Журнал ТЗ № 2 2018 |
  бюро находок  
  Где искать        
наши издания
наши анонсы






2018
№ 2
статьи



Журнал ТЗ № 2 2018



Раздел: КОНТРОЛЬ ДОСТУПА
Тема: СКУД (системы контроля и управления доступом)
Автор: Ярослав БАРТОН, Director of Product Marketing HID Global

Четыре тенденции в сфере безопасной идентификации

Требования, предъявляемые к безопасности, растут с ростом потенциальных угроз. При этом мобильный доступ достигает переломного момента для массового принятия, а мобильные устройства все активнее используются для задач безопасной идентификации. Также свое место в СКУД начинают занимать облачные технологии.


Цифровые идентификаторы

Первая тенденция в сфере безопасной идентификации связана с появлением новых принципов цифровой безопасности в физическом доступе. Если посмотреть, как эволюционировали доверенные идентификаторы и на каком этапе развития они находятся сейчас, то увидим, что сегодня мы используем разные носители идентификаторов: ключи, радиочастотные карты, доверенные порты для самых разных ситуаций: дома, в офисе, в гараже, гостинице и т. д.

Бесконтактные карты доступа первого поколения, работающие на частоте 125 кГц, появились на рынке 25 лет назад. Стоит отметить, что на сегодняшний день эта технология не обеспечивает должной защиты. И с учетом стремительно развивающихся технологий взлома сделать копию такой карты не представляет труда.

Смарт-карты второго поколения использовали частоту 13,56 мГц, а также шифрование, что существенно повысило безопасность. В третьем поколении появились новые смарт-карты с повышенным уровнем безопасности. Добавились цифровая подпись и привязка к носителю. Наконец, четвертое поколение – это полностью цифровые идентификаторы, которые используются на мобильных устройствах. Ключевое преимущество цифровых идентификаторов в том, что для идентификации можно использовать только одно устройство.

Чем выделяются цифровые идентификаторы с точки зрения безопасности? В первую очередь, их безопасность не зависит от чипа, что позволяет реализовывать их безопасным образом в разных устройствах. Кроме того, цифровые идентификаторы могут использовать разные способы переноса данных. Раньше каждая радиочастотная смарт-карта использовала собственную частоту и свой стандарт. Цифровые идентификаторы в этом не нуждаются. Они могут использовать любые каналы связи, позволяя переносить информацию по каналам, которые, по сути, не является достаточно безопасными, например, по Bluetooth Smart. Но перенос идентификаторов, в которые включены элементы защиты, делает перенос безопасным. Другое преимущество цифровых идентификаторов состоит в том, что их можно довольно легко связывать с владельцами. Цифровые идентификаторы хранятся в мобильных устройствах. Улучшенная привязка пользователей добавлением двойной аутентификации позволяет при необходимости заставить пользователя у определенной двери подтвердить свою идентичность. Таким образом, гарантируется, что никто не заберет чужую карту доступа.


Мобильный доступ

Мобильный доступ все больше используется в массовом сегменте, а не только в отдельных крупных компаниях. Когда наша компания начала продавать эти решения четыре года назад, первыми заказчиками были такие компании, как Netflix и различные технологические университеты, которые хотели внедрить современные технологии доступа. Сегодня мобильный доступ используется разными компаниями как обычный контроль доступа.

Если посмотреть, где были продажи мобильного доступа в прошлом и позапрошлом году и куда они будут двигаться в последующие годы, то мы увидим, что количество мобильных идентификаторов удвоилось. Согласно прогнозу IHS Markit, к 2021 г. мы увидим экспоненциальный рост глобальных продаж мобильных идентификаторов в мире по сравнению с 2016–2017 гг.

Почему используется мобильный доступ? Во-первых, это безопасность. Люди теряют свои мобильные телефоны значительно реже, чем пластиковые карты. Вы всегда быстрее обнаружите, что потеряли телефон, чем карту доступа. Мобильные идентификаторы могут быть дополнительно защищены средствами безопасности самого телефона. Гораздо меньше вероятность, что телефон может быть передан другому сотруднику. Передовые решения основаны на тех же элементах безопасности, а значит, безопасность мобильных идентификаторов может быть такой же, как безопасность карты.

Во-вторых, это эффективность мобильного доступа. Система управления цифровыми ключами исключает процесс физической выдачи и возврата карт. Для удаленных работников нет необходимости в обязательном посещении бюро пропусков. Мгновенный отзыв ключа происходит, как только пользователю больше не требуется доступ на объект. Увеличенное расстояние идентификации достигается за счет применения Bluetooth Smart. Выпуск и отзыв ключей возможен из любой точки мира, где только есть доступ в интернет. При этом очень удобно, когда не нужно хранить сразу много карт доступа, если, например, вы используете их для разных помещений. С одним мобильным приложением вы можете использовать несколько мобильных идентификаторов.


Облачный контроль доступа

Третья тенденция в сфере безопасной идентификации – это использование облачных технологий в СКУД. В настоящее время мы видим, что организации все активнее используют облачные решения и уже меньше боятся передавать информацию в облако. Все больше компаний считают, что перенос информации в облако более безопасен, чем ее хранение на собственных серверах. Согласно прогнозам IHS Markit, будет расти спрос на контроль доступа в публичном облаке. Одна из открывающихся возможностей помимо размещения программного обеспечения для контроля доступа в облаке – это решения по оптимизации рабочего пространства, которые могут стать дополнением к СКУД.


Анализ данных и предиктивная безопасность

Анализ данных будет использоваться для моделей прогнозирования и других новых возможностей. Организации смогут прогнозировать и предотвращать возможные угрозы на основе контекстного анализа данных из множества устройств и систем безопасности. Предиктивная безопасность используется для идентификации человека, устройства, приложения или сети, которая имеет более высокую вероятность стать угрозой. Возможность раннего выявления отклонения от норм поможет прогнозировать и идентифицировать инциденты с безопасностью.

Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».