Телефоны: +7 (495) 470-61-05

Написать нам 656-66-61

Логический контроль доступа

Сегодня все возрастающие объемы конфиденциальных данных становятся все более доступными и поэтому предприятия подыскивают замену традиционным паролям для обеспечения более высокого уровня безопасности. К сожалению, более высокий уровень безопасности традиционно был связан с возникающей сложностью и снижением удобства работы для пользователей. Но, это не всегда так.

Под логическим контролем доступа понимается комплекс мер, обеспечивающих защиту от несанкционированного доступа к персональным компьютерам, компьютерным сетям и информации, хранящейся в них.

лог

 

Многие используют имя пользователя и пароль для доступа компьютеру, веб-порталам, сетевым ресурсам. Во все времена информация оставалась и будет оставаться наиболее ценным ресурсом. Имя пользователя (логин) - обычно используется простой формат представления, использующий имя и фамилию человека. IT администраторы могут задавать совершенно любые имена для пользователей, как правило их делают легкими для запоминания - это делает их легко угадываемыми. Информация о человеке на визитной карточке или полученная в интернете позволяет злоумышленнику легко угадать имя пользователя.Единственной мерой защиты конфиденциальных данных остается пароль пользователя. Пароль пользователя является своеобразной формой аутентификации, но вместо открытия двери он используется для доступа к компьютеру. Часто администраторы позволяют пользователю самому задавать имя пользователя и пароль. Пользователи часто используют очень простые пароли, а также часто один и тот же пароль используется для множества целей. Это само собой не может не отразиться на безопасности. Безопасность, удобство для пользователей, масштабируемость и общая стоимость владения - все это должно рассматриваться вместе при оценке альтернативы имени пользователя и паролю.

Двухфакторная аутентификация заменяет имя пользователя и пароль как надежная и безотказная модель для контроля доступа. Двухфакторная аутентификация, которую часто называют "строгой аутентификацией", заменяет один "секрет" - пароль - на комбинацию из двух или более факторов:

• то, что у вас есть (карта доступа);
• то, что вы знаете (ПИН-код);
• то, кем вы есть (биометрические данные, как отпечаток пальца).

Когда один "секрет" объединяется с дополнительным фактором общая модель безопасности становится сложнее, что существенно затрудняет возможности ее обхода. В то же время некоторые методы строгой аутентификации могут повысить и удобство пользования. Вместо того, чтобы вспоминать 10 символов буквенно-цифровой последовательности (пароля), пользователь может использовать смарт-карту и ПИН-код, как если бы он пользовался банкоматом. Конечно, чем больше факторов комбинируется, тем выше безопасность системы в целом. Существует целый ряд решений аутентификации.

лог

Задача обеспечения надлежащего уровня безопасности не должна идти на компромисс удобству пользования.

  • Безопасность - использование строгой, двухфакторной аутентификации, которая требует предъявления карты (контактную или бесконтактную), а также ввод PIN-кода для доступа;
  • Удобство - использование такого же принципа, как при работе с банкоматом;
  • Доступность - использование тех же карт, которые используются для доступа в ваше здание, при этом никакой платы за текущее обслуживание и поддержку.

naviGO - ПО для входа в Windows Бесконтактные считыватели OMNIKEY, подключаемые к компьютеру Бесконтактные карты доступа

Появилась возможность использовать единый пропуск сотрудника как для физического доступа в помещение, так и для надежного логического доступа - к компьютеру или сети. Такой подход очень эффективен, ведь чтобы получить доступ к компьютеру потребуется еще пройти в здание, используя одну и ту же карту доступа и подтверждая сначала свою аутентичность в СКУД компании! Простой переход от пароля к двухфакторной аутентификации HID.

В начало раздела