stringtranslate.com

Контроль доступа

Общий контроль доступа к физической безопасности с помощью отпечатка пальца
Моряк проверяет удостоверение личности (ID), прежде чем позволить транспортному средству въехать на военный объект.

В физической безопасности и информационной безопасности контроль доступа ( АК ) — это выборочное ограничение доступа к месту или другому ресурсу, тогда как управление доступом описывает процесс. Акт доступа может означать потребление, проникновение или использование. Разрешение на доступ к ресурсу называется авторизацией .

Контроль доступа на цифровых платформах также называется контролем доступа . Защита внешних баз данных необходима для сохранения цифровой безопасности. [1]

Контроль доступа считается важным аспектом конфиденциальности, который требует дальнейшего изучения. Политика контроля доступа является частью политики безопасности организации. Чтобы проверить политику контроля доступа, организации используют модель контроля доступа. [2]

Физическая охрана

Оптические турникеты с откидным рычагом производства Q-Lane Turnstiles LLc
Подземный вход в систему метро Нью-Йорка

Географический контроль доступа может обеспечиваться персоналом (например, пограничником , вышибалой , контролером билетов ) или с помощью такого устройства, как турникет . Могут быть ограждения , чтобы не обойти этот контроль доступа. Альтернативой контролю доступа в строгом смысле слова (физический контроль доступа) является система проверки авторизованного присутствия, см., например, Контролер билетов (транспорт) . Вариант — выходной контроль, например, магазина (кассы) или страны. [3]

Термин «контроль доступа» относится к практике ограничения входа на территорию, в здание или комнату уполномоченным лицам. Контроль физического доступа может осуществляться человеком (охранником, вышибалой или администратором) с помощью механических средств, таких как замки и ключи, или с помощью технологических средств, таких как системы контроля доступа, такие как ловушка . В этих средах управление физическими ключами также может использоваться как средство дальнейшего управления и мониторинга доступа к областям с механическим ключом или доступа к некоторым небольшим активам. [3]

Контроль физического доступа зависит от того, кто, где и когда. Система контроля доступа определяет, кому разрешено входить или выходить, где им разрешено выходить или входить, и когда им разрешено входить или выходить. Исторически это частично достигалось с помощью ключей и замков. Когда дверь заперта, в нее может войти только тот, у кого есть ключ, в зависимости от настройки замка. Механические замки и ключи не позволяют ограничивать владельца ключа определенным временем или датой. Механические замки и ключи не обеспечивают записи ключа, использованного на какой-либо конкретной двери, и ключи можно легко скопировать или передать неавторизованному лицу. Если механический ключ утерян или владелец ключа больше не имеет права пользоваться охраняемой зоной, замки должны быть повторно оснащены ключами. [4]

Электронный контроль доступа

Физический контроль доступа с помощью ручного геометрического сканера
Пример контроля доступа на основе брелока с использованием считывателя ACT

Электронный контроль доступа (EAC) использует компьютеры для устранения ограничений механических замков и ключей. Для замены механических ключей можно использовать широкий спектр учетных данных . Электронная система контроля доступа предоставляет доступ на основании предоставленных учетных данных. Когда доступ предоставлен, дверь разблокируется на заранее определенное время, и транзакция записывается . Если в доступе отказано, дверь остается запертой, а попытка доступа фиксируется. Система также будет контролировать дверь и подавать сигнал тревоги, если дверь взломана или удерживается открытой слишком долго после разблокировки. [3]

Когда учетные данные предоставляются считывателю, считыватель отправляет информацию об учетных данных (обычно число) на панель управления, высоконадежный процессор. Панель управления сравнивает номер учетной записи со списком контроля доступа, разрешает или отклоняет представленный запрос и отправляет журнал транзакций в базу данных . Если доступ запрещен на основании списка контроля доступа , дверь остается запертой. Если учетные данные совпадают со списком контроля доступа, панель управления срабатывает реле, которое, в свою очередь, отпирает дверь. Панель управления также игнорирует сигнал открытой двери, чтобы предотвратить сигнал тревоги. Часто считыватель обеспечивает обратную связь, например мигание красного светодиода при отказе в доступе и мигание зеленого светодиода при разрешении доступа. [5]

Приведенное выше описание иллюстрирует однофакторную транзакцию. Учетные данные могут передаваться по кругу, тем самым нарушая список контроля доступа. Например, у Алисы есть права доступа к серверной комнате , а у Боба — нет. Алиса либо дает Бобу свои учетные данные, либо Боб их забирает; теперь у него есть доступ к серверной комнате. Чтобы предотвратить это, можно использовать двухфакторную аутентификацию . В двухфакторной транзакции для предоставления доступа необходимы предоставленные учетные данные и второй фактор; другим фактором может быть ПИН-код, вторые учетные данные, вмешательство оператора или биометрический ввод . [5]

Выделяют три типа (фактора) аутентификации информации: [6]

Пароли являются распространенным средством проверки личности пользователя перед предоставлением доступа к информационным системам. Кроме того, теперь признается четвертый фактор аутентификации: кто-то, кого вы знаете, при этом другой человек, который знает вас, может обеспечить человеческий элемент аутентификации в ситуациях, когда системы настроены так, чтобы допускать такие сценарии. Например, пользователь может иметь свой пароль, но забыл свою смарт-карту. В таком сценарии, если пользователь известен назначенным группам, группы могут предоставить свою смарт-карту и пароль в сочетании с существующим фактором рассматриваемого пользователя и, таким образом, предоставить два фактора для пользователя с отсутствующими учетными данными, давая три фактора в целом, чтобы разрешить доступ. [ нужна цитата ]

Полномочия

Учетные данные — это физический/осязаемый объект, часть знаний или аспект физического существа человека, который обеспечивает индивидуальный доступ к данному физическому объекту или компьютерной информационной системе. Как правило, учетные данные могут быть чем-то, что человек знает (например, номер или PIN-код), чем-то, что у него есть (например, значок доступа ), чем-то, кем он является (например, биометрическая функция), чем-то, что он делает (измеримые модели поведения) или некоторая комбинация этих предметов. Это известно как многофакторная аутентификация . Типичными учетными данными являются карта доступа или брелок, а новое программное обеспечение также может превратить смартфоны пользователей в устройства доступа. [7]

Существует множество технологий карт, включая магнитную полосу, штрих-код, Wiegand , близость 125 кГц, 26-битное считывание карты, контактные смарт-карты и бесконтактные смарт-карты . Также доступны брелоки, которые более компактны, чем удостоверения личности, и прикрепляются к кольцу для ключей. Биометрические технологии включают отпечатки пальцев, распознавание лиц , распознавание радужной оболочки глаза , сканирование сетчатки , голоса и геометрии рук. Встроенные биометрические технологии, имеющиеся в новых смартфонах, также могут использоваться в качестве учетных данных в сочетании с программным обеспечением доступа, работающим на мобильных устройствах. [8] В дополнение к более старым, более традиционным технологиям доступа к картам, новые технологии, такие как связь ближнего радиуса действия (NFC), Bluetooth с низким энергопотреблением или сверхширокополосный доступ (UWB), также могут передавать учетные данные пользователя считывателям для доступа к системе или зданию. [9] [10] [11]

Компоненты системы контроля доступа

Различные компоненты системы управления

В состав системы контроля доступа входят:

Топология контроля доступа

Типичная проводка двери контроля доступа
Проводка двери контроля доступа при использовании интеллектуальных считывателей

Решения по управлению доступом принимаются путем сравнения учетных данных со списком управления доступом. Этот поиск может выполняться хостом или сервером, панелью управления доступом или считывателем. Развитие систем контроля доступа привело к постоянному перемещению поиска от центрального хоста к краю системы или считывателю. Преобладающая топология примерно в 2009 году — это концентратор и лучи, где панель управления является концентратором, а считыватели — лучами. Функции поиска и управления осуществляются с панели управления. Спицы обмениваются данными через последовательное соединение; обычно RS-485. Некоторые производители отодвигают процесс принятия решений на второй план, размещая контроллер у двери. Контроллеры поддерживают IP и подключаются к хосту и базе данных, используя стандартные сети [13].

Типы читателей

Считыватели контроля доступа можно классифицировать по функциям, которые они могут выполнять: [14]

Некоторые считыватели могут иметь дополнительные функции, такие как ЖК-дисплей и функциональные кнопки для сбора данных (например, события прихода/ухода для отчетов о посещаемости), камера/динамик/микрофон для внутренней связи, а также поддержка чтения/записи смарт-карт.

Топологии систем контроля доступа

Система контроля доступа с использованием последовательных контроллеров

1. Последовательные контроллеры. Контроллеры подключаются к главному ПК через последовательную линию связи RS-485 (или через токовую петлю 20 мА в некоторых старых системах). Необходимо установить внешние преобразователи RS-232/485 или внутренние карты RS-485, поскольку стандартные ПК не имеют портов связи RS-485. [ нужна цитата ]

Плюсы: [ нужна ссылка ]

Недостатки: [ нужна ссылка ]

Система контроля доступа с использованием последовательных основных и субконтроллеров

2. Последовательный главный и субконтроллеры. Все дверное оборудование подключено к субконтроллерам (т.е. дверным контроллерам или дверным интерфейсам). Субконтроллеры обычно не принимают решения о доступе, а вместо этого пересылают все запросы основным контроллерам. Главные контроллеры обычно поддерживают от 16 до 32 субконтроллеров.

Плюсы: [ нужна ссылка ]

Недостатки: [ нужна ссылка ]

Система контроля доступа с использованием последовательного главного контроллера и интеллектуальных считывателей

3. Последовательные основные контроллеры и интеллектуальные считыватели. Вся дверная фурнитура подключается напрямую к интеллектуальным или полуинтеллектуальным считывателям. Читатели обычно не принимают решения о доступе, а перенаправляют все запросы на главный контроллер. Только если соединение с основным контроллером недоступно, считыватели будут использовать свою внутреннюю базу данных для принятия решений о доступе и записи событий. Полуинтеллектуальные считыватели, не имеющие базы данных и не способные функционировать без основного контроллера, следует использовать только в помещениях, не требующих повышенной безопасности. Главные контроллеры обычно поддерживают от 16 до 64 считывателей. Все преимущества и недостатки такие же, как перечисленные во втором пункте.

Системы контроля доступа с использованием последовательных контроллеров и терминальных серверов

4. Последовательные контроллеры с терминальными серверами. Несмотря на быстрое развитие и растущее использование компьютерных сетей, производители средств контроля доступа оставались консервативными и не спешили внедрять сетевые продукты. Когда требовались решения с возможностью подключения к сети, многие выбрали вариант, требующий меньших усилий: добавление терминального сервера — устройства, которое преобразует последовательные данные для передачи через LAN или WAN.

Плюсы: [ нужна ссылка ]

Недостатки: [ нужна ссылка ]

Также применимы все преимущества и недостатки RS-485.

Система контроля доступа с использованием сетевых главных контроллеров

5. Главные контроллеры с поддержкой сети. Топология практически такая же, как описана во втором и третьем абзацах. Применяются те же преимущества и недостатки, но встроенный сетевой интерфейс предлагает несколько ценных улучшений. Передача конфигурации и пользовательских данных на главные контроллеры происходит быстрее и может осуществляться параллельно. Это делает систему более отзывчивой и не прерывает нормальную работу. Для настройки резервного хост-компьютера не требуется никакого специального оборудования: в случае сбоя основного хост-компьютера вторичный хост-компьютер может начать опрос сетевых контроллеров. Также устраняются недостатки терминальных серверов (перечисленные в четвертом пункте).

Система контроля доступа с использованием IP-контроллеров

6. IP-контроллеры . Контроллеры подключаются к главному ПК через Ethernet LAN или WAN.

Плюсы: [ нужна ссылка ]

Недостатки: [ нужна ссылка ]

Система контроля доступа с использованием IP-считывателей

7. IP-ридеры. Считыватели подключаются к главному ПК через Ethernet LAN или WAN.

Плюсы: [ нужна ссылка ]

Недостатки: [ нужна ссылка ]

Преимущества и недостатки IP-контроллеров применимы и к IP-считывателям.

Риски безопасности

Проводка двери контроля доступа при использовании интеллектуальных считывателей и модуля ввода-вывода

Самый распространенный риск вторжения через систему контроля доступа — это простое следование за законным пользователем через дверь, и это называется «закрытой дверью» . Часто законный пользователь придерживает дверь для злоумышленника. Этот риск можно свести к минимуму за счет обучения пользователей вопросам безопасности или более активных средств, таких как турникеты. В приложениях с очень высоким уровнем безопасности этот риск сводится к минимуму за счет использования порта для вылазок , иногда называемого вестибюлем безопасности или ловушкой, где вмешательство оператора предположительно требуется для обеспечения достоверной идентификации. [15]

Второй наиболее распространенный риск – это открытие двери рычагом. Это относительно сложно сделать на правильно закрепленных дверях с защелками или магнитными замками с высокой удерживающей силой. Полностью реализованные системы контроля доступа включают в себя сигнализацию взлома дверей. Они различаются по эффективности и обычно не работают из-за большого количества ложных срабатываний, плохой конфигурации базы данных или отсутствия активного мониторинга вторжений. Большинство новых систем контроля доступа включают в себя какой-либо тип сигнализации о дверных опорах, чтобы информировать системных администраторов о том, что дверь остается открытой дольше определенного периода времени. [16] [17] [18]

Третьим наиболее распространенным риском безопасности являются стихийные бедствия. Чтобы снизить риск стихийных бедствий, структура здания, вплоть до качества сети и компьютерного оборудования, имеет жизненно важное значение. С организационной точки зрения руководству необходимо будет принять и реализовать План устранения всех опасностей или План реагирования на инциденты. Основные моменты любого плана действий при инциденте, определенного Национальной системой управления инцидентами, должны включать планирование до инцидента, действия во время инцидента, аварийное восстановление и анализ последствий. [19]

Подобно тому, как использование рычагов разрушает дешевые перегородки. В общих помещениях арендаторов разделительная стена является уязвимым местом. Уязвимостью в том же духе является поломка бортовых фонарей. [ нужна цитата ]

Подделать запирающее оборудование довольно просто и элегантно, чем использовать рычаг. Сильный магнит может управлять управляющими болтами соленоида в электрозамке. Моторные замки, более распространенные в Европе, чем в США, также подвержены атаке с использованием магнита в форме пончика. Также можно управлять питанием замка, отключая или добавляя ток, хотя большинство систем контроля доступа включают в себя системы резервного питания от батарей, и замки почти всегда расположены на безопасной стороне двери. [ нужна цитата ]

Сами карты доступа оказались уязвимыми для изощренных атак. Предприимчивые хакеры создали портативные считыватели, которые считывают номер карты с бесконтактной карты пользователя. Хакер просто проходит мимо пользователя, считывает карту, а затем предъявляет номер считывателю, охраняющему дверь. Это возможно, поскольку номера карт передаются в открытом виде, без использования шифрования. Чтобы противостоять этому, всегда следует использовать методы двойной аутентификации, такие как карта и PIN-код.

Многие уникальные серийные номера учетных данных контроля доступа программируются в последовательном порядке во время производства. Известная как последовательная атака, если у злоумышленника есть учетные данные, которые когда-то использовались в системе, он может просто увеличивать или уменьшать серийный номер, пока не найдет учетные данные, которые в данный момент авторизованы в системе. Чтобы противостоять этой угрозе, рекомендуется заказывать учетные данные со случайными уникальными серийными номерами. [20]

Наконец, большая часть оборудования для электрических замков по-прежнему имеет механические ключи на случай отказа. Механические замки с ключами уязвимы к ударам . [21]

Принцип необходимости знать

Принцип необходимости знать может быть реализован с помощью контроля доступа пользователей и процедур авторизации, и его цель состоит в том, чтобы гарантировать, что только уполномоченные лица получают доступ к информации или системам, необходимым для выполнения своих обязанностей. [ нужна цитата ]

Компьютерная безопасность

В компьютерной безопасности общий контроль доступа включает аутентификацию , авторизацию и аудит. Более узкое определение контроля доступа будет охватывать только утверждение доступа, при котором система принимает решение предоставить или отклонить запрос на доступ от уже аутентифицированного субъекта на основе того, к чему субъекту разрешен доступ. Аутентификация и контроль доступа часто объединяются в одну операцию, поэтому доступ утверждается на основе успешной аутентификации или на основе анонимного токена доступа. Методы и токены аутентификации включают пароли, биометрический анализ, физические ключи, электронные ключи и устройства, скрытые пути, социальные барьеры, а также мониторинг со стороны людей и автоматизированных систем.

В любой модели управления доступом сущности, которые могут выполнять действия в системе, называются субъектами , а сущности, представляющие ресурсы, доступ к которым может потребоваться контролировать, называются объектами (см. также Матрицу управления доступом ). Субъекты и объекты следует рассматривать как программные сущности, а не как пользователи-люди: любые пользователи-люди могут влиять на систему только через программные сущности, которые они контролируют. [ нужна цитата ]

Хотя в некоторых системах субъекты приравниваются к идентификаторам пользователей , так что все процессы, запускаемые пользователем, по умолчанию имеют одинаковые полномочия, этот уровень контроля недостаточно детализирован, чтобы удовлетворить принципу наименьших привилегий , и, возможно, является причиной распространенности вредоносное ПО в таких системах (см. компьютерная безопасность ). [ нужна цитата ]

В некоторых моделях, например в модели объектно-возможностей , любой программный объект потенциально может выступать как субъектом, так и объектом. [ нужна цитата ]

По состоянию на 2014 год модели контроля доступа, как правило, делятся на один из двух классов: модели, основанные на возможностях , и модели, основанные на списках управления доступом (ACL).

Модели, основанные на возможностях и ACL, имеют механизмы, позволяющие предоставлять права доступа всем членам группы субъектов (часто сама группа моделируется как субъект). [ нужна цитата ]

Системы контроля доступа предоставляют основные услуги авторизации , идентификации и аутентификации ( I&A ), утверждения доступа и подотчетности , где: [ нужна ссылка ]

Модели контроля доступа

Доступ к учетным записям можно обеспечить с помощью многих типов контроля. [22]

  1. Управление доступом на основе атрибутов (ABAC).
    Парадигма управления доступом, при которой права доступа предоставляются пользователям посредством использования политик, которые оценивают атрибуты (атрибуты пользователя, атрибуты ресурсов и условия среды) [23].
  2. Дискреционный контроль доступа (DAC)
    . В DAC владелец данных определяет, кто может получить доступ к определенным ресурсам. Например, системный администратор может создать иерархию файлов, доступ к которым будет осуществляться на основе определенных разрешений.
  3. Управление доступом на основе графов (GBAC).
    По сравнению с другими подходами, такими как RBAC или ABAC, основное отличие состоит в том, что в GBAC права доступа определяются с использованием языка запросов организации, а не полного перечисления.
  4. Управление доступом на основе истории (HBAC)
    Доступ предоставляется или отклоняется на основе оценки в реальном времени истории действий запрашивающей стороны, например, поведения, времени между запросами, содержания запросов. [24] Например, доступ к определенной услуге или источнику данных может быть предоставлен или отклонен в зависимости от личного поведения, например, интервал запроса превышает один запрос в секунду.
  5. Управление доступом на основе истории присутствия (HPBAC)
    Управление доступом к ресурсам определяется с точки зрения политик присутствия, которым должны соответствовать записи присутствия, хранящиеся запрашивающей стороной. Политика обычно разрабатывается с точки зрения частоты, распространения и регулярности. Примером политики может быть: «Запрашивающий совершил k отдельных посещений, все в течение прошлой недели, и никакие два последовательных посещения не отличаются друг от друга более чем на T часов». [25]
  6. Контроль доступа на основе идентификационных данных (IBAC).
    Используя эту функцию, сетевые администраторы могут более эффективно управлять активностью и доступом в соответствии с индивидуальными потребностями. [26]
  7. Решетчатый контроль доступа (LBAC).
    Решетка используется для определения уровней безопасности, которые может иметь объект и к которым субъект может иметь доступ. Субъекту разрешен доступ к объекту только в том случае, если уровень безопасности субъекта выше или равен уровню безопасности объекта.
  8. Обязательный контроль доступа (MAC)
    В MAC пользователи не имеют особой свободы определять, кто имеет доступ к их файлам. Например, уровень допуска пользователей и классификация данных (как конфиденциальные, секретные или совершенно секретные) используются в качестве меток безопасности для определения уровня доверия.
  9. Управление доступом на основе организации (OrBAC)
    Модель OrBAC позволяет разработчику политики определять политику безопасности независимо от ее реализации [27].
  10. Управление доступом на основе ролей (RBAC)
    RBAC обеспечивает доступ на основе названия должности. RBAC в значительной степени устраняет свободу действий при предоставлении доступа к объектам. Например, специалист по кадрам не должен иметь разрешений на создание сетевых учетных записей; эта роль должна быть зарезервирована для сетевых администраторов.
  11. Управление доступом на основе правил (RAC)
    Метод RAC, также называемый управлением доступом на основе правил (RB-RBAC), в значительной степени основан на контексте. Примером этого может быть разрешение студентам пользоваться лабораторными работами только в определенное время суток; это сочетание студенческого контроля доступа к информационной системе на основе RBAC с правилами доступа к лаборатории, основанными на времени.
  12. Контроль доступа на основе ответственности.
    Доступ к информации осуществляется на основе обязанностей, возложенных на субъекта или бизнес-роли [28].

Телекоммуникации

В телекоммуникациях термин « контроль доступа» определен в Федеральном стандарте США 1037C [29] и имеет следующие значения:

  1. Функция или метод службы , используемый для разрешения или запрета использования компонентов системы связи .
  2. Метод, используемый для определения или ограничения прав отдельных лиц или прикладных программ на получение данных или размещение данных на устройстве хранения .
  3. Определение или ограничение прав отдельных лиц или прикладных программ на получение данных или размещение данных на запоминающем устройстве .
  4. Процесс ограничения доступа к ресурсам АИС ( автоматизированной информационной системы) для авторизованных пользователей, программ, процессов или других систем.
  5. Эту функцию выполняет контроллер ресурсов, который распределяет системные ресурсы для удовлетворения запросов пользователей .

Это определение зависит от нескольких других технических терминов из Федерального стандарта 1037C.

Средства доступа к атрибутам

Специальные публичные методы-члены — методы доступа (также известные как геттеры ) и методы-мутаторы (часто называемые сеттерами ) используются для управления изменениями переменных класса с целью предотвращения несанкционированного доступа и повреждения данных.

Публичная политика

В государственной политике контроль доступа для ограничения доступа к системам (« авторизация ») или для отслеживания или мониторинга поведения внутри систем (« подотчетность ») является особенностью реализации использования доверенных систем для безопасности или социального контроля .

Смотрите также

Рекомендации

  1. ^ Бертино, Элиза (2011). «Контроль доступа к базам данных: концепции и системы». Основы и тенденции в базах данных . 8 (1–2): 1–148.
  2. ^ Уадда, Аафаф; Мусанниф, Хаджар; Абу Элькалам, Анас; Айт Уахман, Абдалла (15 января 2017 г.). «Контроль доступа в Интернете вещей: большие вызовы и новые возможности». Компьютерная сеть . 112 : 237–262. дои : 10.1016/j.comnet.2016.11.007. ISSN  1389-1286.
  3. ^ abc Юджин Шульц, Э. (2007). «Риски, связанные с конвергенцией систем физической безопасности и сред информационных технологий». Технический отчет по информационной безопасности . 12 (2): 80–84. doi :10.1016/j.istr.2007.06.001.
  4. ^ Ниемеля, Харри (2011). «Изучение бизнес-возможностей и добавленной стоимости приложений NFC в сфере безопасности». theus.fi . Проверено 22 марта 2019 г.
  5. ^ аб Ньюман, Роберт (2010). Безопасность и контроль доступа с использованием биометрических технологий. Бостон, Массачусетс: Курс технологии. ISBN 978-1-4354-9667-5. OCLC  535966830.
  6. ^ Экзаменационный совет Федеральных финансовых учреждений (2008). «Аутентификация в среде интернет-банкинга» (PDF) . Архивировано (PDF) из оригинала 5 мая 2010 года . Проверено 31 декабря 2009 г.
  7. ^ «Офис будущего MicroStrategy включает в себя мобильную идентификацию и кибербезопасность» . Вашингтон Пост . 14 апреля 2014 года. Архивировано из оригинала 16 февраля 2014 года . Проверено 30 марта 2014 г.
  8. ^ «iPhone 5S: поворотный момент в биометрии?». BankInfoSecurity.com. 16 сентября 2013 года. Архивировано из оригинала 11 сентября 2015 года . Проверено 30 марта 2014 г.
  9. ^ «Контроль доступа NFC: круто и скоро, но не близко» . Новости систем безопасности. 25 сентября 2013 года. Архивировано из оригинала 6 апреля 2014 года . Проверено 30 марта 2014 г.
  10. ^ «Откажитесь от этих липких цепочек для ключей: легкий доступ с помощью ключа EC» . Беспроводной дизайн и разработка. 11 июня 2012 года. Архивировано из оригинала 7 апреля 2014 года . Проверено 31 марта 2014 г.
  11. ^ «Kisi и KeyMe, два приложения для смартфонов, могут сделать ключи от дома устаревшими» . Хаффингтон Пост . 26 ноября 2013 г. Архивировано из оригинала 11 марта 2015 г.
  12. ^ Роудс, Брайан (2019). «Руководство по проектированию контроля доступа». ipvm.com . Проверено 1 октября 2019 г.
  13. ^ «Открытие новых дверей с помощью контроля доступа по IP – Secure Insights» . Безопасная информация . 16 марта 2018 года . Проверено 20 июня 2018 г.
  14. ^ «Эволюция контроля доступа». isonas.com . Проверено 26 сентября 2019 г.
  15. ^ Морс, WD (1 августа 1998 г.). «Физическая охрана открытых подземных сооружений». ОСТИ  656762. {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  16. ^ Норман, Томас Л. (2014). Проектирование интегрированных систем безопасности: полный справочник по построению цифровых систем безопасности в масштабе предприятия (2-е изд.). Оксфорд [Англия]. ISBN 978-0-12-800193-6. ОСЛК  891396744.{{cite book}}: CS1 maint: location missing publisher (link)
  17. ^ Дэвис, Сэнди Дж. (2019). Профессиональный офицер охраны: практические стратегии безопасности и новые тенденции. Лоуренс Дж. Феннелли (2-е изд.). Амстердам. стр. 166–167. ISBN 978-0-12-817749-5. ОСЛК  1131862780.{{cite book}}: CS1 maint: location missing publisher (link)
  18. ^ Феннелли, Лоуренс Дж. (2019). Справочник по предотвращению потерь и предупреждению преступности. Лоуренс Дж. Феннелли (6-е изд.). Амстердам. п. 239. ИСБН 978-0-12-817273-5. OCLC  1144727242.{{cite book}}: CS1 maint: location missing publisher (link)
  19. ^ «Система управления инцидентами :: NIMS Online :: Обслуживание сообщества Национальной системы управления инцидентами (NIMS)» . 18 марта 2007 г. Архивировано из оригинала 18 марта 2007 г. Проверено 6 марта 2016 г.
  20. ^ «Политика интеллектуального контроля доступа для жилых и коммерческих зданий» . Архивировано из оригинала 4 июля 2017 года . Проверено 11 сентября 2017 г.
  21. ^ Грэм Пулфорд (17 октября 2007 г.). Механические замки повышенной надежности: энциклопедический справочник. Баттерворт-Хайнеманн. стр. 76–. ISBN 978-0-08-055586-7.
  22. ^ «Кибербезопасность: контроль доступа». 4 февраля 2014 года . Проверено 11 сентября 2017 г.
  23. ^ «SP 800-162, Руководство по определению и соображениям управления доступом на основе атрибутов (ABAC)» (PDF) . НИСТ. 2014. Архивировано из оригинала (PDF) 5 марта 2016 года . Проверено 8 декабря 2015 г.
  24. ^ Шапранов, Матье-П. (2014). Расширения безопасности в реальном времени для сетей EPCglobal . Спрингер. ISBN 978-3-642-36342-9.
  25. ^ Перейра, Энрике Г.Г.; Фонг, Филип В.Л. (2019). «SEPD: модель контроля доступа для совместного использования ресурсов в среде Интернета вещей». Компьютерная безопасность – ESORICS 2019 . Конспекты лекций по информатике. Том. 11736. Международное издательство Springer. стр. 195–216. дои : 10.1007/978-3-030-29962-0_10. ISBN 978-3-030-29961-3. S2CID  202579712.
  26. ^ Сонване, Абхилаш Виджай; Махадевиа, Джимит Харешкумау; Малек, Сарфараз Мохаммедханиф; Пандья, Сумит; Шах, Нишит Шантибхай; Модхвадия, Раджеш Хардасбхай (17 марта 2015 г.), Система и метод сетевой безопасности и управления на основе идентификации и политик, Полнотекстовая база данных патентов и изображений USPTO, заархивировано из оригинала 6 ноября 2015 г. , получено 19 июня 2022 г.{{citation}}: CS1 maint: bot: original URL status unknown (link)
  27. ^ «OrBAC: Контроль доступа на основе организации - официальный веб-сайт модели OrBAC» . orbac.org . Архивировано из оригинала 10 июня 2017 года . Проверено 11 сентября 2017 г.
  28. ^ Фелтус, Кристоф; Пети, Микаэль; Сломан, Моррис. «Повышение согласованности бизнес-ИТ за счет включения компонентов ответственности в RBAC» (PDF) . Архивировано (PDF) из оригинала 4 марта 2016 года . Проверено 18 июля 2014 г.
  29. ^ "FED-STD-1037C" (PDF) . Архивировано из оригинала (PDF) 8 мая 2007 года . Проверено 23 января 2007 г.

Внешние ссылки