Weboldalunk sütiket (cookie) használ működése folyamán, hogy a legjobb felhasználói élményt nyújthassa Önnek, továbbá látogatottsága mérése céljából. A sütik használatát bármikor letilthatja! Bővebb információkat erről Adatkezelési tájékoztatónkban olvashat.
Termékek Menü

Az IOT és a biztonsági rendszerek: Azonosítók (ID) és beléptetés

Milyen lehetőségeket tartalmaz az IoT a személyazonosításra (ID) és a beléptetésre – és hogyan segítheti ez a végfelhasználó üzleti tevékenységét? Kivel egyeztessünk az IoT alkalmazásával együtt járó biztonsági problémákról?

A Detektor IoT Akadémiája azt vizsgálta, hogy az azonosítás, a beléptetés és az IoT hogyan hozhat létre új üzleti lehetőségeket a gyártók és forgalmazók számára, továbbá, hogy ezek a lehetőségek milyen előnyökkel járnak a végfelhasználók számára.

Ha a személyazonosság ellenőrzésében és a beléptetés vezérlésében a legutóbbi paradigma váltásnak a digitalizációt tekintjük, akkor a Dolgok Internete a következő. Ráadásul ez már el is kezdődött, nem utolsó sorban a fogyasztói piacon, ahol a sok „okos” online működésű termék segít az okos otthon megvalósításában. Az a piaci szegmens a kényelem alapján működik – ma már egyszerű feladat a termosztát vezérlése, a biztonsági kamerák képének megjelenítése vagy ajtók kinyitása akár a felhasználó okos telefonjáról is. A vállalkozói piac azonban a hatékonyságra és a költségek csökkentésére törekszik. Érzékelők jelezhetik, ha valamelyik gép vagy eszköz működése eltér a meghatározottól, és a megnövekedett információ áramlásnak köszönhetően a cégek proaktívan beavatkozhatnak a nem kívánt folyamatokba, megelőzve ezzel a költséges leállásokat. Egy másik példa lehetne, amikor az érzékelők észlelik, hogy senki nem tartózkodik a helyiségben és így a világítás is lekapcsolható.

Lássunk néhány példát az IoT technológián alapuló azonosítás és beléptetés vezérlés előnyeire:

  • A végfelhasználó kényelmének növelése
  • Lényegesen több, részletes információ szolgáltatása – folyamatos, percre pontos állapot információk, ezek alapján történő vezérlés
  • Annak a lehetősége, hogy a felhasználó minél proaktívabban beavatkozhasson
  • Költséghatékonyság – kevesebb karbantartói felülvizsgálat és beavatkozás, ráadásul környezetvédelmi szempontból is fenntarthatóbb üzemeltetés
  • Nagyobb rugalmasság – a belépési jogosultságok a személyi azonosítók (ID) használatával könnyen létrehozhatók, módosíthatók, megvonhatók
  • A munkaterületek jobb kihasználása az azonosítási (ID) információk elemzésével, melyekből megállapítható, hogy az emberek hol tartózkodnak gyakrabban és az objektum mely helyiségei, területei maradnak rendszeresen üresen

Kockázatok és kiberbiztonság

Az Internet használata új igényeket támaszt a biztonság vonatkozásában, és ez fokozottan érvényes az IoT alkalmazására is. Minél több dolog és eszköz csatlakozik a hálózathoz, annál jobban nő a biztonsági kihívás. Az egész rendszer önmaga és annak komponensei eltérő módon támadhatók, és a fizikai és logikai hozzáférés határvonalai egyre inkább elmosódnak. A számítógépek IT biztonsági szintje relative magas, de az okos otthon házvezérlő eszközeiben szinte ismeretlen fogalom. Még a beléptető rendszerek is jelentős késésben vannak, a legnépszerűbb, széles körben használatos azonosító kártyákat már réges-régen feltörték, de még mindig kaphatók a piacon.

Kiberbiztonság a gyakorlatban

A biztonságtechnikai termékek gyártóival szemben támasztott egyre növekvő igény, hogy minden eszköz már a gyártástól kezdve önálló azonosító jellel (ID) rendelkezzen. A személyazonosság ellenőrzésének tekintetében világossá vált, hogy pusztán egy felhasználói név és jelszó használata nem elégséges.

A személyazonosság két lépcsőben történő ellenőrzése, melyeket például a banki tranzakciókban használnak, és melynél a belépéshez két különböző feltételnek: a mobil applikációból indított műveletnek és egy helyes PIN (személyi azonosító) kód megadásának meg kell történnie, egyre gyakoribb megoldássá válik. A másik eljárás a jogosultság adaptív ellenőrzése, melynek során a felhasználó belépéséhez szükséges feltételeket a felhasználási körülmények határozzák meg. Erre példa lehet az, hogy ha a felhasználó a munkahelyi számítógépén szeretne bejelentkezni, elég a jelszó megadása, de ha a rendszer képes a földrajzi pozíció meghatározása alapján megállapítani, hogy a felhasználó nem a munkahelyéről, vagy egy eddig nem használt mobil eszközről jelentkezik be, a rendszer megkövetelheti a két lépcsőben történő bejelentkezés végrehajtását abból a célból, hogy meggyőződhessen róla, hogy nem egy illetéktelen személy szeretne hozzáférni az adatokhoz.

A kiberbiztonság növekedésnek kulcs szava a nyomon követhetőség: azzal, ha egyedi azonosítót adunk minden eszköznek és felhasználónak, a biztonság jelentősen növelhető, és a felhasználói vagy automatikus műveletek kézben tarthatók és nyomon követhetők akár valós időben, akár egy későbbi időpontban. Ez világossá teszi a felhasználók számára, hogy ki miért felelős, ami az IoT rendszerek gyakori hiányossága.

Ellenőrző lista gyártók, forgalmazók, rendszerszolgáltatók és végfelhasználók számára

Gyártók:

  • A biztonság a termék vagy szolgáltatás tervezésének legelső pillanatától a teljes gyártási folyamaton át alapvető fontosságú szempont legyen
  • Fontolja meg egy esetleges szállítási azonosító használatának bevezetését minden termékére, mely azonosítót a jövőben használhatja fel jelenleg még nem meghatározott célokra
  • Ne gyártson olvasó egységeket elavult és feltört technológiák használatával, mint például az EM vagy a Mifare

Viszonteladók:

  • Merjen követelményeket támasztani a gyártókkal szemben az olvasó és a vezérlő egységek közötti biztonságos adatcserét kiszolgáló kommunikáció szabványosítása tekintetében, mert ezzel biztosíthatja a titkosított kommunikációs lánc védelmét
  • Ne adjon el elavult rendszereket, nem biztonságos kártya olvasókkal

Rendszer integrátorok:

  • Legyen tisztában a végfelhasználók tényleges igényeivel. Melyek azok a szolgáltatások, melyek segítenek nekik üzleti tevékenységük gördülékenyebb és biztonságosabb lebonyolításában, és hogy miként járul hozzá a kínált megoldás a profitjuk növekedéséhez?
  • Állítson össze szolgáltatás csomagokat és a fentiek alapján készítse el a megfelelő üzleti modellt
  • Vegye figyelembe a biztonság igénye iránti szempontokat az eszközök csatlakoztatásakor és annak meghatározásakor, hogy ki férhet hozzá az információkhoz
  • Ne telepítsen olyan biztonsági rendszert, mely nem rendelkezik a hozzáférések biztonságos kezelésének lehetőségével. Ezt a követelményt adja tovább a rendszer tulajdonosa / végfelhasználója számára
  • Javasolja / követelje meg a két lépcsős azonosítás és a naplózás használatát
  • Olyan gyártó termékeit forgalmazza, melyek megfelelnek a fenti szempontoknak

Végfelhasználók:

  • Csak a megfelelő védelemmel ellátott személy azonosító és beléptető rendszert válassza
  • A rendszer megvásárlása előtt végezzen kockázat elemzést
  • Magasabb szinten ellenőrzött személyazonosság jobb nyomon követési lehetőséget biztosít
  • Használjon digitális azonosítókat vagy többrétegű biztonsági ellenőrzéseket a személyazonosság ellenőrzésére – ez sokkal hatékonyabb, mint a jelszavas rendszer
  • Használjon hitelesített naplót – melyből megállapítható, hogy egy adott időpontban ki adott engedélyt egy bizonyos művelet végrehajtására. Így nehezebb megkérdőjelezni, hogy egy adott esemény megtörtént-e vagy sem, és hogy ezért ki volt a felelős
  • A beléptető rendszer kezelése során kerülje az olyan megoldásokat, ahol mindent manuálisan kell végrehajtani – a műveleteknek dinamikusan és automatikusan kell megtörténniük – például amikor egy alkalmazott kilép, a hozzáférését törölni kell a rendszerből

 

Fordítva a Detektor International 2018 február/márciusi számából