Журнал ТЗ № 3 2015 | HID GLOBAL: и снова 30 минут
  бюро находок  
  Где искать        
наши издания
наши анонсы






2015
№ 3
статьи



Журнал ТЗ № 3 2015



Раздел: КОНТРОЛЬ ДОСТУПА
Тема:
Автор:

HID GLOBAL: и снова 30 минут

30 минут из жизни HID GLOBAL – интервью на MIPS, которое уже стало доброй традицией

На вопросы журнала ТЗ отвечает Ярослав БАРТОН, EMEA PACS Segment Director, HID Global.

ТЗ:
– Какие новые тренды в области защиты данных появляются в контексте все более широкого использования облачных сервисов и мобильных устройств? Как это отражается на эффективности и безопасности управления данными внутри компании?
Ярослав БАРТОН:
– Естественно, если данные хранятся в смартфоне или в облаке, нужны меры, которые предотвращают несанкционированный доступ. Таким образом, использование обычного пароля для доступа, например, к облаку становится недостаточным. То же касается доступа к мобильным устройствам. Обычно мобильные устройства защищены цифровым ключом, но для удобства и более высокой защищенности различные производители все чаще прибегают к использованию биометрических считывателей, которые обеспечивают более безопасный и удобный доступ.
Конечно, для всех этих решений необходимо использовать двойную идентификацию. Например, если речь идет о биометрии, то в качестве дополнительной технологии идентификации применяют одноразовые пароли, генераторы одноразовых ключей. Это, несомненно, приносит более высокую безопасность, но одновременно и дополнительные неудобства. Есть стремление компаний-разработчиков к тому, чтобы наиболее безопасные решения доступа были одновременно и более удобными для пользователя. Таким образом, есть стремление совмещать разные идентификаторы доступа, например, для открывания дверей, доступа к компьютеру и к облачным сетям в едином идентификаторе.

ТЗ:
– Сможет ли смартфон полноценно заменить привычные нам смарт-карты и другие средства контроля и управления доступом?
Ярослав БАРТОН:
– Конечно, смартфон может стать единым идентификатором. Сегодня смартфон – это устройство, которое практически каждый человек носит с собой. Например, смартфон очень часто используется для аутентификации в Internetbanking. В том, что касается корпоративной сферы, смартфоны все чаще применяются для контроля физического доступа. Сегодня существуют технологии, которые позволяют загрузить безопасный идентификатор прямо в смартфон и использовать его для открывания дверей либо с помощью технологии NFC, либо с помощью более современной технологии BluetoothSmart. Таким образом, двери можно открывать с помощью смартфона так же, как карточкой и с таким же уровнем безопасности. При этом открывание двери с увеличенного расстояния возможно благодаря тому, что дальность действия Bluetooth может достигать нескольких метров. Это делает возможным и удобным дистанционное открывание въездных ворот или шлагбаумов на парковках.
Полностью же смартфоны пока не заменят карты, так как не у всех есть смартфоны, не все люди на предприятиях предпочитают использовать смартфоны для доступа. Очевидно, что карточные технологии будут применяться параллельно со смартфонами. Некоторые предприятия полностью перейдут на мобильные решения, некоторые будут применять комбинированные решения.

ТЗ:
– Использование мобильных устройств создает новые риски, которые необходимо учитывать. Можно ли сегодня гарантировать, что цифровые ключи будут доступны только владельцу устройства, насколько безопасно передавать их по сети?
Ярослав БАРТОН:
– Могу сказать, что существует решение, которое предусматривает безопасную выдачу электронных ключей владельцу устройства. Пользователь скачивает свою программу с AppStore или на GooglePlay, администратор компании загружает в его телефон приложение и мобильный ключ, который может храниться только на авторизированном смартфоне конкретного пользователя. Загруженный идентификатор хранится в телефоне в защищенном виде, его невозможно копировать и перенести на другое устройство.
Есть технология, предназначенная для того, чтобы двери не открывались сами при приближении человека к считывателю. Так, при удаленном доступе необходимо повернуть смартфон определенным образом, чтобы активировать приложение, которое вышлет мобильный ключ на считыватель.

ТЗ:
– Какие возможности открываются благодаря этому? Какие основные модели и сценарии использования смартфонов и планшетов в связи с этим видит ваша компания?
Ярослав БАРТОН:
– Рассмотрим пару сценариев использования мобильных устройств в качестве бесконтактного идентификатора на близких и дальних расстояниях от считывателя. Еще раз замечу, что безопасность мобильного идентификатора в этом случае очень высока. Один из сценариев: смартфон может активировать считыватель, даже находясь в спящем режиме. Другой сценарий: если нужно первоначально активировать свой телефон, то сначала придется ввести PIN-код либо пройти биометрическую идентификацию, что дополнительно увеличивает безопасность контроля доступа.

ТЗ:
– Внедрение передовых технологий контроля доступа (биометрическая идентификация, например, или BYOD) и технологий строгой аутентификации у многих российских компаний ассоциируются с большими и часто необоснованными тратами. Для пользователей это дополнительные неудобства. Согласны ли вы с этим?
Ярослав БАРТОН:
– Не согласен. Сегодня все чаще компании разрешают своим сотрудникам использовать в качестве идентификаторов собственные смартфоны, а не те, которые используются только для рабочих целей. В этом случае нужно еще более внимательно относиться к вопросу безопасности доступа и использовать технологию двойной аутентификации, которая предусмотрена, например, для доступа к корпоративным сетям или облаку. Один из способов упрощения многофакторной аутентификации – использование карт, которые применяются в СКУД. Речь идет о специальной микропроцессорной карте нового поколения, которая обладает встроенным генератором одноразовых паролей. Таким образом, эту карту можно использовать со специальными приложениями, например, на планшете для повышения безопасности доступа к корпоративным сетям или к приложениям Microsoft.

ТЗ:
– Сближение физического и логического доступа в конвергентных решениях – важный тренд в сфере безопасности. Как при этом меняются подходы к аутентификации и обеспечению контроля доступа c использованием мобильных устройств? Какие новые возможности при этом открываются?
Ярослав БАРТОН:
– Сближение происходит во всем мире, но разными темпами. Это сближение можно рассматривать с точки зрения самой организации, то есть того, каким образом администрируется аутентификация пользователей. Раньше использовались в основном две отдельные системы аутентификации: одна – для физического доступа, другая – для логического. Сейчас мы все чаще видим, что есть требования слияния этих систем аутентификации, чтобы аутентификация происходила и на уровне физической, и на уровне логической безопасности. Это значит, что каждому отдельному сотруднику, который имеет доступ на предприятие, будут однозначно выделены права доступа к корпоративным IT-ресурсам.

ТЗ:
– Каковы, по вашему мнению, пути развития этих технологий?
Ярослав БАРТОН:
– Я думаю, что мы все чаще будем наблюдать использование мобильных устройств для идентификации в СКУД и доступа к корпоративным ресурсам. Это избавит от необходимости применения нескольких идентификаторов. А то, что практически во всех смартфонах уже сегодня есть встроенный считыватель отпечатка пальца, позволяет не устанавливать на некоторых проходных биометрические считыватели, так как для увеличения безопасности доступа через проходную можно осуществлять биометрическую идентификацию на самом телефоне.


Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».