Классический Gate Oxgard Gate-IP Came Дверные блоки Vizit Tantos TARGET IP Линия Dahua

Статья "Технологии персональной идентификации по комбинации различных признаков"

 

Коллеги!

На этой неделе мы предлагаем вам ознакомится со статьей, написанной нашим партнером, компанией HID Global. Данная статья не несет рекламного характера, а освещает основные технологии персональной идентификации по комбинации различных признаков, а так же экспертное мнение Сергея Гордеева, регионального менеджера по продажам компании HID Global, куда движется рынок СКУД.

Напоминаем, что компания «Равелин Лтд» - золотой партнер компании HID Global, которая безусловно является лидером в сфере производства устройств идентификации на мировом рынке систем безопасности. Более 10 лет мы предлагаем вам качественные решения на основе новейших технологий этого бренда. Всю линейку продукции с последними новинками с полным описанием и техническими характеристиками вы всегда можете найти на нашем сайте http://ravelinspb.ru/proizvoditeli/hid/. Оборудование всегда есть на нашем складе в Санкт-Петербурге, цены и наличие можно уточнить у наших менеджеров по телефону 7-812-327-50-32.

Но хватит о нас! Поговорим о технологиях персональной идентификации. Перейдем к статье. Приятного прочтения:

 

Технологии персональной идентификации по комбинации различных признаков

Гордеев Сергей

Региональный менеджер по продажам компании HID Global

 

Современным заказчикам доступны разнообразные методы контроля и управления доступом: это могут быть бесконтактные Smart-карты, биометрические технологии, мобильный доступ с помощью NFC-устройств, технологии с использованием жестов, конвергентные технологии физического и логического доступа. Выбор той или иной технологии зависит от требований организации к системе безопасности и круга задач, которые необходимо решить с помощью внедрения СКУД

 

В наши дни внедрение инноваций в сфере технологий контроля доступа происходит с невероятной быстротой. Являясь электронными информационными системами, СКУД постоянно совершенствуются, вбирая в себя последние достижения электроники и информатики. Растущая вычислительная мощность микропроцессоров, увеличение объема и надежности элементов памяти являются основой для обеспечения соответствия возможностей систем контроля доступа растущим требованиям заказчиков. Современные технологии, применяемые в СКУД для идентификации личности и обеспечения санкционированного входа в зоны ограниченного доступа, становятся все более безопасными и удобными, получая новые возможности.

 

Бесконтактные карты - новый индустриальный стандарт

Бесконтактные карты доступа впервые начали использоваться в системах безопасности около 20 лет назад. Они пришли на смену широко распространенным в то время картам с магнитной полосой. Самая первая технология бесконтактного контроля доступа называлась Prox® 125 кГц, став промышленным стандартом во всей отрасли. Спустя несколько лет появилась новая, более защищенная линейка карт и считывателей 13,56 МГц, что было обусловлено повышением требований рынка к защищенности карт от копирования. Карты, выпущенные по этой технологии, не только обладали высоким уровнем защиты от копирования, но также могли использоваться для других приложений (доступ к компьютеру, различным корпоративным приложениям, платежи).

 

Принципиальное отличие Smart-карт от карт технологии 125 кГц состоит в том, что перед тем, как данные передаются на считывающее устройство, происходит ряд процессов, обеспечивающих безопасность, при которых проверяется достоверность карты и считывателя, осуществляется сессия обменов информацией между ключами кодировки. Только после этого данные шифруются с измененными ключами, и карта передает их. Ведущие производители предлагают миграционные решения для перехода от 125 кГц к более защищенной технологии 13,56 МГц. Для этого выпускаются мультиформатные карты и считыватели, способные одновременно читать карты различных технологий

 

Однако в связи с тем, что требования к защите постоянно повышаются и многие системы становятся уязвимыми и подверженными атакам, на рынке становятся востребованными новые технологии, использующие многоуровневую защиту и основанные на новом подходе к хранению и передаче идентификационных данных -- через использование защищенного объекта идентификации (Secure Identity Object®, SIO®). Основная идея состоит в том, что связанные идентификационные данные (номер карты, отпечаток пальца, денежные средства на карте) надежно защищены посредством SIO, который зашифрован стандартными криптографическими алгоритмами (3DES, AES), подписан цифровой подписью и закреплен на носителе. Кроме того, современные технологии предоставляют возможность осуществлять апгрейд систем безопасности на месте, то есть без замены карт и считывателей. Подобный подход используется в IT. Если раньше, когда технология устаревала, необходимо было менять само оборудование, то сегодня можно обновить систему непосредственно в процессе эксплуатации, создавая дополнительные уровни безопасности удаленно, через Интернет.

 

Мобильный подход

Одним из самых инновационных и перспективных направлений в СКУД являются мобильные технологии - обеспечение доступа с помощью смартфонов и планшетов, оснащенных технологией NFC (Near Field Communication). Хранить цифровые ключи для предоставления доступа теперь можно не только на картах, но и на NFC-устройствах. Важно лишь, чтобы эти ключи были защищены с требуемой степенью надежности и чтобы управление ими было несложным на всем их жизненном цикле - от момента генерации до процедуры уничтожения.

Используемый в пределах защищенной системы смартфон предоставляет платформу для создания безопасной среды мобильной идентификации, включая защищенный канал для передачи идентификационной информации между доверенными телефонами, их элементами безопасности и другими безопасными устройствами и носителями. Новые идентификационные данные могут быть загружены на смартфон удаленно: пользователи могут легко получать цифровые ключи по сети, а менеджеры по безопасности приобретают возможность дистанционно управлять данными постоянных пользователей или генерировать временные ключи для посетителей. Ключи могут создаваться непосредственно на SIM-картах или на специальных размещаемых в телефонах защищенных элементах.

 

Возможности технологии NFC многогранны, и скоро смартфоны станут многофункциональными устройствами, объединяющими в себе средства как физического, так и логического контроля доступа. Ожидается, что идентификационные данные в NFC-смартфонах будут использоваться параллельно с картами доступа. Для этого компаниям важно заранее запланировать поддержку обоих типов идентификационных данных в своих СКУД

 

Конвергенция технологий

Сближение физического и логического доступа становится одним из главных трендов в сфере безопасности. Современные конвергентные решения предоставляют сотрудникам доступ в здание, авторизуют на рабочем компьютере, организуют удаленный мобильный доступ, обеспечивают шифрование данных. С помощью единой карты (или смартфона) можно работать с различными офисными приложениями, например, для проведения безналичных платежей, учета рабочего времени, корпоративных обедов и пр.

Для реализации такого подхода используются комбинированные контактные Smart-карты высокой надежности, совмещающие в себе две технологии - контактный чип для доступа к пользовательскому конечному устройству, обеспечивающему вход в локальную сеть, и бесконтактный чип для физического доступа на объекты предприятия. Чтобы внедрить подобную систему, необходимо наличие четырех обязательных компонентов: непосредственно Smart-карт, системы управления их жизненным циклом, считывателей, а также принтера для персонификации карт, с помощью которого можно напечатать и запрограммировать карту, нанести дополнительные визуальные степени защиты. Конвергентные решения намного удобнее с точки зрения использования и в разы эффективнее и дешевле с точки зрения внедрения и эксплуатации.

 

В России тренд перехода к интегрированным системам защиты только начинает набирать обороты - осуществляются первые пилотные проекты, но однозначно можно утверждать, что конвергентные технологии станут одним из самых популярных направлений в области контроля доступа в долгосрочной перспективе.

 

Биометрические инновации

В последнее время заметно увеличился интерес к теме биометрической идентификации, дающей дополнительные возможности защиты данных. По сравнению с традиционными методами контроля доступа биометрия обеспечивает более высокий уровень безопасности, поскольку в качестве фактора идентификации используются биометрические признаки, уникальные у каждого человека.

Биометрическая идентификация обычно используется как часть системы аутентификации (сверяя биометрические параметры, предоставляемые пользователем, с хранящимися в базе данных, эта система также получила название "один к одному" (one-to-one) либо как система идентификации (именуемая также "один ко многим", или one-to-many), которая применяется для распознавания неизвестных пользователей или биометрических данных.

В биометрических решениях существуют ошибки первого и второго рода, так называемые коэффициенты ложного пропуска/отказа FAR/FRR, когда система может предоставить доступ незарегистрированному пользователю или, напротив, запретить вход зарегистрированному сотруднику. Поэтому оптимальным вариантом является использование биометрии параллельно со Smart-картой.

 

Среди современных разработок существуют считыватели биометрических характеристик, совмещенные со считывателем бесконтактных Smart-карт, клавиатурой и ЖК-дисплеем, благодаря чему возможна трехфакторная аутентификация пользователя. Подобные решения довольно популярны сегодня среди российских компаний, и мы ожидаем их еще большее распространение в ближайшие несколько лет

 

Использование жестов: эффективнее и проще

Новое слово в системах контроля доступа - это технологии с использованием жестов, способные в ближайшем будущем дать импульс для совершенствования мобильных идентификаторов, что сделает контроль доступа более универсальным и удобным. Применение новых технологий, с одной стороны, повысит удобство для пользователей, с другой -- безопасность за счет новых факторов аутентификации, включающих в себя не только устройства, которыми обладает пользователь (карта, смартфон), но и жесты -- то есть то, что владелец карты знает. Таким образом повысится скорость, безопасность и конфиденциальность идентификации, а также будет сведена к минимуму возможность хищения параметров аутентификации пользователя путем взлома устройства или копирования идентификационных данных.

 

Технология жестов в NFC-смартфонах используется в среде мобильного контроля доступа, где можно задавать как двумерные, так и трехмерные жесты при помощи встроенного в смартфон датчика наклона экрана -- акселерометра. Пользователь может поднести телефон к считывающему устройству, повернуть его на 90 градусов вправо, а затем вернуть в исходное положение, включая таким образом считывание записанных в телефоне параметров аутентификации, обеспечивающих доступ. Жесты можно использовать для запуска приложений, открытия и закрытия дверей в качестве альтернативы механическим ключам, а также для передачи секретных сообщений системе и службе охраны в случае входа под принуждением

 

Проактивная модернизация

Технологии контроля доступа продолжают развиваться, становясь все более безопасными и эффективными. Компании и предприятия, готовые к проактивному изменению системы, получают техническое решение, способное адаптироваться к будущим угрозам, и могут воспользоваться возможностями и приложениями, выходящими за рамки простого контроля доступа. Современный российский рынок готов к внедрению инновационных решений, и мы ожидаем еще много технологических прорывов в этой области в ближайшем будущем.

Назад к разделу