Что такое система идентификации
система идентификации
3.1 система идентификации (identification system): Система, состоящая из следующих основных элементов:
Смотреть что такое «система идентификации» в других словарях:
система идентификации — Идентификационная система, состоящая из следующих элементов: кода владельца: три буквы; идентификатора категории оборудования: одна буква; серийного номера: шесть арабских цифр; контрольного числа: одна цифра. [ГОСТ Р 52202 2004 (ИСО 830 99)]… … Справочник технического переводчика
система идентификации лицензированной продукции — [Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов] Тематики спорт (защита интеллектуальной собственности) EN identification devices for licensed merchandise … Справочник технического переводчика
система идентификации речи — [Е.С.Алексеев, А.А.Мячев. Англо русский толковый словарь по системотехнике ЭВМ. Москва 1993] Тематики информационные технологии в целом EN speech identification systemSIDS … Справочник технического переводчика
система идентификации энергетических объектов — — [Я.Н.Лугинский, М.С.Фези Жилинская, Ю.С.Кабиров. Англо русский словарь по электротехнике и электроэнергетике, Москва, 1999 г.] Тематики электротехника, основные понятия EN energy industry identification systemEIIS … Справочник технического переводчика
система идентификации ядерного топлива — — [А.С.Гольдберг. Англо русский энергетический словарь. 2006 г.] Тематики энергетика в целом EN fuel identification systemFIDS … Справочник технического переводчика
Единая система идентификации и аутентификации — (ЕСИА) информационная система в Российской Федерации, обеспечивающая санкционированный доступ участников информационного взаимодействия (заявителей и должностных лиц органов исполнительной власти) к информации, содержащейся в государственных… … Википедия
унифицированная система идентификации — Система, используемая маркетинг партнерами для доступа на различные объекты во время Игр. [Департамент лингвистических услуг Оргкомитета «Сочи 2014». Глоссарий терминов] EN unified identification system System used by marketing… … Справочник технического переводчика
система — 4.48 система (system): Комбинация взаимодействующих элементов, организованных для достижения одной или нескольких поставленных целей. Примечание 1 Система может рассматриваться как продукт или предоставляемые им услуги. Примечание 2 На практике… … Словарь-справочник терминов нормативно-технической документации
Система контроля и управления доступом — (СКУД) совокупность программно аппаратных технических средств безопасности, имеющих целью ограничение / регистрацию входа выхода объектов (людей, транспорта) на заданной территории через двери, ворота, проходные (т. н. «точки прохода») … Википедия
Система управления версиями — (от англ. Version Control System, VCS или Revision Control System) программное обеспечение для облегчения работы с изменяющейся информацией. Система управления версиями позволяет хранить несколько версий одного и того же документа, при … Википедия
Что такое ЕСИА и как работает система
Система ЕСИА часто ассоциируется с порталом Госуслуги, но технически это не одно и то же. Однако регистрация в ЕСИА — это, по сути, регистрация на Госуслугах, поэтому учётная запись на портале идентична учётной записи в ЕСИА и содержит одинаковые персональные данные пользователя.
В то же время с помощью учётной записи в единой системе идентификации можно получить доступ не только к порталу госуслуг, но и другим государственным и муниципальным системам. Более того, многие коммерческие сайты и порталы в последнее время активно используют для регистрации на ресурсах и (или) доступа к их функциям авторизацию посредством ЕСИА. Это быстро и удобно. Учётная запись в ЕСИА, таким образом, служит надёжным и безопасным средством проверки персональных данных и идентификации конкретного лица.
В целом система ЕСИА служит для:
Таким образом, регистрация ЕСИА и создание подтверждённой учётной записи — это возможность получить единый «ключ» для доступа к интернет-ресурсам, которые используют такой способ входа в свою систему. Это сравнимо с использованием электронной подписи для получения доступа к системам и сайтам и напоминает классический доступ через «логин/пароль», однако даёт больше возможностей и при этом не требует создания для каждого ресурса своих логинов и паролей. При этом регистрация в единой системе идентификации абсолютно бесплатна.
Как работает ЕСИА
После регистрации система ЕСИА создает учётную запись пользователя. На первом этапе — только с его контактными данными, а также логином и паролем для входа в систему, и одновременно — личный кабинет на портале Госуслуги. После этого необходимо в ЛК на портале Госуслуги заполнить личные данные пользователя, а также, если необходимо, загрузить личные документы. Все эти операции проходят с помощью программных интерфейсов ЕСИА, которые проведут пользователя по всем шагам регистрации, заполнения личных данных и загрузки документов.
Получите сертификат ЭЦП
Пройдите идентификацию и получите сертификат удалённо с помощью смартфона и биометрического загранпаспорта.
Процесс взаимодействия ЕСИА при авторизации пользователей в различных системах выглядит так:
На практике весь процесс занимает несколько секунд.
Как организации подключиться к ЕСИА
Юридические лица подключаются к ЕСИА через личный кабинет руководителя. Для подключения используется функция «Добавить организацию» и выбирается необходимый статус: ИП, организация, орган власти.
Для формирования учётной записи юридического лица необходимо, чтобы у руководителя была подтвержденная учётная запись. Для подключения к системе используется квалифицированная электронная подпись, сертификат которой оформлен на руководителя.
При регистрации юрлица потребуется заполнить все данные об организации, указанные в регистрационной форме. После проверки сведений и их подтверждения (это делается в автоматическом режиме) будет создана учётная запись организации в ЕСИА.
Дополнительная возможность для учётных записей организаций — подключение авторизации пользователей через ЕСИА для доступа к сайту или другому интернет-ресурсу организации. Для этого нужно предоставить сведения о подключаемой системе, при необходимости доработать её под требования ЕСИА, запустить работу подключённой системы в тестовом режиме, а после подтверждения работоспособности — в рабочем режиме.
Чтобы получить электронную подпись, оставьте заявку. Наши специалисты помогут вам оформить электронную подпись для физических и юридических лиц — удалённо, быстро и по выгодной цене.
Идентификация, аутентификация и авторизация — в чем разница?
Объясняем на енотах, в чем разница между идентификацией и авторизацией, а также зачем нужна аутентификация, тем более двухфакторная.
Это происходит с каждым из нас, причем ежедневно: мы постоянно идентифицируемся, аутентифицируемся и авторизуемся в разнообразных системах. И все же многие путают значение этих слов и часто употребляют термин «идентификация» или «авторизация», когда на самом деле речь идет об аутентификации.
Ничего такого уж страшного в этом нет — пока идет бытовое общение и обе стороны диалога по контексту понимают, что в действительности имеется в виду. Но всегда лучше знать и понимать слова, которые употребляешь, а то рано или поздно нарвешься на зануду-специалиста, который вынет всю душу за «авторизацию» вместо «аутентификации», кофе среднего рода и такое душевное, но неуместное в серьезной беседе слово «ихний».
Идентификация, аутентификация и авторизация: серьезные определения
Итак, что же значат термины «идентификация», «аутентификация» и «авторизация» — и чем соответствующие процессы отличаются друг от друга? Для начала проконсультируемся с «Википедией»:
Объясняем идентификацию, аутентификацию и авторизацию на енотах
Выше было очень много умных слов, теперь давайте упростим до конкретных примеров. Скажем, пользователь хочет войти в свой аккаунт Google. Google подходит лучше всего, потому что там процедура входа явным образом разбита на несколько простейших этапов. Вот что при этом происходит:
Аутентификация без предварительной идентификации лишена смысла — пока система не поймет, подлинность чего же надо проверять, совершенно бессмысленно начинать проверку. Для начала надо представиться.
Идентификация без аутентификации — это просто глупо. Потому что мало ли кто ввел существующий в системе логин! Системе обязательно надо удостовериться, что этот кто-то знает еще и пароль. Но пароль могли подсмотреть или подобрать, поэтому лучше подстраховаться и спросить что-то дополнительное, что может быть известно только данному пользователю: например, одноразовый код для подтверждения входа.
А вот авторизация без идентификации и тем более аутентификации очень даже возможна. Например, в Google Документах можно публиковать документы так, чтобы они были доступны вообще кому угодно. В этом случае вы как владелец файла увидите сверху надпись, гласящую, что его читает неопознанный енот. Несмотря на то, что енот совершенно неопознанный, система его все же авторизовала — то есть выдала право прочитать этот документ.
А вот если бы вы открыли этот документ для чтения только определенным пользователям, то еноту в таком случае сперва пришлось бы идентифицироваться (ввести свой логин), потом аутентифицироваться (ввести пароль и одноразовый код) и только потом получить право на чтение документа — авторизоваться.
А уж если речь идет о содержимом вашего почтового ящика, то Google никогда и ни за что не авторизует неопознанного енота на чтение вашей переписки — если, конечно, он не идентифицируется с вашим логином и не аутентифицируется с вашим паролем. Но тогда это уже не будет неопознанный енот, поскольку Google однозначно определит этого енота как вас.
Теперь вы знаете, чем идентификация отличается от аутентификации и авторизации. Что еще важно понимать: аутентификация — пожалуй, самый важный из этих процессов с точки зрения безопасности вашего аккаунта. Если вы ленитесь и используете для аутентификации только слабенький пароль, то какой-нибудь енот может ваш аккаунт угнать. Поэтому:
Как работает идентификация пользователей через «Госуслуги»
Единая система идентификации и авторизации (ЕСИА) – это единственный способ верифицировать личность пользователя. Если продукт работает с деньгами, решает юридические задачи или работает с медицинскими данными, без интеграции с ЕСИА не обойтись. Рассказываем, что нужно знать, чтобы работать с этой инфраструктурой.
ЕСИА появилась в 2010 году и изначально использовалась для авторизации на Портале госуслуг. За прошедшее время возможности системы постоянно развивались, и сегодня коммерческие организации используют её, чтобы связывать учётные записи пользователя с их оффлайн-личностью.
То есть если компании нужно удостовериться, что по ту сторону экрана действительно тот человек, которым представился пользователь, ЕСИА предоставляет такую возможность. И самое главное – эта идентификация имеет юридическую значимость.
1. Клиент может подписывать юридически значимые электронные документы, получать защищённый доступ к конфиденциальной информации, медицинским данным и т.д.
2. Появляется возможность автоматически заполнять в анкетах и заявках персональные данные клиента: ФИО, данные паспорта, ИНН, информация о детях и др. При этом компания может быть уверена, что эти данные абсолютно верны и правдивы.
3. Страховые компании и банки могут продавать через приложение свои продукты. И никаких расходов, которые связаны с традиционными, оффлайновыми каналами продаж – не нужно собирать документы, приглашать человека в офис, достаточно разработать скрипт для колл-центра.
4. Для пользователя верификация с ЕСИА повышает доверие к сервису и делает саму процедуру удобнее – не нужно помнить дополнительные пароли, просто нажимаешь знакомую кнопку и всё.
В наших проектах интеграция ЕСИА активно используется в продуктах страховых компаний. Это позволяет клиентам покупать полисы ОСАГО, отправлять извещения о ДТП при оформлении заявок на урегулирование убытков. Это критически важная функция для сценариев заявления о страховых случаях по ОСАГО, когда пользователь не является клиентом данной страховой компании.
Хотя сейчас к ЕСИА могут подключиться не все организации, можно ожидать, что такая авторизация скоро станет де-факто стандартом для пользовательских сервисов. Просто потому, что это надёжно и удобно для клиентов – вместо отдельной учётной записи для каждого ресурса можно использовать единый аккаунт «Госуслуг» и бесшовно пользоваться любыми нужными услугами. Поэтому задумываться об интеграции стоит всем компаниям.
ЕСИА является прослойкой между стандартным содержанием приложения и его защищёнными данными. Если пользователю не требуются услуги, которые требуют верификации личности, он может не проходить дополнительную авторизацию. Когда же он захочет попасть в этот раздел, приложение переадресует его на Портал госуслуг, а после успешной авторизации – вернёт обратно.
Технически процесс выглядит так:
1. Пользователь обращается к защищённому ресурсу информационной системы (например, при онлайн-покупке полиса ОСАГО).
2. Информационная система направляет в ЕСИА запрос на аутентификацию.
3. ЕСИА проверяет, есть ли у пользователя открытая сессия, т.е. авторизовался ли он уже ранее. Если такой сессии нет, ЕСИА направляет пользователя на веб-страницу, чтобы он ввёл свой логин и пароль.
4. После успешной аутентификации ЕСИА передаёт в информационную систему пакет с идентификационными данными пользователя, информацию об уровне его учётной записи и контексте аутентификации.
5. На основании этой информации система открывает пользователю доступ.
Процедура подключения занимает около месяца. Это время включает регистрацию необходимых аккаунтов, получение данных от Минцифры, работы по интеграции ИС.
1. Зарегистрируйте руководителя организации на Портале госуслуг. Регистрировать компании в ЕСИА могут только те их представители, которые вправе действовать без доверенности. Им понадобится подтверждённая учётная запись физического лица – т.е. нужно будет не только указать свои данные, но и обратиться в банк или МФЦ для верификации. В последнее время многие банки позволяют сделать это онлайн, через их приложения.
2. Зарегистрируйте вашу организацию.
a. Получите квалифицированную электронную подпись (КЭП) на руководителя организации.
b. Зарегистрируйте юридическое лицо в профиле ЕСИА.
c. Оформите КЭП для юридического лица.
Оформлением КЭП занимаются аккредитованные удостоверяющие центры. Подробная инструкция по этому процессу здесь.
3. Зарегистрируйте информационную систему в ЕСИА.
Регистрация системы происходит через технологический портал. Доступ к нему может получить один из сотрудников компании – действовать через аккаунт представителя уже не обязательно. Этот процесс подробно расписан в Руководстве пользователя технологического портала ЕСИА. В результате регистрации информационная система заносится в реестр ИС и получает мнемонический буквенно-цифровой код.
4. Доработайте систему для обмена данными с ЕСИА.
Аутентификация пользователей в ЕСИА происходит по OAuth 2.0 и OpenID Connect 1.0. Компании необходимо сгенерировать закрытый ключ и сертификат открытого ключа, зарегистрировать его на технологическом портале. Стоит отметить, что ЕСИА поддерживает только российские алгоритмы шифрования ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012.
Стоит отдельно отметить, что если в компании уже используются средства верификации пользователей посредством Single Sign-On, то особых технических трудностей при подключении к ЕСИА не будет.
5. Подключитесь к тестовой среде ЕСИА
На этом этапе нужно отправить на адрес sd@sc.minsvyaz.ru заявку по форме, которая приводится в Регламенте взаимодействия заявителей с операторами ЕСИА. Когда администраторы откроют доступ, компании нужно подключить свою систему к ЕСИА, чтобы она могла принимать и отправлять запросы. Для этого используются специальные коннекторы, и Минцифры не даст разрешение на полноценный запуск, пока коннекторы не заработают стабильно в тестовом режиме.
6. Подключитесь к промышленной среде ЕСИА
Системы идентификации
Бумажные документы, по сути не способные достоверно подтвердить личность владельца, постепенно превращаются в анахронизм. Их вытесняют все более и более современные виды пропусков – от смарт-карт до сложнейших систем биометрической идентификации.
ПРОСТЕЙШИЙ ЭЛЕКТРОННЫЙ ПРОПУСК
Наиболее простой вид электронного пропуска — смарт-карта: компактный чип, оформленный в виде маленькой пластиковой карты или, скажем, брелока. Существует несколько видов этих карт, но принцип работы в каждом случае одинаков: карта вставляется в ридер, и происходит идентификация. Но что будет, если карта попадет в чужие руки? Многое зависит от типа карты. Простейшие разновидности смарт-карт (вроде карточек для таксофона) дают минимум защиты для охраняемого объекта. В менее заурядных моделях смарт-карт применяется PIN-код и даже криптографическая защита.
Часто смарт-карты и ридеры для них используют как средство для защиты компьютера от злоумышленников. Так, существуют подключаемые к ПК модули, позволяющие включить машину или загрузить операционную систему только авторизованному пользователю — владельцу смарт-карты, знающему PIN-код или пароль. Тем не менее обойти такую защиту очень легко: достаточно извлечь из машины жесткий диск – и можно использовать хранящуюся на нем информацию по своему усмотрению, поскольку запрет действует лишь на стадии включения и загрузки.
Еще один тип несложных электронных пропусков — «цифровая кнопка» (iButton), которая, будучи приложенной к приемному устройству, передает уникальный идентификационный код вместе с определенным напряжением тока, запрашиваемым с «базы». Выглядит такое устройство как маленькая металлическая таблетка.
В зависимости от конструкции iButton для дополнительной гарантии безопасности может быть использована и криптография. Но такие «кнопки» чаще применяются в военных ведомствах, а в обычной жизни широкое распространение получили лишь базовые варианты устройства. Мы часто сталкиваемся с такими iButton, когда, к примеру, входим в подъезд дома, предварительно приложив «таблетку» к гнезду панели домофона.
На ступень выше смарт-карт и «кнопок» стоят токены (eToken). Эти электронные устройства обычно представляют собой небольшие брелоки, использующие для аутентификации различные виды беспроводной (обычно защищенной) связи. Существует множество разновидностей токенов — от самых простых до весьма совершенных. Обладатель продвинутой модели должен помнить личный PIN, после ввода которого токен в зашифрованном виде обменивается информацией с базой и получает от нее уникальный код, высвечивающийся затем на дисплее брелка.
Вход становится возможен только после ввода этого кода (который, кстати, изменяется каждые несколько минут) в устройство разрешения доступа. Вариант усложнения механизма защиты — имплантация бесконтактного чипа в организм. Понятно, что потерять такой пропуск будет уже невозможно. Такие устройства могут решить некоторые проблемы тяжело больных людей: даже если человек упадет без сознания посреди улицы, приехавшие медики смогут считать из имплантированного в тело больного чипа личные данные и медицинскую карту, чтобы оказать своевременную помощь, не тратя драгоценные минуты на выяснение диагноза и поиск близких.
Еще одно применение электронных имплантантов – слежение за досрочно освобожденными или, скажем, отбывающими срок под домашним арестом преступниками. В данном случае чипы дают властям возможность определить местонахождение человека и генерируют сигнал тревоги при попытке «хозяина» пересечь границу разрешенной зоны.
БИОМЕТРИЧЕСКИЕ СИСТЕМЫ ИДЕНТИФИКАЦИИ
Куда интереснее и, главное, надежнее выглядят биометрические системы идентификации. Интересны они по многим аспектам. Наиболее весомые аргументы в пользу таких систем — это, во-первых, возможность практически безошибочно идентифицировать личность человека, а во-вторых, сложность фальсификации такого «удостоверения личности». Конечно, обойти можно любую защиту, но для обмана биометрической системы идентификации потребуется в сотни раз больше усилий, чем в случае с теми же смарт-картами и уж тем более бумажными документами.
Интересно, что к биометрическим параметрам можно отнести подпись и голос человека, однако как первая, так и второй могут весьма заметно изменяться под влиянием многих факторов: волнения, стресса, недомогания, времени суток, влажности воздуха… Человек не способен каждый раз выводить фотографически точную подпись и совершенно одинаково произносить ключевую фразу-пароль. Зато отпечатки пальцев каждого человека уникальны и не зависят от погодных и прочих условий.
Сканирование отпечатков пальцев
Дактилоскопическая идентификация весьма недорога в реализации и достаточно эффективна, особенно если сочетать ее с PIN-кодом. Сам процесс распознавания отпечатка занимает около 1 секунды. Сканер отпечатков (с разрешением, как правило, 450 точек на дюйм) может быть встроен куда угодно. Если речь идет о доступе в помещение, устройство выполняют в виде настенной панели или умной дверной ручки (сканирующий элемент представляет собой единое целое с блоком ручек и замком).
Для доступа же к информационным ресурсам могут применяться компьютерные мыши или клавиатуры со встроенным сканером отпечатков либо отдельные устройства, подключаемые к компьютеру или терминалу. Эти устройства представляют собой компактные сканеры отпечатков (размером со стаканчик для карандашей или меньше), дающие «добро» на запуск системы в случае успешного распознавания уполномоченного пользователя. Даже при отключенном устройстве идентификации компьютер или терминал будет заблокирован, пока не получит сигнала-ключа от сканера отпечатков. Впрочем, как и в случае со смарт-картами, подобную защиту можно преодолеть, изъяв жесткий диск.
Развивая тему устройств с набортной системой биометрической идентификации, нельзя не сказать про ноутбуки и КПК со встроенным сканером отпечатков. Во многих странах мира служащие носят с собой корпоративные компьютеры даже в общественном транспорте и запросто их теряют. А ведь в таких ноутбуках и наладонниках часто можно найти весьма ценную и даже секретную информацию. Поэтому-то сканер отпечатков и стали устанавливать на машины, предназначенные для корпоративного сектора: если рассеянный служащий забудет в кафе компьютер с важными данными, постороннему человеку получить к ним доступ будет очень сложно.
Существующие сегодня устройства распознавания отпечатков можно разделить на два типа. Простые устройства лишь сканируют папиллярный рисунок оптическим способом, после чего сравнивают полученную картинку с образцом в банке памяти. Более сложные системы располагают сверхчувствительным элементом, на который кладется палец, а папиллярный рисунок распознается по разнице электрических потенциалов на впадинах и возвышенностях подушечки пальца. Что это дает?
Прежде всего, более точную идентификацию. Но куда важнее другое: такая система не пропустит злоумышленника, воспользовавшегося отрубленным пальцем с нужным отпечатком или просто слепком отпечатка, поскольку в этом случае электрические потенциалы будут заметно отличаться от эталонных. Не узнает сканер и пьяного владельца правильного отпечатка. Словом, такой вид идентификации, совмещенный с PIN-кодом, обеспечивает очень высокий уровень безопасности.
Сканирование ладони
Еще один распространенный способ биометрической идентификации — анализ формы ладони и линий на ее поверхности. До недавнего времени распознавание ладони производилось так же, как и при простом сканировании отпечатков пальцев — путем сравнения фотографии из базы и снимка, полученного в результате сканирования.
Однако в последнее время все чаще применяется более тонкая технология: прибор сканирует и ладонь, и ребро ладони, после чего на основе полученных данных создается трехмерная модель. Стоят трехмерные идентификаторы ладони недешево, поэтому пока они востребованы лишь спецслужбами и крупнейшими корпорациями.
Сканирование глаза
Достаточно точный и не самый дорогой вид биометрической идентификации – сканирование глаза. Как и в случае с отпечатками пальцев, существует два серьезно отличающихся друг от друга варианта такой идентификации.
Первый — сканирование радужной оболочки глаза. Этот метод основан на неповторимости рисунка радужной оболочки, подделать который невероятно сложно, если вообще возможно. Оптический сканер высокого разрешения анализирует ваш зрачок и сравнивает картинку с эталонной, учитывая внешние факторы: изменение освещения или физиологические особенности зрачка, способного изменять цвет в зависимости от настроения человека или времени суток.
У этой технологии имеется немало достоинств. Во-первых, она отличается высокой точностью идентификации. Во-вторых, она не требует фокусировки зрения на каком-либо объекте в момент сканирования. В-третьих, процедура распознавания может проходить на расстоянии до 90 см, что очень удобно: для полноценной идентификации человеку достаточно на несколько секунд остановиться посреди коридора. Тот же, кто не знает о необходимости такой процедуры, просто пройдет мимо, вызвав срабатывание сигнализации даже без сканирования.
Немаловажно, что проблемы со зрением — например, катаракта — ни в коей мере не влияют на точность распознавания по этому методу. Именно поэтому сканирование радужной оболочки глаза на сегодняшний день является одним из самых надежных способов идентификации личности.
Второй вариант — сканирование сетчатки. В этом случае инфракрасный луч низкой интенсивности проходит сквозь зрачок, попадая на кровеносные сосуды на задней стенке глаза, и сканирующий элемент считывает отраженную от глазного дна картинку. У этого способа распознавания невероятно низкий процент ошибок, поэтому его часто применяют спецслужбы. Однако назвать идеальной данную технологию все же нельзя: та же катаракта может крайне негативно сказаться на результатах идентификации личности по этому методу.
Сканирование лица
Сканирование лица – один из самых сложных в техническом плане процессов идентификации, требующий максимальной адаптивности системы. Прямое сравнение снимка, полученного в результате сканирования, с эталонным неуместно, поскольку немного измененный ракурс или иное выражение полностью меняют картину.
Именно поэтому процесс распознавания включает в себя первоначальное длительное сканирование лица и создание по так называемым «стабильным зонам», которые не изменяются с возрастом (например, краешки рта и верхняя часть глазниц), шаблона лица. Этот шаблон хранится в базе данных.
А уже при идентификационном сканировании полученное изображение лица посетителя переводится в аналогичный цифровой формат, после чего происходит распознавание по «стабильным зонам» с учетом внешних факторов. Такие системы идентификации чрезвычайно дороги, поэтому их могут позволить себе лишь силовые ведомства и преуспевающие компании.
Что такое PIN
PIN – это Personal Identification Number, то есть персональный идентификационный номер. Такой номер, знакомый любому пользователю мобильного телефона, довольно часто используется как дополнение к электронному пропуску.
В случае применения в качестве системы аутентификации доступа смарт-карт, токенов или «цифровых кнопок» PIN является непременным атрибутом процедуры опознавания (если, конечно, это не простейшие системы допуска вроде турникетов метро), подтверждающим законность обладания смарт-картой или любым аналогичным электронным пропуском. То же касается и простых сканеров отпечатков пальцев.
Для более сложных систем биометрической идентификации PIN является, скорее, дополнительной гарантией защиты, нежели необходимым ее компонентом. К сожалению, PIN не является абсолютно надежным средством идентификации: его можно забыть или при определенных условиях сообщить злоумышленнику.
Крупнейшие разработчики систем безопасности
Компаний, серьезно занимающихся разработкой и производством систем безопасности и авторизованного доступа, в мире не так много. Ниже приведен перечень наиболее известных из них.
— HID Corporation (www.hidcorp.com). На рынке устройств авторизованного доступа корпорация HID начала работать в 1991 году. Ее штаб-квартира расположена в городе Ирвин (Калифорния, США), в штате более 350 сотрудников. HID Corporation входит в состав холдинга ASSA ABLOY Group, одного из мировых лидеров по производству замков и аксессуаров для устройств контроля доступа.
— Hirsch Electronics (www.hirschelectronics.com). Американская корпорация Hirsch Electronics уже много лет занимается разработкой и производством оборудования и систем авторизованного доступа для особо важных правительственных, военных, дипломатических и ядерных объектов.
Программное обеспечение и уникальные контроллеры с торговой маркой Hirsch позволяют связать в единый комплекс системы контроля доступа, видеонаблюдения, видеоидентификации, мониторинга тревог, охранно-пожарной сигнализации, а также устройства изготовления пропусков. Штаб-квартира Hirsch Electronics расположена в городе Санта-Анна (Южная Калифорния, США).