IT ManagerБезопасностьУправление ИБ

Пропуск, который всегда с тобой

| 10.10.2017

Пропуск, который всегда с тобой

Безопасности не бывает слишком много. Чем больше «замков» защищает ваши объект или информацию, тем лучше. Сегодня многофакторная идентификация предусмотрена во многих областях. Есть целые категории объектов, для которых наличие нескольких степеней защиты является обязательным. Тем не менее биометрическая защита используется далеко не всегда и не везде. Заказчики комплексных систем безопасности не часто рассматривают биометрию в качестве факторов дополнительной защиты. Хотя в настоящее время на рынке имеются доступные и надежные биометрические технологии, которые легко и без особых затрат интегрируются в существующую инфраструктуру.

Все мы привыкли к классическим системам контроля и управления доступом (СКУД), установленным практически в любом бизнес-центре, на промышленном объекте или в государственной структуре. Обычно подобные системы работают на основе технологии радиочастотных меток RFID старого поколения. Как правило, RFID-метки помещаются внутрь специальных пластиковых карт, служащих идентификатором сотрудника или посетителя при входе в здание и передвижении по различным этажам и помещениям. Однако карта уже не дает полной гарантии безопасности, поскольку ее можно забыть дома или потерять, а злоумышленники давно научились подделывать такие пропуска.

Наиболее продвинутым способом идентификации посетителей сегодня можно назвать многофункциональные карты iClass, которые поддерживают алгоритмы шифрования и включают генератор случайных паролей. В комбинации с мобильным телефоном заказчик получает достаточно надежную и современную многофакторную аутентификацию. Впрочем, и карту, и телефон можно похитить.

Как говорится, доверяй, но проверяй. Во многих компаниях ведется фотоверификация в ручном режиме, когда сотрудник службы охраны сверяет фото на пропуске с лицом человека, его предъявляющего. Но эту задачу уже давно можно доверить искусственному интеллекту. Так, в NIST (National Institute of Standards and Technology) утверждают, что текущий уровень развития алгоритмов автоматизированной фотоидентификации, как результат развития нейронных сетей, позволяет значительно повысить точность и свести к долям секунды скорость распознавания.

Лицо, палец и голос

Как утверждают эксперты бизнес-IT интегратора RedSys, за последние годы биометрические технологии стали значительно ближе и доступнее конечному потребителю. Сейчас почти в каждом смартфоне (за исключением ультрабюджетных моделей) присутствует сканер отпечатка пальца. Причем на конечную стоимость устройства это практически не влияет. А значит, для корпоративной ИТ-инфраструктуры подобные решения тем более не станут обременительными. Специалисты RedSys выделяют три типа систем биометрической идентификации. 

По отпечатку пальца — в таких системах считыватель устанавливается на проходной или непосредственно возле входной двери. Вход и выход человека фиксируются без каких-либо дополнительных документов. 

Голосовая — человек может произнести команду или кодовое слово, находясь в любой точке помещения. Возможен и способ, когда требуется позвонить на определенный номер со своего телефона, также произнеся команду или пароль. 

По лицу — от человека практически ничего не требуется. Система автоматически распознает лицо в видеопотоке и сравнивает его с шаблоном, хранящимся в памяти. 

Специалисты RedSys считают, что эти технологии, особенно последняя, связанная с распознаванием лица, могут значительно изменить работу многих объектов, в первую очередь социальных и транспортных. К примеру, распознавание лиц пользователей социальных и транспортных карт в метрополитене позволит отказаться от контролеров, проверяющих принадлежность проездного документа. Ведь если карту применяет не ее законный владелец, а другой человек, система его просто не пропустит через валидатор.

Возможные риски

При внедрении сложных технологических проектов, связанных с изменением привычного поведения людей, нередко возникают трудности организационного порядка. Как один из способов, чтобы свести риски к минимуму, людям нужно предложить возможность выбора. Так, в технопарке Набережных Челнов была внедрена однофакторная аутентификация, при этом посетители могли воспользоваться либо RFID-картой, либо приложить палец для биометрической проверки. Если сначала вторым способом пользовались всего 5–10% посетителей, то через год — уже 50%.

Единые системы контроля

Все чаще биометрия используется одновременно для СКУД и информационных систем. Все большее распространение получают инструменты IAM (Identity Access Management). В ближайшее время они будут интегрированы со средствами обеспечения для физического доступа.

Сценариев, как все это станет работать, довольно много. Все знают, что такое бюро пропусков, где нередко возникают очереди из посетителей. Можно реализовать сценарий, когда при входе в офис посетитель фотографирует себя мобильным устройством (например, средствами приложения HID Mobile), а в случае подтверждения соответствия лица, получает доступ к RFID-считывателю, чтобы приложить свою карту. Данный подход позволит вообще забыть о том, что такое бюро пропусков, одновременно в несколько раз увеличив безопасность доступа.

Одноразовые пароли к информационным системам можно получать с помощью голосовых команд. Все, что нужно, — позвонить на определенный номер, повторить фразу вслед за роботом и принять код в SMS. При этом телефон не страшно потерять, ведь авторизация происходит и по номеру, и по голосу владельца.

безопасность, Киберугрозы, информационная система

Горячие темы: Аксиомы кибербезопасности

Журнал: Журнал IT-Manager [№ 09/2017], Подписка на журналы

RedSys


Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Также по теме

Другие материалы рубрики

Мысли вслух

Не успели мы отбиться от вызовов и задач, которые взвалила на нас принудительная удаленка, как уже растут новые вызовы. В частности, нас ждет будущее всеобщей цифровизации, и будущее это будет непременно светлым и радостным, но только если мы в него впишемся.
Как никогда важно задуматься о том, насколько безопасны компьютеры наших работников, которые становятся одним из основных векторов атак для злоумышленников.

Я первое время ходил на все встречи с диктофоном, что спасал о меня от ситуации, когда я полностью понял собеседника, идеально подстроился, обо всем договорился… но вот о чем договорился и вообще, что обсуждали –, не помню хоть убей.

Компании сообщают

Мероприятия

Конференция Data Fest
ОНЛАЙН
19.09.2020 — 20.09.2020
11:00
Форум промышленной роботизации
Санкт-Петербург, Чернорецкий пер. 4-6
23.09.2020 — 24.09.2020
Сбер Конф
ОНЛАЙН
24.09.2020
10:00
Импортозамещение BI
ОНЛАЙН
24.09.2020
10:00-12:00