Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Статьи по системам безопасности / Избранное / Системы контроля доступа

Двухфакторная авторизация в СКУД


27.06.2013

Для минимизации риска в системах контроля доступа сегодня повсеместно рекомендуется применять двухфакторную идентификацию — комбинацию двух и более методов авторизации пользователя («нечто вам известное», «нечто у вас имеющееся» и «нечто свойственное лишь вам»).

С одним из простейших примеров двухфакторной авторизации вы сталкиваетесь, снимая наличные деньги в банкомате: для этого требуется пластиковая карта («нечто у вас имеющееся») и пин-код («нечто вам известное»). В учреждениях здравоохранения факторами идентификации зачастую являются проксимити-карта, используемая медработниками для входа в здание больницы, и персональный код либо пароль. То есть, доктор прикладывает к считывателю карту, а затем вводит на клавиатуре набор цифр.

Это просто и относительно быстро. Однако нет ли здесь подвоха — не пришлось ли пожертвовать безопасностью ради этой простоты?

Проксимити-карта под пристальным взглядом

К сожалению, использование карт доступа совместно со вводом паролей не является столь защищённым методом контроля доступа, каким он кажется на первый взгляд. Конечно, такая комбинация является более безопасной, чем простой ввод пароля, однако о серьёзной степени надёжности здесь говорить уже не приходится. Проксимити-карты используются в системах контроля физического доступа на объекты на протяжении более чем трёх десятилетий, а в настоящее время с их помощью осуществляется также управление доступом пользователей в компьютерные сети. Однако хороши ли проксимити карты для контроля доступа на объекты здравоохранения?

В каждую проксимити-карту «зашит» фиксированный идентификационный номер, называемый серийным номером карты (card serial number, CSN) — а передача его на считыватель осуществляется в открытом, незашифрованном виде. Серийный номер карты привязывается к личности пользователя. Иными словами, фиксированный идентификатор CSN играет роль имени пользователя, и его использование в паре с паролем или PIN-кодом позволяет провести в рамках СКУД операцию, аналогичную входу в компьютерную сеть.

Новые карты радиочастотной идентификации, помимо хранения серийного номера, позволяют записывать и сохранять на карте и другие данные, шифровать информацию при записи и передаче, а также позволять безопасный обмен данными со считывателями. Однако всё это используется лишь для контроля физического доступа и не применяется при обеспечении доступа в компьютерные сети. Меры повышенной защищённости должны внедряться по согласованию с производителем карт, к тому же их применение снижает скорость обмена информацией при идентификации пользователя; не всё просто здесь обстоит и с совместимостью карт с различным оборудованием аналогичного типа. Поэтому в большинстве программных решений персональной идентификации используется только лишь фиксированный код, не привязанный к конкретному технологическому исполнению карт.

Получается, что у всех радиочастотных карт есть некиё «общий знаменатель» — серийный номер карты, работа с которым осуществляется быстро и без лишних хлопот с совместимостью. Однако при отсутствии шифрования номер этот достаточно просто перехватить, а саму карту клонировать. Таким образом, карточная система является всего лишь вариацией комбинации логин/пароль.

В большинстве решений с использованием проксимити-карт процедура ввода пароля фактически опущена. Но даже там, где она предусмотрена, производители позволяют конечнику использовать «упрощённую» процедуру входа (grace period), когда ввод пароля требуется не при каждой попытке авторизации. То есть, в начале рабочего дня требуется предъявить карту и ввести PIN-код, а в следующие 4-8 часов предъявитель карты может проходить через точку доступа беспрепятственно. Понятно, что произойдёт, если в этот интервал времени карта будет утеряна либо украдена: её сможет использовать кто угодно, даже не зная пароля.

...

Полную версию статьи «Двухфакторная авторизация в СКУД», читайте в электронном журнале Security Focus.

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность



Hits 88337920
5186
Hosts 8292565
1411
Visitors 17275174
2650

28

© ИА «Безопасность Сегодня», 2017-2023.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582