Контакты
Подписка
МЕНЮ
Контакты
Подписка

Средства персональной идентификации в СКУД, или О чем необходимо знать при выборе технологий

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Средства персональной идентификации в СКУД, или о чем необходимо знать при выборе технологий

Сегодня внедрение инноваций в сфере технологий контроля доступа происходит с невероятной быстротой. Являясь электронными информационными системами, СКУД постоянно совершенствуются, вбирая в себя последние достижения электроники и информатики. Растущая вычислительная мощность микропроцессоров, увеличение объема и надежности элементов памяти являются основой для обеспечения соответствия возможностей систем контроля доступа растущим требованиям заказчиков
Сергей Гордеев
Региональный менеджер по продажам компании HID Global в России и СНГ

Современные идентификационные технологии, применяемые в СКУД, становятся все более безопасными и удобными, получая новые возможности. Сегодня заказчикам доступны разнообразные методы контроля и управления доступом: это могут быть бесконтактные смарт-карты, биометрические технологии, мобильный доступ с помощью смартфонов, технологии с использованием жестов, конвергентные технологии физического и логического доступа. Выбор той или иной технологии зависит от требований организации к системе безопасности и круга задач, которые необходимо решить с помощью внедрения СКУД. Рассмотрим более подробно каждую из технологий контроля доступа.

Бесконтактные карты – новый индустриальный стандарт

Бесконтактные карты доступа впервые начали использоваться в системах безопасности около 20 лет назад. Они пришли на смену широко распространенным в то время картам с магнитной полосой. Самая первая технология бесконтактного контроля доступа называлась Prox® 125 кГц, став промышленным стандартом во всей отрасли. Спустя несколько лет появилась новая, более защищенная линейка карт и считывателей 13,56 МГц, что было обусловлено повышением требований рынка к защищенности карт от копирования. Карты, выпущенные по этой технологии, не только обладали высоким уровнем защиты от копирования, но также могли использоваться для других приложений (доступ к компьютеру, различным корпоративным приложениям, платежам). Принципиальное отличие смарт-карт от карт технологии 125 кГц состоит в том, что перед тем, как данные передаются на считывающее устройство, происходит ряд процессов, обеспечивающих безопасность, при которых проверяется достоверность карты и считывателя и осуществляется сессия обменов информацией между ключами кодировки. Только после этого данные шифруются с измененными ключами, и карта передает их. Ведущие производители предлагают миграционные решения для перехода от 125 кГц к более защищенной технологии 13,56 МГц. Для этого выпускаются мультиформатные карты и считыватели, способные одновременно читать карты различных технологий. Однако в связи с тем, что требования к защите постоянно повышаются и многие системы становятся уязвимыми и подверженными атакам, на рынке становятся востребованными новые технологии, использующие многоуровневую защиту и основанные на новом подходе к хранению и передаче идентификационных данных – через использование защищенного объекта идентификации SIO (Secure Identity Object). Основная идея состоит в том, что связанные идентификационные данные (номер карты, отпечаток пальца, денежные средства на карте) надежно защищены посредством SIO, который зашифрован стандартными криптографическими алгоритмами (3DES, AES), подписан цифровой подписью и закреплен на носителе. Кроме того, современные технологии предоставляют возможность осуществлять апгрейд систем безопасности на месте, то есть без замены карт и считывателей. Подобный подход используется в информационных технологиях. Если раньше, когда технология устаревала, необходимо было менять само оборудование, то сегодня можно обновить систему непосредственно в процессе эксплуатации, создавая дополнительные уровни безопасности удаленно, через Интернет. Это позволяет пользователям СКУД сохранять свои инвестиции. Новейшая технология, выходящая сейчас на рынок средств идентификации, – микропроцессорные карты, в которых хранилище данных доступа представлено в виде прикладной программы (аплета). Помимо цифровых идентификаторов для физического доступа, хранилище может содержать одноразовые пароли для Windows OTP (One Time Password).

Смарт-карты в СКУД являются наиболее массовым средством идентификации в силу удобства использования, невысокой стоимости и высокой защищенности данных (при условии использования карт современных технологий). Они пригодны прежде всего для объектов с большим количеством пользователей (предприятия), бюджетной сферы (школы, университеты) и корпоративного сектора.

Идентификация с помощью смартфона

Одним из самых инновационных и перспективных направлений в СКУД являются мобильные технологии – обеспечение доступа с помощью смартфонов и планшетов, оснащенных технологией NFC (Near Field Communication) и/или Bluetooth. В эпоху смартфонов и облачных приложений организации и физические лица все чаще задумываются о безопасности и защите своей личной среды. При правильной реализации мобильные средства доступа способны изменить привычные способы открывания дверей, поскольку данное решение одновременно повышает безопасность и комфорт. Новые идентификационные данные могут быть загружены на смартфон удаленно: пользователи легко могут получать цифровые ключи по сети, а менеджеры по безопасности приобретают возможность дистанционно управлять данными постоянных пользователей или генерировать временные ключи для посетителей.

Важным преимуществом мобильных устройств по сравнению с физическими картами доступа является постоянное подключение к сети. Если администратор службы безопасности желает удалить цифровой ключ с устройства, он может отозвать мобильный идентификатор по воздуху при условии, что устройство подключено к беспроводной сети. Если сотрудник сообщает о потере устройства, администратор может немедленно отозвать мобильные идентификаторы до того, как устройство попадет в чужие руки.

Идентификацию с помощью смартфона можно рассматривать как дополнение к смарт-картам. Технология может быть с успехом использована на удаленных объектах топливно-энергетического комплекса, в банковской сфере, там, где требуется обеспечить быстрый и надежный временный доступ без длительной процедуры оформления пропусков разовым посетителям, командированным на удаленные объекты. С учетом того, что технология Bluetooth обеспечивает устойчивую дальность чтения (3–5 м), смартфоны могут быть применены в любой сфере для идентификации на парковках, складах, в ангарах и гаражах.

Конвергенция технологий

Сближение физического и логического доступа становится одним из главных трендов в сфере безопасности. Современные конвергентные решения предоставляют сотрудникам доступ в здание, авторизуют на рабочем компьютере, организуют удаленный мобильный доступ, обеспечивают шифрование данных. С помощью единой карты (или смартфона) можно работать с различными офисными приложениями, например для проведения безналичных платежей, учета рабочего времени, корпоративных обедов и др. Для реализации такого подхода используются комбинированные контактные смарт-карты высокой надежности, совмещающие две технологии – контактный чип для доступа к пользовательскому конечному устройству, обеспечивающему вход в локальную сеть, и бесконтактный чип для физического доступа на объекты предприятия. Для того чтобы внедрить подобную систему, необходимо наличие четырех обязательных компонентов:

  • смарт-карт;
  • системы управления их жизненным циклом;
  • считывателей;
  • принтера для персонификации карт, с помощью которого можно напечатать и запрограммировать карту, нанести дополнительные визуальные степени защиты.

Внедрение конвергентных решений намного удобнее с точки зрения использования и в разы эффективнее и дешевле с точки зрения внедрения и эксплуатации.

Единая платформа мобильной идентификации для физического и логического контроля доступа, в том числе с помощью смартфонов и планшетов, облегчает процессы управления правами доступа для администраторов службы безопасности, позволяя сотрудникам использовать свои мобильные устройства для доступа к различным ресурсам.

Единый идентификатор для доступа незаменим на объектах, где требуется одновременно обеспечить надежный доступ в помещения, к данным и в облака. Это прежде всего банковская сфера, государственные структуры и другие объекты с высокой плотностью материальных и информационных ценностей.

В России тренд перехода к интегрированным системам защиты только начинает набирать обороты – осуществляются первые пилотные проекты, – но можно однозначно утверждать, что конвергентные технологии станут одним из самых популярных направлений в области контроля доступа в долгосрочной перспективе.

Распространение биометрии

В последнее время заметно увеличился интерес к теме биометрической идентификации, дающей дополнительные возможности защиты данных. По сравнению с традиционными методами контроля доступа биометрия обеспечивает более высокий уровень безопасности, поскольку в качестве фактора идентификации используются биометрические признаки, уникальные у каждого человека.

Биометрическая идентификация обычно используется как часть системы аутентификации (сверяя биометрические параметры, предоставляемые пользователем, с хранящимися в базе данных, эта система также получила название "один-к-одному", или one-to-one) или как система идентификации (именуемая также "один-ко-многим", или one-to-many), которая используется для распознавания неизвестных пользователей или биометрических данных.

При выборе биометрических средств идентификации для СКУД следует помнить, что в биометрических решениях существуют ошибки первого и второго рода, так называемые коэффициенты ложного пропуска/отказа (FAR/FRR), когда система может предоставить доступ незарегистрированному пользователю или, напротив, запретить вход зарегистрированному сотруднику. Поэтому оптимальным вариантом является использование биометрии параллельно со смарт-картой. Среди современных разработок существуют считыватели биометрических характеристик, совмещенные со считывателем бесконтактных смарт-карт, клавиатурой и ЖК-дисплеем, благодаря чему возможна трехфакторная аутентификация пользователя. Сегодня подобные решения довольно популярны среди российских компаний, и следует ожидать более широкое их распространение в ближайшие несколько лет.

Биометрией рекомендуется оборудовать особо ответственные помещения в банковской сфере (хранилище денег), в ИT (серверные), в здравоохранении (операционные) и т.д.

Использование жестов: эффективнее и проще

Новое слово в системах контроля доступа – это технологии с использованием жестов, способные в ближайшем будущем дать импульс для совершенствования мобильных идентификаторов, что сделает контроль доступа более универсальным и удобным. Применение новых технологий повысит, с одной стороны, удобство для пользователей, а с другой – безопасность за счет использования новых факторов аутентификации, включающих не только устройства, которыми обладает пользователь (карта, смартфон), но и жесты, то есть то, что владелец карты знает. Таким образом, повысится скорость, безопасность и конфиденциальность идентификации, а также будет сведена к минимуму возможность хищения параметров аутентификации пользователя путем взлома устройства или копирования идентификационных данных.

Технология жестов в смартфонах уже используется в среде мобильного контроля доступа, где можно задавать как двумерные, так и трехмерные жесты при помощи встроенного в смартфон датчика наклона экрана – акселерометра. Пользователь может поднести телефон к считывающему устройству, повернуть его на 90 градусов вправо, а затем вернуть в исходное положение, включая таким образом считывание записанных в телефоне параметров аутентификации, обеспечивающих доступ.

Жесты можно использовать практически в любой сфере для запуска приложений, открытия и закрытия дверей в качестве альтернативы механическим ключам, а также для передачи секретных сообщений системе и службе охраны в случае входа под принуждением.

Сферы применения

Технологии контроля доступа продолжают развиваться, становясь все более безопасными и эффективными. Компании, готовые к проактивному изменению системы, получают решение, способное адаптироваться к будущим угрозам, и могут воспользоваться возможностями и приложениями, выходящими за рамки простого контроля доступа.

Подводя итог, можно сделать следующие выводы об эффективном применении технологий и средств контроля доступа в конкретных областях:

  1. Смарт-карты пригодны прежде всего для объектов с большим количеством пользователей (предприятия), бюджетной сферы (школы, университеты) и корпоративного сектора.
  2. Идентификация с помощью смартфона может быть с успехом использована на удаленных объектах топливно-энергетического комплекса, в банковской сфере, там, где требуется обеспечить быстрый и надежный временный доступ без длительной процедуры оформления пропусков разовым посетителям, командированным на удаленные объекты.
  3. Единый идентификатор для доступа незаменим на объектах, где требуется одновременно обеспечить надежный доступ в помещения, к данным и в облака. Это прежде всего банковская сфера, государственные структуры и другие объекты с высокой плотностью материальных и информационных ценностей.
  4. Биометрией рекомендуется оборудовать особо ответственные помещения в банковской сфере (хранилище денег), в ИT (серверные), в здравоохранении (операционные) и т.д.
  5. Жесты можно использовать практически в любой сфере для запуска приложений, открытия и закрытия дверей в качестве альтернативы механическим ключам, а также для передачи секретных сообщений системе и службе охраны в случае входа под принуждением.

Таким образом, современный российский рынок, несмотря на непростую экономическую ситуацию, готов к внедрению инновационных решений, и следует ожидать еще множество технологических прорывов в этой области в ближайшем будущем.

Опубликовано: Каталог "Системы безопасности"-2015
Посещений: 6488

  Автор

С. Гордеев

С. Гордеев

Региональный менеджер
по продажам на территории
России и СНГ компании HID Global

Всего статей:  21

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций