Главная страница - Исследования в области безопасности

Touch Memory - единый ключ



Что такое ТМ?

1991 год. Компания Dallas Semiconductor (США) анонсирует новый электронный идентификатор ТМ. Это, на первый взгляд, не самое большое событие, определило направление развития многих разработок. Соединенные воедино - технология непосредственной записи лазерным лучем на кремний, разработка малопотребляющих КМОП микросхем, успешные решения в области микроминиатюрных литиевых источников питания - привели к созданию того, что во всем мире известно как ТМ.

На территории бывшего Советского Союза их называют проще - "таблетками". Они скорее всего и похожи на таблетки. Меленькие, кругленькие, плоские. От "головной боли" иногда вылечить могут. Создателям семейства ТМ удалось снабдить каждую "таблетку", независимо от типа, неизменяемым, один раз и навсегда защитным еще в процессе производства идентификационным номером. 1019 комбинаций позволяют не повторяться. Каждая ТМ уникально по своей природе! Далее, внутренняя энергонезависимая память. 10 лет хранения записанной информации. Вернее, использования памяти "таблетки". Количество циклов перезаписи не ограничено. И наконец, двухпроводной интерфейс. Меньше двух проводов для передачи сигнала в природе не бывает.

При этом, было использовано, повидимому, изящное решение упаковать все это в годами проверенную конструкцию корпуса маленькой батарейки. Получилось многофункциональное изделие с хорошими потребительскими свойствами. ТМ выдерживают механический удар 500g, рабочий диапазон температур от - 400С до +800 С для DS 1990 и от -200С до + 850С для всех остальных приборов семейства, падение с высоты 1,5 метра на бетонный пол, 11-килограмовую нагрузку на корпус и не подвержены воздействию магнитных и статический полей, /`.,kh+%--.) атмосферы. Более чем достаточно. "Таблетки" можно крепить на брелоки, на бэйджи, на удостоверения или просто на гостевые карточки.

Наиболее активно ТМ используется для идентификации субьектов и обьектов. ТМ находят свое применение в криптографический системах, в телефонных скремблерах, в элементах фискальной памяти, в системах доступа к компьютеру и электронному кассовому аппарату, в автоматизированных складах. Электронный сейф и депозитарная ячейка, электронный замок и противоугонная система автомобиля, идентификация транспорта и идентификация персонала, корпоративная система безналичных платежей, электронный шлакбаум и АЗС.

Touch Memory - очень мощный машиночитаемый идентификатор, работающий по двухпроводной линии, имеющий самую эффективную защиту от внешних воздействий и внутреннюю энергонезависимую память. Dallas Semiconductor, Со в октябре 1992 г. выпустила уже вторую редакцию сборника "50 ways to Touch Memory". До настоящего времени в Штатах некоторые фирмы не только разработали изделия на технологии ТМ, появились фирмы, имеющие в своем названии или в названии своей продукции это удачное словосочетание. Возникли новые термины: Touch Thermometer, Touch Serial Number, Touch Lock, Touch Key, Touch Probe, Touch Port, Touch Clip и т.д.

Технология Touch Memory стала популярной. За последние 3-4 года применение Touch Memory с странах СНГ возрастает лавинообразно. По сообщению г-на Е.Левина, Генерального директора компании SSB, дистрибьютера по странам СНГ и Восточной Европы, только в России и Белорусии используется 150 000 этих идетификаторов. На АЗС ТМ применяется в Беларуси, в Москве, Томске, Ст.-Петербурге. Появилась первая такая АЗС и в Украине (Киев, Автоцентр Генеральной Дирекции по обслуживанию иностранных представительств).

В общей сложности на базе технологии ТМ работает около 60 АЗС. В СНГ системы санкционирования доступа разрабатывают более 10 компаний. Количество электронных замков с карточками ТМ уже измеряется тысячами. Теперь поговорим о преимуществах применения ТМ в системе технической безопасности предприятия. Как это не парадоксально, основным источником угроз для любой фирмы (особенно это актуально для банка) является собственный персонал. Работники предприятия имеют обыкновение заглядывать в чужие сейфы, бумаги, электронные системы. Кто-то это делает это из праздного интереса, кто-то - со злым умыслом. Как с этим бороться, ломают себе голову начальники Служб безопасности многих предприятий. Но выход уже давно найден. Для решения проблемы достаточно установить "электронные замки" на хранилища (источники) конфиденциальной информации и материальных средств, а затем упорядочить к ним доступ. Уникальность технологии ТМ в том, что все электронные замки компании могут быть обьединены в общую систему управления доступом. Все сотрудники предприятия получают личный идентификатор, который играет роль одновременно электронного ключа и удостоверения. С помощью этого ключа * &$k) сотрудник имеет возможность "открывать" и двери, и сейфы, и оргтехнику. Но только те, к которым у него есть доступ!

Система на базе ТМ позволяет ограничить доступ и по времени, например с 9:00 до 18:00. При необходимости любые действия сотрудника могут легко контролироваться Службой безопасности предприятия. Попутно решается и еще одна проблема: контроль за эффективностью работы персонала, прихода сотрудников на работу и ухода домой. Система на базе ТМ легко масштабируетма. Это означает, что на начальном этапе можно выделить наиболее важные помещения (кабинеты руководства, бухгалтерия, информационный центр), сейфы, каналы связи, компьютеры и "закрыть" вначале их. Затем, по мере роста предприятия, систему можно распространить на другие обьекты, получив в результате комплексную систему разграничения и контроля доступа. С точки зрения финансовых затрат это, пожалуй, самый оптимальный вариант.

Конечно, можно поставить охранника у каждой двери, сейфа или компьютера. Но это не самое дешевое решение проблемы, к тому же здесь мы сталкиваемся с т.н. "человечестким фактором": потеря бдительности, халатность, возможность подкупа или запугаивания охранника. Техника же не испытывает усталости, она беспристранна даже по отношению к "своим". Во всем ире принята точка зрения, что физическая охрана и технические средства защиты должны работать в комплексе, усиливая и дополняя друг-друга. Только в этом случае получаем достаточный уровень надежности при оптимальных финансовых затратах.


Best of Security




Похожие по содержанию материалы раздела: Департамент экономической безопасности МВД РФ разрабатывает автоматизированную аналитическую систему Лужков оплатил через мобильный телефон проезд в метро Виртуальные полицейские в китайском сегменте Сети Check Point Software Technologies заключает партнерское соглашение с АМТ-ГРУП В фондохранилищах Эрмитажа установили сверхмощную систему безопасности ЧОПы обзавелись CRM-системой Серия камер VOCORD NetCam пополнилась новыми моделями с линейным сенсором Новинка Smartec: уличные IP-камеры STC-IP3570A, которые не боятся морозов и вандалов IBM работает над технологией атомного хранения данных Хакеры атаковали крупный эстонский банк IBM и Infineon Technologies достигли соглашения о продаже своего совместного предприятия по производству полупроводников Altis "дочке" российской компании Global Information Services 802.11n потеснит Ethernet? JVC выпустила охранные камеры «день-ночь» TK-C926EG с питанием от 220В Обзор вирусной обстановки за август 2007 года от компании «Доктор Веб» Раскрыта крупнейшая интернет-пирамида Google заспамил пользователей трояном МВД Карелии устанавливает видеонаблюдение в Кондопоге Sony приостановила производство флэш-накопителей с руткитом Шанхайское метро оборудуют сенсорными датчиками ядовитых газов

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация