Портал по безопасности.
Проекты систем безопасности Типовые решения систем безопасности Чертежи и схемы подключений

Присоединяйтесь к нам в соц. сетях:

Главная Статьи Статьи систем контроля и управления доступом (СКУД)
Первое правило СКУД - шифрование
Мобильная версия
Вход в личный кабинет
Регистрация, нас уже 5091
 - События которые нельзя пропустить
  • Вся информация в один клик

Первое правило СКУД - шифрование (165)

Опубликовано: 04 Августа 2017

Первое правило СКУД - шифрование Раньше считалось, что самым важным аспектом внедрения электронной системы контроля доступа был простой контроль того, кто и куда входит. Сегодня требования этих сложных систем выходят за рамки стандартных СКУД. На самом деле, одна из проблем систем физической безопасности является ошибочное мнение, что она препятствует проникновению хакерам, кибер-панкам и другим злоумышленникам, а на самом деле она может служить шлюзом для чувствительной ИТ-сети организации.
Когда карта доступа RFID приближается к считывателю, она начинает беспроводную передачу своего двоичного кода. Если используются частота 125 кГц, тогда протокол беспроводной связи обычно является Wiegand, более старая технология, которая больше не может обеспечить безопасность, необходимую на сегодняшний день. В худшем случае хакеры просто могут физически «войти» в сеть объекта через считыватель карт Wiegand и свободно устроить атаку на ИТ-систему.
Шифрование данных является частью хорошей практики и действительно дает возможность для отрасли безопасности.

3 основных элемента шифрования

Аутентификация. Это подтверждает, что кто-то является тем, кем он является. Учетные данные сравниваются с данными в файле базы данных. При подтверждении пользователю предоставляется доступ. («Да, пользователь №1234 находится в нашей базе данных. Идем дальше») Настройки определяются администратором. Например, в случае повышенной безопасности администратор может потребовать многофакторную аутентификацию с использование карточки плюс PIN-кода.
Целостность. Это гарантирует, что цифровая информация не нарушена и доступна только для доступа или изменения уполномоченными лицами. («Никто не испортил этот номер».) Данные не должны изменяться в процессе транзита или изменены неавторизованным лицом или программой. Если данные повреждены, то система восстанавливает поврежденные данные в исходное состояние.
Неотрекаемость. Это означает, что пользователи не могут отрицать подлинность своей подписи на документе или отправленном сообщение, которое они создали. («Хорошая попытка, но мы знаем, что Вы сделали это»). Цифровая подпись не только гарантирует, что сообщение или документ был электронным образом подписан лицом, на также гарантирует, что человек не может впоследствии отрицать, что это сделал не он.

Вот как работает шифрование

Шифрование состоит из алгоритма и ключа. После того, как число зашифровано, система должна иметь ключ, чтобы расшифровать полученный код в его исходную форму. Существует два варианта алгоритмов – частный (симметричный) и общедоступный (асимметричный).
Шифрование с закрытым ключом использует тот же ключ для шифрования и дешифрования. Помните – если ключ потерян или перехвачен, сообщения могут быть скомпрометированы. Инфраструктура открытого ключа (ИОК) использует два разных, но связанных с математической точки зрения ключа. Один из ключей является частным, а другой открытым.
С помощью ИОК любой ключ может использоваться для шифрования или дешифрования. Когда один ключ используется для шифрования, другой используется для дешифрования. Публичную часть ключа легко получить для всех пользователей. Однако только получающая сторона имеет доступ к ключу дешифрования, позволяя читать сообщения.
Используя один или оба этих алгоритма, доступ к учетным данным может быть зашифрован. Многие современные карты поддерживают криптографию. Ищите термины, такие как 3DES, AES (которые правительства используют для защиты секретной информации), TEA и RSA.

Добавление шифрования в систему контроля доступа

Если речь идет о взломе, рассмотрите более безопасные смарт-карты на 13,56МГц с бесконтактными картами с пропускной способностью 125кГц. Ищите термин «Mifare» - технология от NXP Semiconductors. Новейшие стандарты Mifare, DESFire EV1, включает в себя криптографический модуль на карте, добавляя дополнительный уровень шифрования при взаимодействии карты/считывателя. Защита DESFire EV1 особенно важна для клиентов, желающих использовать защищенные карты с несколькими приложениями для управления доступом, общественным транспортом или электронным платежом внутри сети.
Другим ценным вариантом является Valid ID, функция защиты от несанкционированного доступа для бесконтактных считыватель смарт-карт. Этот вариант добавляет еще один уровень аутентификации и обеспечения целостности для традиционных смарт-карт Mifare. Действительный идентификатор помогает проверить, что данные конфиденциального доступа, запрограммированные на карту, действительно являются подлинными и не поддельными.
Автор: Скотт Линдли - президент Farpointe Data
Подписаться на публикацию новых статей.

Комментарии
- Комментариев нет -

Оставить свой комментарий



Дополнительно

Категории

Скачать последний проект
Система пожаротушения складов сахара на основе модульной ТРВ

Система пожаротушения строится на оборудовании НВП Болид. Входящая в систему пожарная сигнализации...
Скачать проект (5,81 Мб)
Самые читаемые новости этого месяца
Спектрон-601 – номер один! (1571 / 204)
Многодиапазонный извещатель пламени во взрывонепроницаемой оболочке c повышенной устойчивостью к...
В учебном центре «РТСофт» стартует новый курс «Информационные технологии для моделирования и оптимального управления Microgrid» (1016 / 190)
Учебный центр «РТСофт» в октябре 2016 года приглашает на новый курс «Информационные технологии для...
Охрана периметра. Малогабаритные двухпозиционные радиоволновые извещатели «Призма-2/40Т» и «Призма-2/100НР3» (1162 / 183)
Периметровые средства охраны серии «Призма-2» уже несколько лет лидируют по продажам на нашем...
DIVITEC DT-HCVR04227: видео 720Р по коаксиалу на 1000 метров (1416 / 172)
Видеорегистратор с подключением до 4-х камер наблюдения, произведенный по технологии HDCVI,...
Что общего между компьютерной мышью и троянским конем? (159 / 159)
Вы когда-нибудь считали, что мышь в руке крадет данные? Как насчет ваших подключенных устройств?...
© 2006—2017   ООО «Гермион»

При использовании материалов с сайта,
активная ссылка на портал обязательна.
Выбрать кнопку для своего сайта.

тел. (960) 510-55-00