Задать вопрос
Наши специалисты ответят на любой интересующий вопрос по услуге

Раньше основной задачей СКУД было отслеживание входящих и выходящих лиц. В настоящее время ее функции расширились. Ошибочным мнением считается то, что физическая безопасность может стать препятствием для работы хакеров. Она может быть маршрутизатором для IT-сети компании.

При приближении карты доступа RFID к считывателю она начинает передавать собственный двоичный код. При использовании частоты 125 кГц чаще всего применяется протокол связи Wiegand. Эта система устаревшая, она не в состоянии обеспечить должный уровень безопасности. Через нее злоумышленники могут войти в сеть объекта, начать атаку на IT-систему. Оптимальный выход при этом – шифрование информации.

Шифрование представляет собой процесс преобразования данных, для закрытия их от посторонних лиц. Основная его задача – сохранение конфиденциальности информации. При любом шифровании должен использоваться специальный ключ. Аутентичный ключ делает пользователя авторизованным, открывает доступ к данным.

Этот процесс не позволит злоумышленнику открыть какой-либо файл, не имея ключа. Так, ему не удастся изменить или прочитать информацию, передать ее. Стоит заметить, что в криптосистемах одновременно могут использоваться различные ключи. Все это строится на математическом анализе переданной информации.

3 главных составляющих шифрования

  1. Целостность. Это говорит о том, что информация не была нарушена, она доступна исключительно уполномоченным лицам (только они ее могут изменять). Человек или программа без доступа не может изменить информацию. В случае нарушения данных, система самостоятельно возвращает их к первоначальному состоянию.
  2. Личная идентификация. Система проверяет человека, его личные данные сравниваются со сведениями базы. При подтверждении, пользователь получает разрешение на вход в систему. Администратор определяет настройки. Нередко при повышенной безопасности используется многоступенчатая аутентификация.
  3. Неопровержимость. Это говорит о том, что лицо не сможет отрицать достоверность свою подпись, письмо, документ или определенное действие.

Механизм шифрования

Процесс преобразования данных имеет ключ и алгоритм. Ключ позволяет системе расшифровывать код в начальную форму. Алгоритмы бывают доступными для всех и частными.

При шифровании с закрытым ключом применяется один ключ и для шифровки, и для дешифровки. При открытом ключе применяются 2 разных ключа, один из которых – общего доступа, а один – частного.

Зашифровать доступ к информации можно, применяя оба или один алгоритм. Нужно искать такие термины, как TEA , AES , 3DES, RSA.

Расшифровка требуется при восстановлении исходных документов из зашифрованных. А шифрование – при отправке информации, при помещении ее на хранение.

Внесение шифрования в СКУД

При угрозе возможных взломов нужно использовать максимально безопасные смарт-карты 13,56МГц. Следует искать термин «Mifare» – это система от NXP Semiconductors. Для клиентов, которые хотят применять карты с определенным количеством дополнительных программ (управление транспортом, платежами, например) следует использовать защиту DESFire EV1 .

Также хорошим вариантом считается Valid ID. Ее функции добавляют новый уровень аутентификации, обеспечивают целостность карт Mifare. Подлинный идентификатор позволяет проверить, что информация конфиденциального доступа, которая находится на карте, является настоящей.

Заказать услугу
Оформите заявку на сайте, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
Вернуться к списку