[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Business & Tehnologie

Tehnologia care analizeaza gesturile schimba controlul accesului

Industria de control acces continuă să prezinte inovări, cea mai nouă soluție fiind combinarea conexiunilor Bluetooth cu tehnologia bazată pe gesturi.

Cele mai recente sisteme de control acces oferă servicii mai sigure și sofisticate, în timp de introduc noi factori de autentificare, ca dispozitvele mobile care ușurează deschiderea ușilor sau a porților. Controlul accesului mobil oferă și un proces de managament al identității simplu și ușor de utilizat pentru accesarea clădirilor. În același timp, acestea deschid calea pentru soluții multi-layered de control acces fizic (PACS) și pentru soluții de securitate IT, scrie Security InfoWatch.

Una dintre cele mai atractive oportunități pentru soluțiile de control acces pe dispozitivele mobile implică utilizarea conexiunilor Bluetooth Smart, combinate cu tehnologia bazată pe gesturi. Această combinație permite utilizatorilor să deschidă uși de la o anumită distanță doar prin rotarea smartphone-ului, în timp ce se aproapie de un cititor de dispozitive mobile.

Folosind tehnologia bazată pe gesturi, experiența utilizatorilor poate fi îmbunătățită, iar sistemele de control acces pot adăuga un alt factor de autentificare care înlocuiește ceea ce deține o persoană cu o versiune a ceea ce persoana știe, un fel de variantă de cod PIN. Controlul accesului pe bază de gesturi va crește și viteza proceselor și poate minimiza posibilitatea ca un dispozitiv extern să fure datele utilizatorilor într-un atac cu date clonate.

Într-un mediu de control acces mobil, tehnologia bazată pe gesturi modifică o caracteristică a smartphone-ului pentru a permite deschiderea ușilor printr-o simplă rotație. De exemplu, utilizatorul poate prezenta telefonul cititorului, îl rotește spre dreapta, apoi îl aduce în poziția originală, astfel încât datele din interiorul telefonului să fie citite, iar accesul să fie permis.

Efectuarea conexiunii

În prezent, există două modalități prin care telefoanele pot prezenta datele respectiv unui cititor, anume NFC (Near Field Communication) și Bluetooth Smart. Tehnologia NFC poate fi folosită pentru autentificare prin atingerea unui smart card, a unui laptop sau a unei tablete. Totuși, pentru implementarea tehnologiei bazată pe gesturi, Bluetooth Smart este mai potrivit datorită ariei de extindere mai mari.

Într-un proiect pilot recent, tehnologia bazată pe gesturi combinate cu smartphones dotate cu Bluetooth au fost folosite la Universitatea Vanderbilt. Aproximativ 15 participanți și-au folosit smartphone-urile pentru a obține accesul în diferite locații, inclusiv un garaj de parcare. Potrivit unui sondaj, participanții au fost încântați de ușurința cu care au putut folosi telefoanele pentru a deschide uși și porți, inclusiv faptul că nu au fost nevoiți să coboare geamul de la mașină în timp ce se apropiau de cititor. Ei au fost mulțumiți și de faptul că sistemul mobil de control acces oferă o măsură de rezervă, în cazul în care utilizatorul uită sau pierd cardul de acces.

Implementarea noilor tehnologii necesită transformarea felului în care sistemele administrează datele de acces, în așa fel încât să le facă portabile pentru smartphones. De asemenea, necesită o soluție de identitate sigură, deschisă și adaptabilă, pentru a transformă dispozitivele mobile în date de încredere.

Pe măsură ce soluțiile mobile de control acces vor fi implementate, beneficiile oferite de acestea vor motiva companiile și organizațiile să le adopte pentru strategiile proprii. Pe lângă faptul că vor primi date digitale pe care le vor prezenta cititoarelor, smartphone-urile vor putea înlocui parole pentru autentificarea de pe calculator și vor putea genera parole unice pentru accesarea rețelelor sau a aplicațiilor cloud.

Cu alte cuvinte, același telefon folosit pentru acces poate fi folosit în combinație cu o tabletă pentru autentificare într-o rețea wireless, VPN, aplicații cloud sau alte resurse IT. În unele cazuri, telefoanele vor înlocui cardurile, însă în majoritatea cazurilor, vor reprezenta o soluție în plus pentru o experiență a utilizatorului mai facilă și mai sigură. Obiectivul nu este înlocuirea unei forme de autentificare cu alta, ci folosirea noilor tehnologii pentru dezvoltarea unor soluții sigure care garantează accesul securizat în clădiri, pentru aplicații cloud și pentru date.

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019