Az IOT és a biztonsági rendszerek: Azonosítók (ID) és beléptetés
- Közérdekű
- /
- 2018-10-01
A Detektor IoT Akadémiája azt vizsgálta, hogy az azonosítás, a beléptetés és az IoT hogyan hozhat létre új üzleti lehetőségeket a gyártók és forgalmazók számára, továbbá, hogy ezek a lehetőségek milyen előnyökkel járnak a végfelhasználók számára. Ha a személyazonosság ellenőrzésében és a beléptetés vezérlésében a legutóbbi paradigma váltásnak a digitalizációt tekintjük, akkor a Dolgok Internete a következő. Ráadásul ez már el is kezdődött, nem utolsó sorban a fogyasztói piacon, ahol a sok „okos” online működésű termék segít az okos otthon megvalósításában. Az a piaci szegmens a kényelem alapján működik – ma már egyszerű feladat a termosztát vezérlése, a biztonsági kamerák képének megjelenítése vagy ajtók kinyitása akár a felhasználó okos telefonjáról is. A vállalkozói piac azonban a hatékonyságra és a költségek csökkentésére törekszik. Érzékelők jelezhetik, ha valamelyik gép vagy eszköz működése eltér a meghatározottól, és a megnövekedett információ áramlásnak köszönhetően a cégek proaktívan beavatkozhatnak a nem kívánt folyamatokba, megelőzve ezzel a költséges leállásokat. Egy másik példa lehetne, amikor az érzékelők észlelik, hogy senki nem tartózkodik a helyiségben és így a világítás is lekapcsolható. Lássunk néhány példát az IoT technológián alapuló azonosítás és beléptetés vezérlés előnyeire:
Az Internet használata új igényeket támaszt a biztonság vonatkozásában, és ez fokozottan érvényes az IoT alkalmazására is. Minél több dolog és eszköz csatlakozik a hálózathoz, annál jobban nő a biztonsági kihívás. Az egész rendszer önmaga és annak komponensei eltérő módon támadhatók, és a fizikai és logikai hozzáférés határvonalai egyre inkább elmosódnak. A számítógépek IT biztonsági szintje relative magas, de az okos otthon házvezérlő eszközeiben szinte ismeretlen fogalom. Még a beléptető rendszerek is jelentős késésben vannak, a legnépszerűbb, széles körben használatos azonosító kártyákat már réges-régen feltörték, de még mindig kaphatók a piacon. Kiberbiztonság a gyakorlatban
A biztonságtechnikai termékek gyártóival szemben támasztott egyre növekvő igény, hogy minden eszköz már a gyártástól kezdve önálló azonosító jellel (ID) rendelkezzen. A személyazonosság ellenőrzésének tekintetében világossá vált, hogy pusztán egy felhasználói név és jelszó használata nem elégséges. A személyazonosság két lépcsőben történő ellenőrzése, melyeket például a banki tranzakciókban használnak, és melynél a belépéshez két különböző feltételnek: a mobil applikációból indított műveletnek és egy helyes PIN (személyi azonosító) kód megadásának meg kell történnie, egyre gyakoribb megoldássá válik. A másik eljárás a jogosultság adaptív ellenőrzése, melynek során a felhasználó belépéséhez szükséges feltételeket a felhasználási körülmények határozzák meg. Erre példa lehet az, hogy ha a felhasználó a munkahelyi számítógépén szeretne bejelentkezni, elég a jelszó megadása, de ha a rendszer képes a földrajzi pozíció meghatározása alapján megállapítani, hogy a felhasználó nem a munkahelyéről, vagy egy eddig nem használt mobil eszközről jelentkezik be, a rendszer megkövetelheti a két lépcsőben történő bejelentkezés végrehajtását abból a célból, hogy meggyőződhessen róla, hogy nem egy illetéktelen személy szeretne hozzáférni az adatokhoz. A kiberbiztonság növekedésnek kulcs szava a nyomon követhetőség: azzal, ha egyedi azonosítót adunk minden eszköznek és felhasználónak, a biztonság jelentősen növelhető, és a felhasználói vagy automatikus műveletek kézben tarthatók és nyomon követhetők akár valós időben, akár egy későbbi időpontban. Ez világossá teszi a felhasználók számára, hogy ki miért felelős, ami az IoT rendszerek gyakori hiányossága. Ellenőrző lista gyártók, forgalmazók, rendszerszolgáltatók és végfelhasználók számára Gyártók:
Viszonteladók:
Rendszer integrátorok:
Végfelhasználók:
Forrás: Detektor International 2018 február/márciusi szám Fordította: Matkó Csaba LDSZ Kft. Jablotron és iQAlarm termék manager