Главная Написать письмо Twitter Facebook RSS Новости



Новейшие системы контроля доступа существенно повышают уровень безопасности, предоставляя возможность использовать мобильные устройства в качестве идентификаторов, что становится очень удобным для пользователей.Мобильный контроль доступа упрощает процессы безопасного управления идентификацией, в то же время открывая новые возможности для решений, которые позволяют интегрировать многоуровневый контроль физического доступа и информационную безопасность в единую систему.

Другие интересные разработки включают в себя технологию с использованием жестов, что позволяет сделать открывание дверей безопасным и удобным, биометрическую аутентификацию, новые форм-факторы мобильных идентификаторов, такие как смарт-часы, браслеты и другие носимые устройства.

Современные технологии мобильного доступа дают возможность использовать смарт-устройства в качестве универсальных идентификаторов для доступа в здания, к ИТ-системам и другим приложениям, используя функции NFC и Bluetooth. Эти устройства становятся очень удобными«проводниками» для пользователей, открывающими двери и выполняющими множество других задач, для которых требуется предоставление защищенных удостоверений личности.

Новые технологии легко входят в повседневную жизнь компаний: в качестве альтернативы металлическим ключам и смарт-картам используются смартфоны, оснащенные технологиями NFC и Bluetooth, и другие интеллектуальные устройства.Некоторые организации уже сегодня внедряют решения на основе жестов, чтобы пользователи могли открывать двери простым движением руки.... Далее
Раздел: Системы управления контролем доступа | Комментарии



В сфере безопасности биометрические технологии контроля доступа используются уже более 20 лет. Сегодня существует довольно широкий ряд технологий биометрической идентификации, которые используют лицо, голос, рисунок сетчатки глаза, геометрию руки и рисунок вен, но самым распространенным и востребованным из-за своего удобства и простоты остается метод считывания отпечатков пальцев.

Нельзя сказать, что технологии защиты доступа на основе биометрии развиваются семимильными шагами – инновации в этой области в основном влияют на долговременное развитие технологий и их применение, нежели на мгновенное усовершенствование. Но поскольку сканирование отпечатков пальцев применяется уже давно, то и принципиальные новинки появляются и внедряются здесь более оперативно, чем другие направления биометрических технологий.

Сканеры отпечатков имеют низкую стоимость, довольно компактны и по статистике дают очень высокую достоверность идентификации. Сейчас используются три вида сканеров: оптические, полупроводниковые и ультразвуковые – они отличаются по физическому принципу действия и стоимости, но их работа, в общем-то, сводится к единому знаменателю. И справедливости ради стоит заметить, что это все-таки нижний уровень биометрических технологий, который имеет свои недостатки.

Изначально сканеры отпечатков работали по принципу элементарного сопоставления отсканированных папиллярных узоров с занесенными в базу данных шаблонами. Но в 2002 г. на конференции по безопасности Международного союза телекоммуникаций в Сеуле Цутому Мацумото продемонстрировал возможность обмана всех представленных сканеров с помощью желатинового муляжа, создать который по силам любому человеку. ... Далее
Раздел: Системы управления контролем доступа | Комментарии



Благодаря внедрению NFC-технологии в ближайшие пару лет мобильный телефон может стать основой нового поколения систем управления контролем доступа. NFC (Near Field Communication) — технология беспроводной высокочастотной связи (13,56 Мгц ), которая делает возможным обмен данными между устройствами, находящимися на расстоянии не более 10 см.

На прошедшем в этом году в Барселоне конгрессе Mobile World Congress крупнейшие мировые операторы связи анонсировали свое намерение коммерциализировать сервисы на базе NFC-технологии уже к 2012 г. По мнению аналитиков Gartner, состояние развития NFC-технологии в настоящее время находится на стадии масштабных пилотных испытаний.

Одним из наиболее значимых пилотных проектов стал эксперимент по организации контроля доступа в шведском отеле «Кларион» (Стокгольм). Цель проекта – проверить, как отнесутся к новинке гости и служащие отеля. В эксперименте добровольно участвовало 27 гостей отеля. Порядок работы был следующий. Каждому участнику эксперимента выдавался телефон Samsung S5230, оснащенный технологией NFC. После бронирования и оплаты номера система ASSA ABLOY Mobile Keys генерировала цифровой ключ и по закрытому каналу сотовой связи передавала их доверенному сервис-менеджеру (Trusted Service Manager), структуре третьей стороны, которой доверяют все сервис-провайдеры. Затем ключи в зашифрованном виде загружались на SIM-карту гостя. Получив цифровые ключи на свой мобильный, гости могли уже не проходить традиционную процедуру регистрации при заселении в отель, а сразу следовать в свой номер, попасть в который можно было, всего лишь приложив мобильный телефон к считывателю. При выходе из номера с мобильным телефоном, дверь автоматически закрывалась.... Далее
Раздел: Системы управления контролем доступа | Комментарии


№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.