Az IOT és a biztonsági rendszerek: Azonosítók (ID) és beléptetés


Az IOT és a biztonsági rendszerek: Azonosítók (ID) és beléptetés
Milyen lehetőségeket tartalmaz az IoT a személyazonosításra (ID) és a beléptetésre – és hogyan segítheti ez a végfelhasználó üzleti tevékenységét? Kivel egyeztessünk az IoT alkalmazásával együtt járó biztonsági problémákról?

A Detektor IoT Akadémiája azt vizsgálta, hogy az azonosítás, a beléptetés és az IoT hogyan hozhat létre új üzleti lehetőségeket a gyártók és forgalmazók számára, továbbá, hogy ezek a lehetőségek milyen előnyökkel járnak a végfelhasználók számára. Ha a személyazonosság ellenőrzésében és a beléptetés vezérlésében a legutóbbi paradigma váltásnak a digitalizációt tekintjük, akkor a Dolgok Internete a következő. Ráadásul ez már el is kezdődött, nem utolsó sorban a fogyasztói piacon, ahol a sok „okos” online működésű termék segít az okos otthon megvalósításában. Az a piaci szegmens a kényelem alapján működik – ma már egyszerű feladat a termosztát vezérlése, a biztonsági kamerák képének megjelenítése vagy ajtók kinyitása akár a felhasználó okos telefonjáról is. A vállalkozói piac azonban a hatékonyságra és a költségek csökkentésére törekszik. Érzékelők jelezhetik, ha valamelyik gép vagy eszköz működése eltér a meghatározottól, és a megnövekedett információ áramlásnak köszönhetően a cégek proaktívan beavatkozhatnak a nem kívánt folyamatokba, megelőzve ezzel a költséges leállásokat. Egy másik példa lehetne, amikor az érzékelők észlelik, hogy senki nem tartózkodik a helyiségben és így a világítás is lekapcsolható. Lássunk néhány példát az IoT technológián alapuló azonosítás és beléptetés vezérlés előnyeire:
  • A végfelhasználó kényelmének növelése
  • Lényegesen több, részletes információ szolgáltatása – folyamatos, percre pontos állapot információk, ezek alapján történő vezérlés
  • Annak a lehetősége, hogy a felhasználó minél proaktívabban beavatkozhasson
  • Költséghatékonyság – kevesebb karbantartói felülvizsgálat és beavatkozás, ráadásul környezetvédelmi szempontból is fenntarthatóbb      üzemeltetés
  • Nagyobb rugalmasság – a belépési jogosultságok a személyi azonosítók (ID) használatával könnyen létrehozhatók, módosíthatók,      megvonhatók
  • A munkaterületek jobb kihasználása az azonosítási (ID) információk elemzésével, melyekből megállapítható, hogy az emberek hol      tartózkodnak gyakrabban és az objektum mely helyiségei, területei maradnak rendszeresen üresen
  • Kockázatok és kiberbiztonság
    Az Internet használata új igényeket támaszt a biztonság vonatkozásában, és ez fokozottan érvényes az IoT alkalmazására is. Minél több dolog és eszköz csatlakozik a hálózathoz, annál jobban nő a biztonsági kihívás. Az egész rendszer önmaga és annak komponensei eltérő módon támadhatók, és a fizikai és logikai hozzáférés határvonalai egyre inkább elmosódnak. A számítógépek IT biztonsági szintje relative magas, de az okos otthon házvezérlő eszközeiben szinte ismeretlen fogalom. Még a beléptető rendszerek is jelentős késésben vannak, a legnépszerűbb, széles körben használatos azonosító kártyákat már réges-régen feltörték, de még mindig kaphatók a piacon. Kiberbiztonság a gyakorlatban
    A biztonságtechnikai termékek gyártóival szemben támasztott egyre növekvő igény, hogy minden eszköz már a gyártástól kezdve önálló azonosító jellel (ID) rendelkezzen. A személyazonosság ellenőrzésének tekintetében világossá vált, hogy pusztán egy felhasználói név és jelszó használata nem elégséges. A személyazonosság két lépcsőben történő ellenőrzése, melyeket például a banki tranzakciókban használnak, és melynél a belépéshez két különböző feltételnek: a mobil applikációból indított műveletnek és egy helyes PIN (személyi azonosító) kód megadásának meg kell történnie, egyre gyakoribb megoldássá válik. A másik eljárás a jogosultság adaptív ellenőrzése, melynek során a felhasználó belépéséhez szükséges feltételeket a felhasználási körülmények határozzák meg. Erre példa lehet az, hogy ha a felhasználó a munkahelyi számítógépén szeretne bejelentkezni, elég a jelszó megadása, de ha a rendszer képes a földrajzi pozíció meghatározása alapján megállapítani, hogy a felhasználó nem a munkahelyéről, vagy egy eddig nem használt mobil eszközről jelentkezik be, a rendszer megkövetelheti a két lépcsőben történő bejelentkezés végrehajtását abból a célból, hogy meggyőződhessen róla, hogy nem egy illetéktelen személy szeretne hozzáférni az adatokhoz. A kiberbiztonság növekedésnek kulcs szava a nyomon követhetőség: azzal, ha egyedi azonosítót adunk minden eszköznek és felhasználónak, a biztonság jelentősen növelhető, és a felhasználói vagy automatikus műveletek kézben tarthatók és nyomon követhetők akár valós időben, akár egy későbbi időpontban. Ez világossá teszi a felhasználók számára, hogy ki miért felelős, ami az IoT rendszerek gyakori hiányossága. Ellenőrző lista gyártók, forgalmazók, rendszerszolgáltatók és végfelhasználók számára Gyártók:
  • A biztonság a termék vagy szolgáltatás tervezésének legelső pillanatától a teljes gyártási folyamaton át alapvető fontosságú      szempont legyen
  • Fontolja meg egy esetleges szállítási azonosító használatának bevezetését minden termékére, mely azonosítót a jövőben      használhatja fel jelenleg még nem meghatározott célokra
  • Ne gyártson olvasó egységeket elavult és feltört technológiák használatával, mint például az EM vagy a Mifare

  • Viszonteladók:
  • Merjen követelményeket támasztani a gyártókkal szemben az olvasó és a vezérlő egységek közötti biztonságos adatcserét kiszolgáló      kommunikáció szabványosítása tekintetében, mert ezzel biztosíthatja a titkosított kommunikációs lánc védelmét
  • Ne adjon el elavult rendszereket, nem biztonságos kártya olvasókkal

  • Rendszer integrátorok:
  • Legyen tisztában a végfelhasználók tényleges igényeivel. Melyek azok a szolgáltatások, melyek segítenek nekik üzleti tevékenységük      gördülékenyebb és biztonságosabb lebonyolításában, és hogy miként járul hozzá a kínált megoldás a profitjuk növekedéséhez?
  • Állítson össze szolgáltatás csomagokat és a fentiek alapján készítse el a megfelelő üzleti modellt
  • Vegye figyelembe a biztonság igénye iránti szempontokat az eszközök csatlakoztatásakor és annak meghatározásakor, hogy ki férhet      hozzá az információkhoz
  • Ne telepítsen olyan biztonsági rendszert, mely nem rendelkezik a hozzáférések biztonságos kezelésének lehetőségével. Ezt a      követelményt adja tovább a rendszer tulajdonosa / végfelhasználója számára
  • Javasolja / követelje meg a két lépcsős azonosítás és a naplózás használatát
  • Olyan gyártó termékeit forgalmazza, melyek megfelelnek a fenti szempontoknak

  • Végfelhasználók:
  • Csak a megfelelő védelemmel ellátott személy azonosító és beléptető rendszert válassza
  • A rendszer megvásárlása előtt végezzen kockázat elemzést
  • Magasabb szinten ellenőrzött személyazonosság jobb nyomon követési lehetőséget biztosít
  • Használjon digitális azonosítókat vagy többrétegű biztonsági ellenőrzéseket a személyazonosság ellenőrzésére – ez sokkal      hatékonyabb, mint a jelszavas rendszer
  • Használjon hitelesített naplót – melyből megállapítható, hogy egy adott időpontban ki adott engedélyt egy bizonyos művelet      végrehajtására. Így nehezebb megkérdőjelezni, hogy egy adott esemény megtörtént-e vagy sem, és hogy ezért ki volt a felelős
  • A beléptető rendszer kezelése során kerülje az olyan megoldásokat, ahol mindent manuálisan kell végrehajtani – a műveleteknek      dinamikusan és automatikusan kell megtörténniük – például amikor egy alkalmazott kilép, a hozzáférését törölni kell a rendszerből

  • Forrás: Detektor International 2018 február/márciusi szám Fordította: Matkó Csaba LDSZ Kft. Jablotron és iQAlarm termék manager
    Tagek:

    Hirdetés
    hírdetés
    SecuriFocus

    A SecuriFocus.com Magyarország első, a biztonságvédelmi szolgáltatások piacára szakosodott online hír- és információs portálja.
    www.securifocus.com

    SecuriForum

    A SecuriForum Biztonságtechnikai és Tűzvédelmi Kiállítás & Konferencia a SecuriFocus Kft. által szervezett rendezvény.
    www.securiforum.com

    Elérhetőség

    SecuriFocus Kft.
    1118 Budapest
    Nagyszeben u. 24/A
    Tel: (30) 942-2789
    Email: info@securifocus.com
    Uniview analóg kamera szériák – Dolphin és Whale
    Olvasta már?
    Uniview analóg kamera szériák – Dolphin és Whale