Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News




  • металлопрокат оптом и в розницу

Библи видеонаблюдения - 3
Газета "Security News" / Статьи по системам безопасности / Избранное / Системы контроля доступа

Двухфакторная авторизация в СКУД


27.06.2013

Для минимизации риска в системах контроля доступа сегодня повсеместно рекомендуется применять двухфакторную идентификацию — комбинацию двух и более методов авторизации пользователя («нечто вам известное», «нечто у вас имеющееся» и «нечто свойственное лишь вам»).

С одним из простейших примеров двухфакторной авторизации вы сталкиваетесь, снимая наличные деньги в банкомате: для этого требуется пластиковая карта («нечто у вас имеющееся») и пин-код («нечто вам известное»). В учреждениях здравоохранения факторами идентификации зачастую являются проксимити-карта, используемая медработниками для входа в здание больницы, и персональный код либо пароль. То есть, доктор прикладывает к считывателю карту, а затем вводит на клавиатуре набор цифр.

Это просто и относительно быстро. Однако нет ли здесь подвоха — не пришлось ли пожертвовать безопасностью ради этой простоты?

Проксимити-карта под пристальным взглядом

К сожалению, использование карт доступа совместно со вводом паролей не является столь защищённым методом контроля доступа, каким он кажется на первый взгляд. Конечно, такая комбинация является более безопасной, чем простой ввод пароля, однако о серьёзной степени надёжности здесь говорить уже не приходится. Проксимити-карты используются в системах контроля физического доступа на объекты на протяжении более чем трёх десятилетий, а в настоящее время с их помощью осуществляется также управление доступом пользователей в компьютерные сети. Однако хороши ли проксимити карты для контроля доступа на объекты здравоохранения?

В каждую проксимити-карту «зашит» фиксированный идентификационный номер, называемый серийным номером карты (card serial number, CSN) — а передача его на считыватель осуществляется в открытом, незашифрованном виде. Серийный номер карты привязывается к личности пользователя. Иными словами, фиксированный идентификатор CSN играет роль имени пользователя, и его использование в паре с паролем или PIN-кодом позволяет провести в рамках СКУД операцию, аналогичную входу в компьютерную сеть.

Новые карты радиочастотной идентификации, помимо хранения серийного номера, позволяют записывать и сохранять на карте и другие данные, шифровать информацию при записи и передаче, а также позволять безопасный обмен данными со считывателями. Однако всё это используется лишь для контроля физического доступа и не применяется при обеспечении доступа в компьютерные сети. Меры повышенной защищённости должны внедряться по согласованию с производителем карт, к тому же их применение снижает скорость обмена информацией при идентификации пользователя; не всё просто здесь обстоит и с совместимостью карт с различным оборудованием аналогичного типа. Поэтому в большинстве программных решений персональной идентификации используется только лишь фиксированный код, не привязанный к конкретному технологическому исполнению карт.

Получается, что у всех радиочастотных карт есть некиё «общий знаменатель» — серийный номер карты, работа с которым осуществляется быстро и без лишних хлопот с совместимостью. Однако при отсутствии шифрования номер этот достаточно просто перехватить, а саму карту клонировать. Таким образом, карточная система является всего лишь вариацией комбинации логин/пароль.

В большинстве решений с использованием проксимити-карт процедура ввода пароля фактически опущена. Но даже там, где она предусмотрена, производители позволяют конечнику использовать «упрощённую» процедуру входа (grace period), когда ввод пароля требуется не при каждой попытке авторизации. То есть, в начале рабочего дня требуется предъявить карту и ввести PIN-код, а в следующие 4-8 часов предъявитель карты может проходить через точку доступа беспрепятственно. Понятно, что произойдёт, если в этот интервал времени карта будет утеряна либо украдена: её сможет использовать кто угодно, даже не зная пароля.

...

Полную версию статьи «Двухфакторная авторизация в СКУД», читайте в электронном журнале Security Focus.

Количество показов: 5662

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Толковый словарь терминов по системам физической защиты

Толковый словарь терминов по системам физической защиты




Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов



Hits 52126747
7591
Hosts 4657791
945
Visitors 8730410
1397

63

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582