Рубрикатор

Статьи Avtoritet.net

Компании-одиночки еще не перевелись. Обзор зарубежных производителей систем пожарной сигнализации
В предыдущих двух частях были рассмотрены производители, так или иначе вошедшие в крупные многопрофильные международные корпорации. Или это было связа...
13.05.2019, 12:13
Видеонаблюдение на периметре – видеонаблюдение в сложных условиях
Видеонаблюдение на периметре – видеонаблюдение в сложных условиях
Охрана периметра объекта и включение в систему охраны периметра систему видеонаблюдения – утверждения, принимаемые сегодня на веру практически без док...
06.05.2019, 11:41
Работа над подготовкой новых нормативных документов в области построения систем пожарной автоматики. Обзор статей "Основы построения пожарной сигнализации"
Практически весь 2018 год прошел под эгидой разработки новых стандартов и сводов правил в области обеспечения пожарной безопасности. Не обошла эта раб...
26.03.2019, 13:13

Использование жестов для управления RFID устройствами

Опубликовано пользователем Сергей Гордеев Задать вопрос , HID Global

Инновационные разработки часто появляются на пересечении нескольких существующих технологий, и контроль доступа с использованием жестов здесь не исключение. С появлением интеллектуальных мобильных устройств, оснащенных датчиком наклона экрана — акселерометром, поддерживающих беспроводные соединения и обладающих  мощными возможностями обработки данных, становится гораздо проще управлять целым рядом RFID устройств с помощью простого движения руки или какого-либо другого жеста. Так же, как технология "мыши" внесла революцию в компьютерный интерфейс, технология жестов, как ожидается, в корне изменит способы работы пользователей с системами контроля доступа.

Технология на основе жестов дает возможность значительно повысить удобство работы пользователей, одновременно увеличивая уровень безопасности и обеспечивая  конфиденциальность. Таким образом, к уже существующему набору правил контроля доступа добавляется новый важный фактор аутентификации. То есть для прохождения идентификации к устройствам, которыми обладает пользователь (например, карта), добавляются еще и жесты — то есть то, что владелец карты знает (подобно паролям или PIN-кодам). Контроль доступа на основе жестов также увеличивает скорость идентификации и сводит к минимуму возможность кражи параметров аутентификации пользователя при проведении атаки методом "bump and clone", когда злоумышленник считывает данные прямо с карты, просто проходя мимо ее владельца.

Принцип работы технологии жестов

В игровой индустрии уже достаточно широко используется технология на основе жестов. Возможности для ее дальнейшего развития предлагает также рынок интерактивного телевидения, где пользователи могут простым взмахом руки переключать каналы на экране, а также меню игровых приставок. Еще одна область применения подобной технологии — это различные роботы: роботы, помогающие ухаживать за пожилыми людьми, или сектор digital signage, где роботы распознают пользователя и предлагают информацию, релевантную именно для него. Теперь и сфера контроля доступа готова испытать подобную трансформацию.

Технология жестов используется в среде мобильного контроля доступа, в которой с помощью встроенного в смартфон акселерометра можно управлять RFID устройствами, используя двумерные и трехмерные жесты.

Благодаря свойству акселерометра распознавать движение и определять силу тяготения, смартфон всегда понимает, в какую сторону наклонен экран. Эта способность дает возможность введения нового фактора аутентификации, дополняющего существующую схему.

Жесты могут использоваться для запуска приложений, открытия и закрытия дверей в качестве альтернативы механическим ключам, а также для передачи секретных сообщений системе и службе охраны в случае входа под принуждением. Распознавание жестов также может быть совмещено с другими факторами аутентификации, такими как биометрические характеристики  пальца, руки, радужной оболочки глаза и лица, что позволяет сделать реальностью прохождение многофакторной аутентификации на едином интегрированном устройстве.Также возможно и даже желательно сделать жесты единственным фактором аутентификации, хотя это применимо только для обеспечения доступа во внутренние помещения зданий, где требования к безопасности несколько ниже.  В этих и других случаях приложения контроля доступа будут дополнять системы идентификации личности.

Для использования технологии жестов пользователи просто определяют последовательности движений руки или жесты или выбирают их из заранее определенного списка, чтобы управлять RFID устройством или смартфоном. Жесты будут работать в двух- или трехмерном пространстве. Например, пользователь может поднести карту к считывателю, повернуть ее на 90 градусов вправо, а затем вернуть в исходное положение, включая, таким образом, считывание данных на карте для получения доступа.  Добавление возможностей жестов к беспроводной связи предоставляет пользователям широкие возможности управления своей работой с системой контроля доступа. 

Мобильный контроль доступа на основе технологии жестов

Развертывание систем мобильного контроля доступа происходит в несколько этапов. На первой стадии, называемой режимом эмуляции карт, смартфоны получают цифровые ключи, и у пользователя появляется возможность прикладывать к считывателю мобильные устройства так же, как идентификационные карты.  

В ситуациях, когда требуется дополнительный уровень защиты, на телефон устанавливается приложение, которое требует от пользователя выполнить, например, заранее определенный жест.

Мобильный контроль доступа и возможность использовать технологии жестов для управления RFID устройствами требует переосмысления процессов управления учетными данными физического доступа и переноса их на смартфоны. Для этого необходимо наличие открытой и адаптируемой платформы, которая может превратить мобильные устройства в надежные средства идентификации. Такая платформа должна использовать новую модель данных, которая подразумевает  поддержку различных форм идентификационной информации на любом устройстве, способном работать в пределах безопасного периметра и центральной экосистемы управления идентификацией по защищенному каналу связи для передачи информации между проверенными телефонами, их элементами безопасности (SE) и другими безопасными носителями и устройствами. Учетные данные хранятся на элементе безопасности мобильного устройства, а облачная модель доставки идентификационных данных исключает риск их копирования, облегчая выпуск временных удостоверений, удаление учетных данных в случае их потери или кражи, а также контроль и изменение параметров безопасности, когда это необходимо.

В будущем смартфоны с их высокими вычислительными мощностями и возможностью сетевого подключения будут использоваться для решения многих задач, которые сегодня выполняются считывающими устройствами и серверами или панелями в традиционных системах контроля доступа.  Такие задачи включают проверку выполнения определенных правил, например, был ли запрос о доступе осуществлен в разрешенный период времени, находится ли пользователь непосредственно перед дверью, что обеспечивается с помощью GPS-возможностей. Информация сверяется с данными в облаке, после чего устройство отсылает доверенное сообщение по криптографически защищенному каналу связи, чтобы дверь открылась.

В такой модели мобильные устройства (а уже не система контроля доступа) самостоятельно принимают решение о предоставлении доступа, а двери (не карты) становятся инструментами идентификации. Такое изменение парадигмы, которое также называют дуальностью, трансформирует сам принцип работы решений контроля доступа.  Организациям больше не нужны будут умные считыватели, соединенные с серверами базы данных физическими кабелями — будет достаточно отдельных электронных замков, способных распознать поступающую с мобильного устройства криптографически защищенную команду "открыть" и действующих по определенным заданным правилам. Эти изменения будут способствовать существенному сокращению затрат на развертывание систем контроля доступа, и компании получат возможность обеспечивать защиту внутренних помещений, шкафов для хранения документов, складов и других участков, в которых сегодня стоимость установки традиционной проводной инфраструктуры достаточно высока, и поэтому организации вынуждены от нее отказываться.

Виртуализация бесконтактных смарт-карт, а также их хранение на смартфонах открывает целый ряд инновационных возможностей, таких как комбинирование множества приложений контроля доступа в единое, очень удобное решение. По мере того как отрасль движется к модели управления мобильным доступом, превращающей смартфоны в доверенные средства идентификации, эти устройства также предлагают идеальную платформу для развертывания технологии жестов. Используемые отдельно или совместно с другими факторами аутентификации, жесты обладают огромным потенциалом для значительного повышения уровня безопасности и конфиденциальности.

  • В течение четырех дней с 19 по 22 марта в ЦВК «Экспоцентр» пройдет международная выставка технических средств охраны и оборудования для обеспечения безопасности и противопожарной защиты Securika Moscow.
    Securika Moscow в 25-й раз соберет на одной площадке лидеров отрасли, ведущих отечественных и зарубежных производителей и поставщиков технических средств охраны и оборудования для обеспечения безопасности и противопожарной защиты. О том, чего ожидать посетителям выставки в нынешнем году, как лучше подготовиться к мероприятию и провести его с максимальной пользой - читайте в интервью директора выставки Натальи Виноградовой.

  • 25 лет выставка демонстрирует новинки и достижения отечественных и зарубежных производителей и поставщиков технических средств охраны и оборудования для обеспечения безопасности и противопожарной защиты. За прошедшие десятилетия Securika Moscow стала наиболее авторитетным международном выставочным мероприятием в сфере безопасности. Традиционно на 4 дня в году выставка становится местом встречи специалистов индустрии безопасности, центром делового общения и главным праздником отрасли. Мы оглянулись назад и вспомнили, с чего все начиналось, и каких результатов достигли.

  • В 2018 году Axis Communications отмечает 10-летие работы московского офиса компании. Алексей Майоров, директор по продажам России Axis Communication, уделил на юбилейном Партнерском Дне внимание вопросам редакции о том, каким стало это десятилетие для компании Axis.

  • СКУД, позволяющая конечному заказчику проще, удобнее и эффективнее работать с сетевыми системами на базе IP, появилась раньше IP-видеокамеры. Именно поэтому появились современные IP-СКУД на открытой платформе, с открытым интерфейсом и возможностью масштабирования под конкретные требования пользователя. Современный подход заключается в следующем: заказчику предлагается только то, что ему нужно, с помощью гибкого, открытого решения. Различные программные возможности, предоставляемые партнерами, также позволяют ощутить все преимущества данного подхода. Соответственно, если однажды потребуется добавить определенное оборудование, это можно с легкостью сделать – система не замыкается на технологиях одного вендора.

  • Грамотно спроектированная СКУД – гарантия безопасности сотрудников и имущества предприятия. Но чтобы соответствовать этому назначению, все компоненты системы должны обладать усиленной защитой и высокими техническими характеристиками. В том числе и протокол передачи данных, от которого зависит целостность линий и полнота поступающей информации.
    В России первопроходцем в данном направлении выступает ООО «Прософт-Биометрикс», внедрившее поддержку OSDP на оборудование линейки биометрических систем Biosmart в январе 2018 года. Сегодня компания предлагает устройства, способные выступать как в роли считывателей, передающих данные по OSDP в стороннюю систему, так и в роли управляющих процессом контроллеров.

  • Редакция журнала "Алгоритм безопасности" и портала Аvtoritet.net продолжает традицию интервью в рамках выставки Sekurika/Moscow. Темой разговора 24 марта 2017 года стало отношение к цифровым средам лидера в производстве устройств идентификации для систем безопасности компании HID Global и одного из крупнейших российских дистрибьюторов HID Global - компании ААМ Системз.

  • Лидером в размещения ключа доступа на мобильных устройствах выступила компания HID Global. Тема нашего разговора – обеспечение безопасности и надежности использования мобильных устройств в качестве идентификатора.

  • Аудиты в бизнесе проводятся давно и повсеместно. Это не только обязательные аудиты, необходимые для сертификации предприятия, но и внутренние аудиты, а также аудиты компаний-партнеров (аудиты второй стороны). И только в сфере безопасности термин “аудит” воспринимают настороженно, а зачастую и откровенно враждебно

  • Редакция журнала "Алгоритм безопасности" продолжает традицию выпуска типовых проектов для обеспечения безопасности разного типа объектов. 2014 год был объявлен Правительством Российской Федерации годом культуры. Каждый объект культурного наследия уникален и требует особого подхода к вопросам безопасности. Предложенные проекты призваны оказать помощь руководителям и сотрудникам музеев в выборе технических решений по безопасности.

  • Редакция журнала "Алгоритм безопасности" регулярно выпускает тематические межотраслевые номера, в которых подробно освещаются актуальные вопросы безопасности конкретных типов объектов. Портал AVTORITET.NET предлагает тем, кто не не смог воспользоваться этой возможностью в журнале, опубликовать свое решение на страницах портала на основе тех же технических заданий.