваться различные биометрические характеристики, такие как отпечатки пальцев, рисунок вен на пальцах или распознавание лица».

Несмотря на всю эффективность, при использовании биометрической идентификации имеются определенные проблемы. Одной из основных проблем являются высокие расходы, практически в два раза превышающие издержки на стандартный картридер. «Добавление биометрической идентификации может потребовать дополнительного подключения к сети, поскольку биометрические образцы хранятся в крупных базах данных. Это увеличивает издержки», – отметил Стив Белл.
Также следует учитывать фактор неудобства, в особенности для людей, спешащих на работу. Кроме того, по мнению Джерри Кордаско, технического директора компании AMAG Technology, «некоторые люди предпочитают не пользоваться биометрическими считывающими устройствами в связи с личной гигиеной и неохотно прикладывают руки или пальцы к предметам, которых касался кто-то еще».
Арьян Баутер считает, что идентификация по сетчатке или радужке глаза обеспечивает наивысшую точность и качество идентификации. «Чем лучше вы понимаете преимущества и недостатки биометрических систем, тем больше вы подготовлены к процессу внедрения таких систем», – отметил Баутер.

Сравнение многофакторной идентификации с однофакторной
Выбор между однофакторной и многофакторной аутентификацией основан на балансе издержек, удобства и уровня риска для организации, являющейся конечным пользователем.
«Многие государственные организации и банки должны быть открытыми для доступа широкой публики, в то время как работники таких организаций должны быть отделены от общественности «китайской стеной» усиленного режима безопасности. За этой стеной работники должны проходить аутентификацию для доступа в различные секторы или помещения. В таких случаях для обеспечения безопасности доступа рекомендуется устанавливать устройства, работающие через PIN-код, или считывающие радужку глаза, – заявил Арьян Баутер. – Данный метод не подходит для таких мест, как больницы или офисы, характеризующиеся высокой текучестью посетителей. В таких ситуациях угроза безопасности не должна быть единственным фактором, определяющим режим доступа; тип организации и пользователи системы имеют одинаковый приоритет. Если простота доступа имеет большую ценность по сравнению с безопасностью, то использование биометрической системы или PIN-кода нецелесообразно. В конечном счете потребность и требования пользователя лежат в основе количества факторов идентификации и предоставления доступа работникам».


Интеграция физического и логического доступа
Наряду с контролем физического доступа в помещения, осуществляемого при помощи решений управления идентификационными данными, необходимо предусмотреть контроль доступа в сетевую среду компании, в которой хранится конфиденциальная информация. По аналогии с обеспечением доступа лиц в здание многофакторная идентификация может использоваться для аутентификации пользователей при входе в локальную сеть компании. «Каждый уровень идентификации добавляет дополнительный уровень защиты. Ненадежные или украденные идентификационные данные использовались в 72% случаев несанкционированного доступа, произошедших в 2013 г. Надежная технология аутентификации значительно улучшает структуру многоуровневой защиты», – отметила Дженнифер Дин, менеджер по маркетинговой коммуникации в сфере идентификации и предоставления доступа компании Gemalto. Все большую популярность приобретает интеграция логического и физического доступа на одном устройстве, например, на карточке или мобильном телефоне. У такого метода множество преимуществ, одним из которых является простота в управлении. «Вы можете уволить работника и изъять у него средство доступа в здание. Но если кто-то забывает изъять средство доступа в сеть, работник может по-прежнему войти в сеть и причинить ущерб компании, – заявил г-н Кордаско. – Основным преимуществом интеграции физического и логического доступа является простота управления идентификацией на высшем уровне».
Использование коммуникации ближнего поля (NFC) позволяет осуществлять аутентификацию пользователей для физического и логического доступа при помощи мобильных телефонов. «Если рассматривать внедрение коммуникации ближнего поля как ключ к развитию, то в будущем каждая компания, устанавливающая средства коммуникации ближнего поля на дверных замках, будет иметь возможность подключать центральный сервер, контролирующий данные замки, к иным серверам. Как только соответствующие соединения будут установлены, при помощи вашего телефона вы сможете открыть дверь в здании своей компании и пройти аутентификацию на персональном компьютере», – отметил Энди Кэмшелл, соучредитель и технический директор компании SecurEnvoy. Тем не менее коммуникации ближнего поля еще только предстоит стать нормой по ряду причин. Телефоны, поддерживающие функцию коммуникации ближнего поля, все еще являются новшеством. По прогнозу Wired Magazine, в 2016 г. только четверть американцев будут владельцами смартфонов с функцией коммуникации ближнего поля. При этом компании могут прийти к выводу, что инвестиции в управление идентификационными данными и доступ на базе коммуникации ближнего поля нецелесообразны. Важным аспектом также является безопасность, в особенности ввиду участившихся случаев телефонного хакерства. Наведение телефона с включенной функцией коммуникации ближнего поля на «хакерскую» метку может позволить хакерам взять ваш телефон под контроль и использовать хранящуюся на нем информацию, например, номер социального страхования или номер кредитной карточки.


Взаимодействие с информационными технологиями
Поскольку большинство специалистов по интеграции являются экспертами по обеспечению физического доступа, интеграция физического и логического доступа требует взаимодействия и сотрудничества между различными структурными подразделениями. «Специалисту по интеграции придется взаимодействовать с группой работников, обеспечивающих логический доступ клиента, и специалистами, обеспечивающими физический доступ, поскольку обычно данные специалисты работают независимо друг от друга. Координация действий всех сторон на начальной стадии проекта и донесение целей и влияния проекта на финансирование деятельности групп играет важную роль», – отметила г-жа Дин.

Душевное спокойствие
Современные решения в области управления идентификационными данными в комбинации с многофакторной идентификацией позволяют с высокой эффективностью устанавливать истинную личность человека. Доступ нежелательных лиц к объектам или сетевым ресурсам компании можно предотвратить, и конечные пользователи могут быть уверены в том, что важные активы компании надежно защищены.

Источник: a&s International



Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».