Логический доступ

  • 15304

Логический доступ — это комплекс мер, обеспечивающих защиту от несанкционированного доступа к персональным компьютерам, компьютерным сетям и информации, хранящейся в них.

Способы аутентификации

Способы аутентификации при логическом контроле доступа:
1. Имя пользователя и пароль: плюсы — легкость применения, привычность для пользователя; минусы — высокий уровень риска, т. к. пароли могут быть подобраны или украдены.
2. Цифровые сертификаты: плюсы — невидимый пользователю механизм, не требующий с его стороны никаких действий; минусы — достаточно дорогостоящее внедрение системы, средняя степень риска вследствие возможности подделки, хищения сертификата.
3. Биометрия: плюсы — практически невозможно украсть и/или подделать данные сканирования; минусы — значительные расходы на оборудование, средняя степень защиты, т. к. возможны ложные срабатывания системы, данные, используемые для некоторых типов сканеров, можно подделать.
4. Аппаратные генераторы одноразовых паролей (One Time Password): плюсы — легкая в использовании система, обеспечивает дополнительную защиту имени пользователя и пароля; минусы — возможность считать и видоизменить передаваемые данные, похитить устройство, без которого пользователь не сможет войти в систему в обход системы безопасности.
5. Контактные и бесконтактные смарт-карты: плюсы — популярное средство аутентификации пользователя; минусы — теоретическая возможность взлома чипа, кражи самой карты либо ПИНа и данных.
6. Двухфакторная аутентификация: плюсы — дополнительный уровень защиты благодаря использованию двух типов аутентификации, низкая вероятность того, что оба типа будут «взломаны»; минусы — необходимо дополнительное аппаратное обеспечение и/или ПО для создания «тандема» двух различных систем аутентификации.

Интеграция физического и логического доступа

Современные технологии позволяют осуществлять с их помощью почти всю деятельность компании, например, платежи, переводы, сделки, аукционы... И, конечно, работодатель заинтересован в обеспечении гораздо большего уровня безопасности, чем обычный пароль, который большинство сотрудников хранит записанным на бумажке непосредственно на рабочем месте.

Интеграция физического и логического доступа позволяет создать единую СКУД для: дверей, корпоративных информационных ресурсов, оргтехники, рабочих терминалов сотрудников и т.п. Использование одной универсальной карты доступа для всех задач информационной безопасности значительно увеличивает уровень безопасности. Для организации защищённого доступа сотрудника, к виртуальному рабочему месту подключается настольный USB-считыватель карт, что позволяет избавиться от риска физической кражи информации на носителе и удостоверяет личность сотрудника с помощью двух-факторной аутентификации, которая лишена недостатков логина и пароля.

Кроме того, интеграция физического и логического доступа увеличивает функциональность системы учета рабочего времени, помогая отследить количество времени, которое сотрудник провел непосредственно на рабочем месте, и зафиксировать это в журнале событий.

Дополнительно можно организовать систему безопасной печати для конфиденциальных документов, позволяющую осуществлять печать с виртуальных рабочих мест на любое печатающее устройство компании (возможно дополнительное шифрование данных), и забирать распечатки только после авторизации на устройстве.

Интеграция физического и логического доступа на базе Internet of Things позволяет получить ряд дополнительных преимуществ.

Биометрическая аутентификация при логическом контроле доступа

По мнению генерального директора Биометрического института (Biometrics Institute), Изабель Моеллер, биометрия сочетает безопасность и удобство, и только она может объединить вековые противоборствующие силы пользовательских привычек и цифровой безопасности.

Биометрия может значительно повысить уровень безопасности при добавлении правильных компонентов в системы цифровой идентификации, настоятельная необходимость обновить которые особенно актуальна в сегменте аутентификации пользователя.

Развитие цифровых услуг и облачных платформ, требующих независимой проверки пользователя, нуждается в более защищенных методах, чем традиционная модель ввода логина и пароля.

"Мир цифровых услуг развивается с потрясающей скоростью, и угрозы безопасности персональным данным увеличиваются параллельно. Только интеграция биометрии в системы аутентификации в сегменте логического доступа быть в состоянии предоставить решения, отвечающие требованиям современных цифровых потребителей. Массовое принятие биометрии сделает мир цифровых технологий значительно безопаснее", - говорит Изабель Моеллер, генеральный директор Biometrics Institute.

Многофакторные решения, включающие использование физических идентификаторов, гораздо более непроницаемы, но темпы их внедрения являются относительно низкими за счет трудоемкости внедрения и неудобств при использовании.

"Мало сомнений в том, что будущие цифровой идентификации заключается в использовании нескольких факторов для проверки пользователя. При этом, один или несколько из этих факторов будут биометрическими, что позволит процессу аутентификации быть значительно более простым и быстрым", - говорит Изабель Моеллер, генеральный директор Biometrics Institute.




Материал спецпроекта "Без ключа"

Спецпроект "Без ключа" представляет собой аккумулятор информации о СКУД, конвергентном доступе и персонализации карт

Поделиться:

Статьи

Выберите год:Выберите месяц:
  • Небанковские приложения для банковских карт

    13.04.2017

    Современные банковские карты имеют на борту микроконтроллеры с ресурсами по производительности и объемам памяти, намного превышающим ресурсы настольных компьютеров конца 80-х начала 90-х гг. Это позволяет применять банковские карты не только как платежное средство, но и в ряде других областей, в частности, в системах контроля и управления доступом (СКУД).

  • Система визуализации и анализа рисков сетевой безопасности Skybox Security Suite в United Card Services (UCS)

    10.08.2016

    United Card Services (АО «Компания объединенных кредитных карточек», АО «КОКК») и компания ЭЛВИС‑ПЛЮС, системный интегратор в области обеспечения безопасности информации и разработчик средств защиты информации, сообщают об успешном завершении проекта внедрения решения по визуализации и анализу рисков сетевой безопасности Skybox Security Suite. Внедрение решения Skybox Security Suite позволило существенно повысить эффективность ряда существующих процессов управления информационно-телекоммуникационной инфраструктурой и информационной безопасностью, и, в частности, усовершенствовать следующие процессы:

  • Карта, отпечаток пальца или OTP? Как избежать необоснованных затрат на внедрение системы логического доступа

    22.04.2016

    В первой части статьи «Как выбрать систему логического доступа. Удобство или безопасность?» («Технологии Защиты», #6, 2015) мы затронули проблематику выбора заказчиком между удобством эксплуатации системы и уровнем ее безопасности. Во второй – «Как выбрать систему логического доступа. Часть 2. Сценарии усиления защиты доступа к информационным ресурсам и активам компании» («Технологии Защиты», #1, 2016) подробно рассмотрели сценарии усиления защиты логического доступа с помощью бесконтактных и контактных карт доступа. В третьей части рассмотрим сценарии использования других аутентификаторов и обобщим результаты.

  • Активные меры предупреждения угроз, связанных со взломом бесконтактных карт

    18.11.2015

    Вызывает ли возможность клонирования бесконтактной карты, используемой в охраняемом учреждении, реальную вероятность проникновения на другие объекты путем использования дубликата карты? Хотя дать однозначный ответ на данный вопрос очень трудно, такую вероятность не следует отметать. Конечные пользователи часто расширяют свои корпоративные платформы, используя для этого устройства, с элементами, уязвимыми для атак потенциальных хакеров.

  • Доступ к корпоративным ресурсам. Методы двухфакторной аутентификации

    18.11.2015

    Многие организации в последнее время обращают внимание на необходимость повышения безопасности доступа к корпоративным ресурсам. Но, как правило, большая часть ограничивается организацией системы контроля физического доступа, а логический доступ к корпоративным системам по-прежнему остается на уровне аутентификации по статическим паролям. Уязвимость такого метода вполне очевидна и давно известна – простые пароли могут быть легко подсмотрены или подобраны, а строгая политика сложности паролей приводит к трудности их создания и замены: пользователи их часто забывают и это приводит к увеличению нагрузки на ИТ-департамент.

  • Управление идентификацией

    24.07.2015

    В настоящее время возрастает важность управления идентификационными данными как метода защиты активов, информации и помещений компаний, штатная численность которых насчитывает тысячи работников. Основная задача состоит в том, чтобы определить, является ли человек тем, за кого он себя выдает, и принять решение о предоставлении ему доступа на важнейшие объекты или к защищенным сетям. Передовые технологии, такие как многофакторная аутентификация, помогают решить указанную задачу.

  • Мобильный доступ: новая глава в сфере безопасности

    24.07.2015

    Новейшие системы контроля доступа существенно повышают уровень безопасности, предоставляя возможность использовать мобильные устройства в качестве идентификаторов, что становится очень удобным для пользователей.Мобильный контроль доступа упрощает процессы безопасного управления идентификацией, в то же время открывая новые возможности для решений, которые позволяют интегрировать многоуровневый контроль физического доступа и информационную безопасность в единую систему.

  • СКУД: определение масштаба систем управления доступом

    20.11.2014

    Управление доступом требует индивидуальной настройки под требования пользователя. Масштаб проекта определяется не только количеством дверей, которые необходимо защитить, но и необходимым уровнем интеграции и настройки. Компания a&s исследует роль масштаба проекта на этапе интеграции доступа и управления им.

  • Биометрия и мобильность – новое слово в современных системах контроля доступа

    04.09.2014

    Применение множественных факторов аутентификации, в том числе биометрических, значительно повышает вероятность того, что пользователь, приложивший карту к считывателю, является тем самым человеком, на чье имя она была изначально выпущена. Биометрические технологии помогают подтвердить личность пользователя путем проверки его уникальных физических характеристик, таких как отпечатки пальцев, геометрия руки и лица или рисунок радужной оболочки глаза.

  • Технологии персональной идентификации по комбинации различных признаков

    28.08.2014

    Современным заказчикам доступны разнообразные методы контроля и управления доступом: это могут быть бесконтактные Smart-карты, биометрические технологии, мобильный доступ с помощью NFC-устройств, технологии с использованием жестов, конвергентные технологии физического и логического доступа. Выбор той или иной технологии зависит от требований организации к системе безопасности и круга задач, которые необходимо решить с помощью внедрения СКУД

Новости

Выберите год:Выберите месяц:
  • Три приобретения HID в 2019 году и их влияние на глобальный рынок СКУД

    10.01.2020

    HID Global®, мировой лидер в области надежных решений для идентификации, в течение 2019 года совершила три крупных сделки, направленные на расширение бизнеса компании. Новые приобретения – компании HydrantID, LUX-IDent и De La Rue позволяют расширить присутствие HID Global в различных сегментах рынка.

  • Контроль доступа. ТОП10 в 2015 году по версии журнала ASMAG

    10.02.2016

    ТОП10 продуктов для систем контроля и управления доступом за 2015 год по версии журнала ASMAG формировался на основании интереса потребителей к считывателям, контроллерам, программному обеспечению и прочим компонентам СКУД.

  • Новые считыватели HID OMNIKEY или локальный доступ к ПК по идентификационным картам Proximity, iClass и Crescendo

    24.09.2009

    Компания HID Global представила новые считыватели OMNIKEY и решение HID on the Desktop для ограничения доступа к компьютерам и локальным сетям с использованием идентификационных карт. При этом считыватели подключаются непосредственно к ПК и могут работать с бесконтактными картами доступа HID стандартов Proximity и iClass или с контактными Crescendo. Решение on the Desktop не требует покупки новых карт или внесения каких-либо изменений в систему ограничения доступа в помещения, поэтому локальный доступ к ПК осуществляется по той же карте, что и в помещение. Для настройки системы используется интуитивно-понятное программное обеспечение naviGO

  • USB-накопитель со считывателем отпечатков пальцев

    06.02.2008

    Компанией TwinMOS выпущено устройство, призванное более безопасно хранить пользовательские данные на мобильных USB-носителях. Новинка, TwinMOS F1 — USB 2.0 диск со встроенным считывателем отпечатков пальцев.

  • Единый биометрический вход в корпоративную информационную систему

    06.02.2008

    Британская компания Yell, издающая известные международные каталоги Yellow Pages, намерена внедрить биометрическую идентификацию своих сотрудников, пользующихся ресурсами корпоративной сети. Российский биометрический портал Biometrics.ru со ссылкой на Computer Weekly сообщает, что намеченное к использованию решение реализует технологию «единого биометрического входа» (single sign-on) в применяемые в корпоративном масштабе десять различных приложений.

Дайджесты

Выберите год:Выберите месяц:
  • Интеграция. Дайджест. Выпуск 1 (6), 2017

    30.06.2017

    Построение комплексных систем безопасности одна из самых актуальных тенденций. В выпуске представлены современные интегрированные решения от лидеров рынка систем безопасности и видеонаблюдения.

  • Больше, чем СКУД. Биометрия. Дайджест #2 (5), 2017

    13.06.2017

    В выпуске: биометрические технологии становятся доступнее, а их применение экономически оправдано. Прогноз развития рынка и его сегментов. Драйвера и тренды. Биометрия для логического доступа.

  • Больше, чем СКУД. Двухфакторная аутентификация. Дайджест #3, 2016

    23.12.2016

    SecureAuth Corporation и Wakefield Research: исследование по двухфакторной аутентификации, Двухфакторная аутентификация на базе Android, SmartMetric: универсальные биометрические карты доступа, Ангстрем: отечественные смарт-карты нового поколения, Samsung KNOX 2.6 получила высший рейтинг в отчете Gartner

  • СКУД в России. Дайджест. Выпуск #9, 2016

    29.09.2016

    В выпуске: мобильное приложение для вашей системы УРВ, считыватель с одновременной поддержкой карт EM-Marine, HID Prox и Mifare, о том, как удаленно настроить USB-считыватель.

  • Биометрия. Больше, чем СКУД. Дайджест #1, 2016

    19.09.2016

    Когда пароли уйдут в прошлое? Какое будущее у Национальной биометрической платформы? Об инициативе Сбербанка использовать биометрию в банкоматах, что такое биометрия мозговых волн?

  • Интеграция. Дайджест. Выпуск #3, 2016

    15.07.2016

    Предлагаем вашему вниманию подборку новостей, посвященных развитию систем методами интеграции. Летний выпуск дайджеста посвящен вопросам интеграции различного оборудования в ПО СКУД.  Примечательно, что три поста их пяти посвящены интеграции в ПО дактилоскопических считывателей.

  • СКУД в России. Дайджест. Выпуск #3, 2016

    04.02.2016

    Февральский обзор новостей российских производителей и поставщиков оборудования в сегменте СКУД, подготовленный редакцией Techportal.ru в формате ТОП-5 за неделю.

Введите первые буквы термина:

События

Рассылки

статьипо теме

Обзоры

Истории успеха

Все права защищены
© ООО АДВ Секьюрити,
2003—2024
Яндекс.Метрика
Метрика cайта: новости: 8222 | компании: 528 | бренды: 423 | статьи: 1150

О проекте / Контакты / Политика конфиденциальности и защиты информации

Techportal.ru в соц. сетях