Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Статьи по системам безопасности / Избранное / Системы контроля доступа

Двухфакторная авторизация в СКУД


27.06.2013

Для минимизации риска в системах контроля доступа сегодня повсеместно рекомендуется применять двухфакторную идентификацию — комбинацию двух и более методов авторизации пользователя («нечто вам известное», «нечто у вас имеющееся» и «нечто свойственное лишь вам»).

С одним из простейших примеров двухфакторной авторизации вы сталкиваетесь, снимая наличные деньги в банкомате: для этого требуется пластиковая карта («нечто у вас имеющееся») и пин-код («нечто вам известное»). В учреждениях здравоохранения факторами идентификации зачастую являются проксимити-карта, используемая медработниками для входа в здание больницы, и персональный код либо пароль. То есть, доктор прикладывает к считывателю карту, а затем вводит на клавиатуре набор цифр.

Это просто и относительно быстро. Однако нет ли здесь подвоха — не пришлось ли пожертвовать безопасностью ради этой простоты?

Проксимити-карта под пристальным взглядом

К сожалению, использование карт доступа совместно со вводом паролей не является столь защищённым методом контроля доступа, каким он кажется на первый взгляд. Конечно, такая комбинация является более безопасной, чем простой ввод пароля, однако о серьёзной степени надёжности здесь говорить уже не приходится. Проксимити-карты используются в системах контроля физического доступа на объекты на протяжении более чем трёх десятилетий, а в настоящее время с их помощью осуществляется также управление доступом пользователей в компьютерные сети. Однако хороши ли проксимити карты для контроля доступа на объекты здравоохранения?

В каждую проксимити-карту «зашит» фиксированный идентификационный номер, называемый серийным номером карты (card serial number, CSN) — а передача его на считыватель осуществляется в открытом, незашифрованном виде. Серийный номер карты привязывается к личности пользователя. Иными словами, фиксированный идентификатор CSN играет роль имени пользователя, и его использование в паре с паролем или PIN-кодом позволяет провести в рамках СКУД операцию, аналогичную входу в компьютерную сеть.

Новые карты радиочастотной идентификации, помимо хранения серийного номера, позволяют записывать и сохранять на карте и другие данные, шифровать информацию при записи и передаче, а также позволять безопасный обмен данными со считывателями. Однако всё это используется лишь для контроля физического доступа и не применяется при обеспечении доступа в компьютерные сети. Меры повышенной защищённости должны внедряться по согласованию с производителем карт, к тому же их применение снижает скорость обмена информацией при идентификации пользователя; не всё просто здесь обстоит и с совместимостью карт с различным оборудованием аналогичного типа. Поэтому в большинстве программных решений персональной идентификации используется только лишь фиксированный код, не привязанный к конкретному технологическому исполнению карт.

Получается, что у всех радиочастотных карт есть некиё «общий знаменатель» — серийный номер карты, работа с которым осуществляется быстро и без лишних хлопот с совместимостью. Однако при отсутствии шифрования номер этот достаточно просто перехватить, а саму карту клонировать. Таким образом, карточная система является всего лишь вариацией комбинации логин/пароль.

В большинстве решений с использованием проксимити-карт процедура ввода пароля фактически опущена. Но даже там, где она предусмотрена, производители позволяют конечнику использовать «упрощённую» процедуру входа (grace period), когда ввод пароля требуется не при каждой попытке авторизации. То есть, в начале рабочего дня требуется предъявить карту и ввести PIN-код, а в следующие 4-8 часов предъявитель карты может проходить через точку доступа беспрепятственно. Понятно, что произойдёт, если в этот интервал времени карта будет утеряна либо украдена: её сможет использовать кто угодно, даже не зная пароля.

...

Полную версию статьи «Двухфакторная авторизация в СКУД», читайте в электронном журнале Security Focus.

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin




Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения




Системы защиты периметра

Системы защиты периметра



Hits 61089195
4731
Hosts 5412266
635
Visitors 10235121
1090

25

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582