За останні кілька років, коли ІТ-фахівці почали брати активну участь в обговоренні систем контролю фізичного доступу, спостерігався постійний заклик до зближення, зближення і ще раз зближення. Однак поки що важко знайти системи контролю фізичного доступу, об'єднані з системами контролю логічного доступу. Причина може полягати в картах доступу. Чи можливо, щоб менеджери з безпеки та ІТ-менеджери мали різні вимоги до того, що робить карту доступу безпечною?

Зчитувач може зчитувати карту доступу і витягти з неї унікальне число, і це все, що потрібно для більшості додатків контролю фізичного доступу. Безконтактна картка доступу посилає зчитувачу сигнал, який повідомляє: «Я - 10101». І зчитувач перевіряє, чи є число 10101 тим числом, для якого потрібно відкрити замок на дверях. У теорії це число є унікальним, воно не було продубльовано, і людина, що використовує його, має на це право. Для більшості додатків контролю фізичного доступу цього достатньо.

Більшість зчитувачів карт, використовуваних в системах контролю фізичного доступу, не можуть виконувати інші операції, крім простого отримання числа, що зберігається на карті. Якщо розглянути такі зчитувачі з точки зору ІТ-менеджерів, стає ясно, що їх використання в захищеній інтегрованій системі обмежена. ІТ-менеджери, які постійно турбуються з приводу хакерів та інших зловмисників, які можуть проникнути в їх інформаційні системи, не можуть схвалити і не схвалять такий легкий шлях проникнення в їх системи.

Чи означає це невідповідність у поглядах на безпеку карт доступу, що процес зближення менш вірогідний? Давайте ближче подивимося на те, як біометрія може сприяти інтеграції контролю доступу в системи управління ідентифікацією для досягнення цілей, які виходять за межі простого процесу відкривання дверей або забезпечення доступу до використання комп'ютера.

Що необхідно ІТ-менеджеру

ІТ-фахівцям необхідна надійна перевірка справжності облікових даних - рівень безпеки, який забезпечують смарт-карти. На відміну від безконтактних карт і відповідних зчитувачів, смарт-карти проходять через послідовність виклик-відповідь, щоб ініціювати обмін даними з мережею. Перевіряються цифрові підписи карти, щоб переконатися, що карта дійсно справжня і не піддалася фальсифікації. Дані передаються в зашифрованому вигляді із застосуванням технології шифрування промислового стандарту.

З огляду на, що вартість систем на основі смарт-карт порівнянна з вартістю систем, в яких застосовуються безконтактні карти, схоже, що немає причин, через якіне слід не встановити смарт-систему негайно, навіть якщо її єдиним призначенням буде контроль фізичного доступу. Смарт-карти забезпечують набагато більш високий рівень безпеки, ніж найбільш популярні на сьогоднішній день безконтактні карти.

На відміну від дверних ключів, карток із магнітною смугою і безконтактних карт, смарт-карти володіють властивою їм захищеністю, завдяки якій їх важче скопіювати. Взаємна перевірка справжності, перед тим як відбудеться обмін будь-якою інформацією, гарантує, що зчитувач і карта мають право на обмін даними між собою. Шифрування на основі стандарту AES з 128-бітовим ключем забезпечує захист конфіденційної інформації. Безліч варіантів ключів фактично гарантує, що ніхто не зможе прочитати або отримати доступ до облікового запису власника смарт-карти, не пройшовши авторизацію. Ці захисні засоби забезпечують повноцінну і захищену від змін передачу інформації, допомагаючи захистити цілісність даних і запобігти зовнішнім атакам.

Таким чином, ІТ-менеджери можуть побачити цифровий підпис, який є математичною схемою для демонстрації справжності цифрового повідомлення або документа. Переваги численні. По-перше, справжній цифровий підпис дає зчитувачу і системі контролю доступу підстави вважати, що повідомлення було послано відомим відправником, і що воно не було змінено в процесі передачі.

По-друге, цифрові підписи можуть бути використані для перевірки автентичності джерела повідомлень. Хоча повідомлення часто можуть містити інформацію про відправника, ця інформація може бути неточною. Якщо закритий ключ цифрового підпису прив'язаний до конкретного користувача, дійсний підпис показує, що повідомлення було відправлено саме цим користувачем.

По-третє, у багатьох випадках і відправнику, і одержувачу необхідна впевненість в тому, що повідомлення не було змінено в процесі передачі. Хоча шифрування приховує вміст повідомлення, існує можливість змінити зашифроване повідомлення без його розуміння. Якщо повідомлення має цифровий підпис, будь-яка зміна в повідомленні після підпису зробить її недійсною.

Суть в тому, що ІТ-системи вимагають збереження закритого ключа в секреті. Однак у більшості випадків, ключ зберігається в мережі і захищений локальним пін-кодом. Тут ІТ-менеджер бачить дві безпосередні проблеми: пін-код може бути вкрадений, а безпека закритого ключа повністю залежить від безпеки мережі, яка є тим самим об'єктом, який ІТ-менеджер хоче захистити.

ІТ-менеджер волів би, щоб закритий ключ зберігався на смарт-карті. Навіть якщо мережа зламана - ключа там немає, він знаходиться на смарт-карті в кишені або в гаманці власника. Якщо смарт-карта буде вкрадена, злодієві все одно буде потрібен пін-код, щоб створити цифровий підпис. (Це знижує рівень безпеки даної схеми до рівня безпеки пін-системи, однак тільки в тому випадку, коли зловмисник володіє картою.)

Таким чином стає зрозуміло, чому смарт-карти забезпечують надійну аутентифікацію для технології єдиного входу в межах підприємства. Проте, залишається ще одна проблема, пов'язана з усім вищесказаним. Доступ до системи починається з пін-коду або карти, які можуть бути вкрадені. Ось чому необхідно ще одне вдосконалення, яке зробить ІТ-менеджера по-справжньому щасливим, - біометрія.

Розробка й оснащення систем єдиного входу біометричними датчиками останнього покоління дозволяє створити більш зручне і безпечне рішення. Програмні пакети, що підтримують біометрію, забезпечують ще більші переваги. Простим дотиком пальця користувачі можуть входити в різні додатки, в той час як їх дії надійно фіксуються в контрольному журналі.

Смарт-карти забезпечують надійну аутентифікацію для технології єдиного входу в межах підприємства. Розробка й оснащення систем єдиного входу біометричними датчиками останнього покоління дозволяє створити ще більш безпечне рішення. Дотиком пальця користувачі можуть входити в різні додатки, в той час як їх дії надійно фіксуються в контрольному журналі.

ІТ-менеджери і менеджери по контролю доступу розуміють, що необхідні рішення в сфері безпеки не повинні заважати співробітникам виконувати їх роботу ефективно, раціонально і безпечно. Біометричні системи єдиного входу за допомогою однієї простої реєстрації забезпечують доступ до багатьох систем в межах всього підприємства, наприклад, вхід в область, призначену тільки для співробітників, вхід на склад, доступ до касових систем або введення інформації про робочий час.

Цей цілісний підхід до організації системи безпеки підприємства є вкрай важливим. Він забезпечує створення інтегрованої системи управління ідентифікацією, яка набагато більш надійна і рентабельна, тому що виключає проблеми, пов'язані з необхідністю відстежувати численні об'єкти, що проходять через неухильно зростаючу кількість не підключених до мережі точок доступу.

Інформуйте клієнтів про державні стандарти

Світ змінюється, і державні програми за наполяганням своїх ІТ-менеджерів доповнюються новими вимогами до систем аутентифікації. Карта загального доступу, що застосовується в міністерстві оборони США, є яскравим прикладом карти, яка використовується для контролю як фізичного, так і логічного доступу. Ця смарт-карта випускається як стандартне посвідчення особи для військовослужбовців дійсної служби, резервістів, цивільних службовців, інших державних службовців, що не відносяться до міністерства оборони, службовців національної гвардії і для маючих допуск службовців підрядних організацій. Ці смарт-карти можуть використовуватися як посвідчення особи, а також для аутентифікації і отримання доступу до комп'ютерів, мереж і деяких об'єктів міністерства оборони.

Як знає кожен в індустрії безпеки, державні стандарти рано чи пізно стають обов'язковими для підрядних організацій і безлічі обслуговуючих компаній. Тому, для перевірки достовірності сертифікату або цифрового підпису даних вашим клієнтам буде необхідно щось більше, ніж звичайний зчитувач карт, які використовуються в сьогоднішніх системах контролю фізичного доступу. Їм потрібно більше потужності. Використовуючи перевірку справжності сертифіката, кожен зараз знає, що карта була створена довіреним джерелом. А справжній цифровий підпис означає, що інформація на карті заслуговує довіри, і що ця інформація ніколи не змінювалася, жоден її біт. З того моменту, коли почалося застосування біометрії, ІТ-підрозділ отримав в своє розпорядження систему, яку можна об'єднати з системою контролю фізичного доступу.

Досягнення в області зчитування відбитків пальців

Ефективна робота біометричних систем, досягнута в лабораторії, що не була повноцінно реалізована в польових умовах протягом багатьох років. Основна проблема полягала в тому, що традиційна біометрія грунтувалася на безперешкодному та повному контакті між відбитком пальця і ​​сенсором, однак ця умова вожкореалізована в реальному світі, в якому пальці можуть бути вологими, сухими або брудними.

Однак зараз все йде по-іншому. Багатозональна зйомка - складна технологія, спеціально розроблена, щоб подолати проблеми, до яких схильні традиційні системи зчитування відбитків пальців в неідеальних умовах. Ця більш ефективна технологія використовує кілька спектрів світла і передові методи поляризації, щоб отримати унікальні характеристики відбитка пальця з поверхневих і глибших шарів шкіри. Можливість аналізу глибших шарів шкіри дуже важлива, тому що гребені відбитка, які можна побачити на поверхні пальця, мають підставу під поверхнею шкіри, в капілярних руслах та інших підшкірних структурах.

На відміну від поверхневих характеристик відбитка пальця, які можуть бути перекручені вологою, брудом або зносом, «внутрішній відбиток» залишається недоторканим і незмінним під поверхнею шкіри. Коли інформація про поверхневий відбиток об'єднується з інформацією про більш глибокий відбиток, і піддається інтелектуальній та комплексній обробці, результати є більш стабільними, більш надійними і більш захищеними від фальсифікації.