Контакты
Подписка
МЕНЮ
Контакты
Подписка

Технологии персональной идентификации по комбинации различных признаков

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Технологии персональной идентификации по комбинации различных признаков

Современным заказчикам доступны разнообразные методы контроля и управления доступом: это могут быть бесконтактные Smart-карты, биометрические технологии, мобильный доступ с помощью NFC-устройств, технологии с использованием жестов, конвергентные технологии физического и логического доступа. Выбор той или иной технологии зависит от требований организации к системе безопасности и круга задач, которые необходимо решить с помощью внедрения СКУД
Сергей Гордеев
Региональный менеджер по продажам компании HID Global

В наши дни внедрение инноваций в сфере технологий контроля доступа происходит с невероятной быстротой. Являясь электронными информационными системами, СКУД постоянно совершенствуются, вбирая в себя последние достижения электроники и информатики. Растущая вычислительная мощность микропроцессоров, увеличение объема и надежности элементов памяти являются основой для обеспечения соответствия возможностей систем контроля доступа растущим требованиям заказчиков. Современные технологии, применяемые в СКУД для идентификации личности и обеспечения санкционированного входа в зоны ограниченного доступа, становятся все более безопасными и удобными, получая новые возможности.

Бесконтактные карты – новый индустриальный стандарт

Бесконтактные карты доступа впервые начали использоваться в системах безопасности около 20 лет назад. Они пришли на смену широко распространенным в то время картам с магнитной полосой. Самая первая технология бесконтактного контроля доступа называлась Prox® 125 кГц, став промышленным стандартом во всей отрасли. Спустя несколько лет появилась новая, более защищенная линейка карт и считывателей 13,56 МГц, что было обусловлено повышением требований рынка к защищенности карт от копирования. Карты, выпущенные по этой технологии, не только обладали высоким уровнем защиты от копирования, но также могли использоваться для других приложений (доступ к компьютеру, различным корпоративным приложениям, платежи).

Принципиальное отличие Smart-карт от карт технологии 125 кГц состоит в том, что перед тем, как данные передаются на считывающее устройство, происходит ряд процессов, обеспечивающих безопасность, при которых проверяется достоверность карты и считывателя, осуществляется сессия обменов информацией между ключами кодировки. Только после этого данные шифруются с измененными ключами, и карта передает их. Ведущие производители предлагают миграционные решения для перехода от 125 кГц к более защищенной технологии 13,56 МГц. Для этого выпускаются мультиформатные карты и считыватели, способные одновременно читать карты различных технологий

Однако в связи с тем, что требования к защите постоянно повышаются и многие системы становятся уязвимыми и подверженными атакам, на рынке становятся востребованными новые технологии, использующие многоуровневую защиту и основанные на новом подходе к хранению и передаче идентификационных данных – через использование защищенного объекта идентификации (Secure Identity Object®, SIO®). Основная идея состоит в том, что связанные идентификационные данные (номер карты, отпечаток пальца, денежные средства на карте) надежно защищены посредством SIO, который зашифрован стандартными криптографическими алгоритмами (3DES, AES), подписан цифровой подписью и закреплен на носителе. Кроме того, современные технологии предоставляют возможность осуществлять апгрейд систем безопасности на месте, то есть без замены карт и считывателей. Подобный подход используется в ИT. Если раньше, когда технология устаревала, необходимо было менять само оборудование, то сегодня можно обновить систему непосредственно в процессе эксплуатации, создавая дополнительные уровни безопасности удаленно, через Интернет.

Мобильный подход

Одним из самых инновационных и перспективных направлений в СКУД являются мобильные технологии – обеспечение доступа с помощью смартфонов и планшетов, оснащенных технологией NFC (Near Field Communication). Хранить цифровые ключи для предоставления доступа теперь можно не только на картах, но и на NFC-устройствах. Важно лишь, чтобы эти ключи были защищены с требуемой степенью надежности и чтобы управление ими было несложным на всем их жизненном цикле – от момента генерации до процедуры уничтожения.

Используемый в пределах защищенной системы смартфон предоставляет платформу для создания безопасной среды мобильной идентификации, включая защищенный канал для передачи идентификационной информации между доверенными телефонами, их элементами безопасности и другими безопасными устройствами и носителями. Новые идентификационные данные могут быть загружены на смартфон удаленно: пользователи легко получают цифровые ключи по сети, а менеджеры по безопасности приобретают возможность дистанционно управлять данными постоянных пользователей или генерировать временные ключи для посетителей. Ключи могут создаваться непосредственно на SIM-картах или на специальных размещаемых в телефонах защищенных элементах.

Возможности технологии NFC многогранны, и скоро смартфоны станут многофункциональными устройствами, объединяющими в себе средства как физического, так и логического контроля доступа. Ожидается, что идентификационные данные в NFC-смартфонах будут использоваться параллельно с картами доступа. Для этого компаниям важно заранее запланировать поддержку обоих типов идентификационных данных в своих СКУД

Конвергенция технологий

Сближение физического и логического доступа становится одним из главных трендов в сфере безопасности. Современные конвергентные решения предоставляют сотрудникам доступ в здание, авторизуют на рабочем компьютере, организуют удаленный мобильный доступ, обеспечивают шифрование данных. С помощью единой карты (или смартфона) можно работать с различными офисными приложениями, например для проведения безналичных платежей, учета рабочего времени, корпоративных обедов и пр. Для реализации такого подхода используются комбинированные контактные Smart-карты высокой надежности, совмещающие в себе две технологии – контактный чип для доступа к пользовательскому конечному устройству, обеспечивающему вход в локальную сеть, и бесконтактный чип для физического доступа на объекты предприятия. Чтобы внедрить подобную систему, необходимо наличие четырех обязательных компонентов: непосредственно Smart-карт, системы управления их жизненным циклом, считывателей, а также принтера для персонификации карт, с помощью которого можно напечатать и запрограммировать карту, нанести дополнительные визуальные степени защиты. Конвергентные решения намного удобнее с точки зрения использования и в разы эффективнее и дешевле с точки зрения внедрения и эксплуатации.

В России тренд перехода к интегрированным системам защиты только начинает набирать обороты – осуществляются первые пилотные проекты, но однозначно можно утверждать, что конвергентные технологии станут одним из самых популярных направлений в области контроля доступа в долгосрочной перспективе

Биометрические инновации

В последнее время заметно увеличился интерес к теме биометрической идентификации, дающей дополнительные возможности защиты данных. По сравнению с традиционными методами контроля доступа биометрия обеспечивает более высокий уровень безопасности, поскольку в качестве фактора идентификации используются биометрические признаки, уникальные у каждого человека.

Биометрическая идентификация обычно применяется как часть системы аутентификации (сверяя биометрические параметры, предоставляемые пользователем, с хранящимися в базе данных), эта система также получила название "один к одному" (one-to-one), либо как система идентификации (именуемая также "один ко многим", или one-to-many), которая применяется для распознавания неизвестных пользователей или биометрических данных.

В биометрических решениях существуют ошибки первого и второго рода, так называемые коэффициенты ложного пропуска/отказа (FAR/FRR), когда система может предоставить доступ незарегистрированному пользователю или, напротив, запретить вход зарегистрированному сотруднику. Поэтому оптимальным вариантом является использование биометрии параллельно со Smart-картой.

Среди современных разработок существуют считыватели биометрических характеристик, совмещенные со считывателем бесконтактных Smart-карт, клавиатурой и ЖК-дисплеем, благодаря чему возможна трехфакторная аутентификация пользователя. Подобные решения довольно популярны сегодня среди российских компаний, и мы ожидаем их еще большее распространение в ближайшие несколько лет

Использование жестов: эффективнее и проще

Новое слово в системах контроля доступа – это технологии с использованием жестов, способные в ближайшем будущем дать импульс для совершенствования мобильных идентификаторов, что сделает контроль доступа более универсальным и удобным. Применение новых технологий, с одной стороны, повысит удобство для пользователей, с другой – безопасность за счет новых факторов аутентификации, включающих в себя не только устройства, которыми обладает пользователь (карта, смартфон), но и жесты – то есть то, что владелец карты знает. Таким образом повысится скорость, безопасность и конфиденциальность идентификации, а также будет сведена к минимуму возможность хищения параметров аутентификации пользователя путем взлома устройства или копирования идентификационных данных.

Технология жестов в NFC-смартфонах используется в среде мобильного контроля доступа, где можно задавать как двумерные, так и трехмерные жесты при помощи встроенного в смартфон датчика наклона экрана – акселерометра. Пользователь может поднести телефон к считывающему устройству, повернуть его на 90 градусов вправо, а затем вернуть в исходное положение, включая таким образом считывание записанных в телефоне параметров аутентификации, обеспечивающих доступ. Жесты можно использовать для запуска приложений, открытия и закрытия дверей в качестве альтернативы механическим ключам, а также для передачи секретных сообщений системе и службе охраны в случае входа под принуждением

Проактивная модернизация

Технологии контроля доступа продолжают развиваться, становясь все более безопасными и эффективными. Компании и предприятия, готовые к проактивному изменению системы, получают техническое решение, способное адаптироваться к будущим угрозам, и могут воспользоваться возможностями и приложениями, выходящими за рамки простого контроля доступа. Современный российский рынок готов к внедрению инновационных решений, и мы ожидаем еще много технологических прорывов в этой области в ближайшем будущем.

Опубликовано: Журнал "Системы безопасности" #2, 2014
Посещений: 7735

  Автор

С. Гордеев

С. Гордеев

Региональный менеджер
по продажам на территории
России и СНГ компании HID Global

Всего статей:  21

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций