Новости


Большой выбор гостиничных замков теперь в продаже

// 29 апреля 2019
У нас новое поступление товара! Предлагаем широкий ассортимент гостиничных замков OZLocks и сопутствующих элементов системы для организации гостиничного бизнеса.

читать целиком

Корректировка цен

// 21 ноября 2014

Мы были вынуждены вступить в борьбу с быстрорастущей иностранной валютой, но, к сожалению, пока доллар сильнее нас, поэтому цены на некоторые позиции были повышены. Но даже после такого шага стоимость оборудования ZKTeco у нас остаётся ниже среднерыночной. Кроме того, всё есть в наличии. 

Популярный терминал MA300 в металлическом корпусе теперь стоит 7700 руб., а более простой F11 - всего 5500 руб.

MA300
MA300
F11
F11

 

Самым доступным решением для учёта рабочего времени остаётся H3 (7500 руб.). Данный терминал идеально подходит для небольших офисов. Встроенной аккумуляторной батареи хватает на 4 часа автономной работы, а заряжать её можно от USB-порта.
H3

 

Для контроля доступа в помещения с малой проходимостью (например, в серверную) предназначен антивандальный терминал SF101. Его цена не изменилась и по-прежнему составляет всего 4500 руб.
SF101

Терминалы контроля доступа с функцией распознавания лиц пока сохранили прежние цены - VF780 (12000 руб.) и iFace 302 (12400 руб). Успейте купить!

VF780
VF780
iFace 302
iFace 302

 


читать целиком

Новая прошивка и аппаратная платформа ZMM100

// 18 марта 2014
Мировой производитель биометрических решений в сфере контроля доступа и учёта рабочего времени ZKTeco представил новую высокопроизводительную аппаратную платформу ZMM100, которая в совокупности с новой прошивкой терминалов обеспечивает ещё более высокую скорость распознавания отпечатков. Теперь с момента считывания пальца до идентификации пользователя проходит менее половины секунды!
Таким образом, терминалы на платформе ZMM100 способны обрабатывать плотный поток людей в начале и конце рабочей смены гораздо оперативнее.
Первыми устройствами на базе платформы ZMM100 стали терминалы UA400, UA500 и обновлённый терминал-бестселлер TK100-C. Функционально они очень близки, поэтому вы можете выбрать тот дизайн, который вам нравится больше.
читать целиком

Обезличивание персональных данных

// 28 мая 2011

Компания ООО «Стратегия безопасности» получила патент на уникальную методику обезличивания персональных данных

Согласно определения, данного в ФЗ «О персональных данных» от 26.07.2006 г. №152, обезличивание – это способ обработки ПД, в результате которого в обработанных ПД нельзя идентифицировать физическое лицо, которому эти данные принадлежат. Но есть еще одно важное требование, не упомянутое в законе, - такая обработка ПД должна быть обратимой, иначе это будет просто потеря информации.


А зачем нужно обезличивать ПД? Чтобы сэкономить деньги на их защите – ведь согласно классификации (Приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13.02.2008 г., № 55/86/20) обезличенные ПД – это 4-й класс защищенности, не требующий защиты конфиденциальности.


Поэтому давайте разберемся, что значит идентифицировать. Идентификация любого объекта – это отождествление, т.е. доказательство однозначного соответствия имеющейся информации об объекте самому этому объекту. Это теоретически возможно если:
1. Все объекты уникальны в рамках имеющейся информации (все люди разные - задача имеет не более одного решения);
2. Есть хотя бы один человек, обладающий каждым набором имеющихся реквизитов (вся информация подлинная - задача имеет не менее одного решения).


А что значит можно и нельзя идентифицировать? К сожалению, здесь без количественной оценки вероятности никак не обойтись, а это вопрос строго нормативный, и к сожалению никак не решен. Поэтому для понимания мы примем, что если данному набору ПД соответствует малое количество лиц, которые легко локализуются для дальнейшего уточнения, то это значит - можно идентифицировать. И наоборот, если локализовать этих людей нельзя, то и идентифицировать человека по этим ПД нельзя. Понятно, что многое будет зависеть от того, кто занимается локализацией. Поэтому будем считать, что обезличивание - это способ защиты ПД от нарушителя, а не способ сокрытия информации от официальных органов. Т.е. для повышения вероятности идентификации будут использованы лишь общедоступные источники и средства.


Допустим, не удалось доказать, что данный набор ПД принадлежит (принадлежал ранее) только одному лицу. А какие еще возможны варианты? Их два – либо данный набор может принадлежать более, чем одному лицу, либо – менее, чем одному, т.е. никому.


К первому случаю относится любой недостаточный набор ПД (ПД могут принадлежать многим людям одновременно, например, имя или дата рождения) или избыточный набор ПД (например, специально указаны два имени), и здесь очень важно, сколько именно потенциальных субъектов, и чем ограничена эта группа людей (например, человека легче найти по имени, если известно, что это работник предприятия – не надо забывать, что свойства самого набора ПД – это тоже информация!).


Ко второму случаю относятся искаженные ПД (кодировка, маскировка, криптография и т.п.), и здесь возможность идентификации зависит только от степени искажения.


Таким образом, если мы найдем и технически реализуем способ обработки, который приведет ПД к описанным случаям, то значит – мы обезличили ПД. Найти такие способы несложно – можно например их взять из стандарта США NIST SP 800-122 (название можно перевести как «Способы защиты конфиденциальности ПД»). Но официально он у нас не принят, поэтому перейдем сразу к рассмотрению технической реализации.


Начнем со второго случая, как наиболее очевидного. Использование любого вида искажения, основанного на секрете алгоритма (перестановка букв, их замена, добавление помех и т.п.) полезно лишь для кратковременной обработки (передача информации), но не для постоянного хранения. Алгоритм часто известен третьим лицам (реализуется сторонним производителем ПО), что повышает вероятность компрометации. Что касается криптографии – тут все зависит от секретности ключа, т.е. достаточно надежно, но применение этого способа порождает много организационных проблем (обязательность использования сертифицированных средств защиты, получения лицензии ФСБ и т.д.).


Первый случай гораздо интересней из-за своей неочевидности. Неочевидность состоит как раз в реализации обратимости. Очень легко можно сделать набор ПД и недостаточным и избыточным – убрать часть данных или добавить лишние, но убранное нельзя выбросить – придется его поместить в другое место, которое не будет доступно одновременно (ни на каком рабочем месте) с оставшимся набором ПД. Если же ПД добавлены, то в недоступное место должна быть спрятана информация об этой разнице.


В стандарте NIST SP 800-122 этот способ указан, как «разделение баз данных с использованием перекрестных ссылок». Такое разделение используется повсеместно при работе с любыми базами данных, но там не стоит задача обезличивания, поэтому базы хоть и разделены в разные хранилища, но имеют логическую связь и потому обрабатываются одновременно.


Посмотрим, что нам даст для обезличивания метод перекрестных ссылок. Для этого разделим ПД радикально – в одну базу выделим все идентифицирующие реквизиты (ФИО, дату и место рождения, адрес и телефон, паспорт и т.п.) – пусть это будет справочник физических лиц (по классификации – 3-й класс), в другой базе будет все остальное (обезличенные ПД - 4-й класс). При этом обезличенная база будет общедоступной (в т.ч. через Интернет), а база-справочник должна быть защищена от несанкционированного доступа. Утечка информации произойдет, только если злоумышленник получит базу-справочник и сможет состыковать ее с обезличенной базой. Мы должны эту возможность исключить. Но такая же стыковка нужна оператору ИСПДн для обработки ПД. Как он ее обеспечит?


Стыковка (сопоставление) этих баз для реализации обратимости должна производиться по некому коду (идентификатору) – уникальному, но абсолютно абстрактному (нельзя использовать номера документов человека – эти реквизиты будут в справочнике). Суть стыковки состоит в сравнении идентификатора из одной базы с идентификатором другой базы – когда они одинаковы, значит, информация двух баз состыкована. Если сравнение производится на рабочем месте справочной ИСПДн, то здесь обезличенная база может быть доступна (доступность будет односторонняя, и при этом класс ИСПДн будет выше 3-го), но если сравнение производится на рабочем месте обезличенной ИСПДн, то база-справочник на этом месте недоступна, и в этом случае идентификатор из справочника может попасть в обезличенную базу только через внешний носитель. При этом внешний носитель не должен иметь реальных реквизитов того человека, код которого в нем записан. Хотя может иметь абстрактные признаки (цвет, рисунок и т.п.).


Для того, чтобы человека можно было обслуживать в рамках обезличенной базы, он должен каждый раз предъявлять этот самый внешний носитель, т.е. постоянно носить его с собой. При этом внешний носитель может иметь любую природу (бумажный, пластиковый, металлический), а абстрактные признаки носителя будут понятны только хозяину и позволят легко отличить свой носитель от чужих.


Такой способ обезличивания кажется настолько простым, что возникают сомнения в его эффективности и надежности. Насколько уменьшатся затраты на создание системы защиты с использованием обезличивания? Что будет, если человек потеряет этот носитель, или его украдут с целью получения доступа к ПД хозяина? Подобные вопросы возникают, и наверняка будут возникать, но это не может служить причиной для отказа от новых технологий, а только поводом для дальнейшего их совершенствования.


Несмотря на остроту проблемы и простоту реализации, данный способ использования внешних носителей в процессе обезличивания ПД был запатентован только в апреле 2011 года нашей организацией (патент №103414).

По всем вопросам применения данной технологии обращайтесь по телефонам +7 (351) 700-13-29, +7 (351) 777-82-88 или +7 (908) 587-87-73


читать целиком

Опробуйте биометрию без покупки

// 24 апреля 2011
Присматриваетесь к биометрическим терминалам учёта рабочего времени, но не знаете, подойдут ли они вам? Теперь вам не нужно приобретать их в собственность, чтобы опробовать. Вы можете взять их в аренду на две недели. Наши сотрудники объяснят вам принцип работы с терминалом и программным обеспечением, а двух недель достаточно, чтобы сделать вывод о применимости системы в ваших условиях. Вы сможете увидеть как меняется отношение сотрудников к посещаемости, когда они знают, что электронный прибор запишет данные о приходе на работу и уходе с неё с точностью до минуты. Сводная статистика достоверно отобразит кто сколько недоработал, а кто, быть может, и значительно перерабатывает. Терминал позволяет сэкономить время на ведении бумажного журнала и исключает человеческий фактор.
Стоимость услуги тестирования невелика. Узнать подробности можно по телефону в Челябинске: +7 (351) 700-13-29
читать целиком

Замок L4000

// 28 марта 2011
У нас новое поступление товара! Предлагаем со склада долгожданный замок L4000 и другую продукцию
читать целиком

Самые востребованные биометрические технологии

// 22 ноября 2010
Жители Новой Зеландии поддержали дальнейшее распространение технологий биометрии. Две трети респондентов, как выяснилось в ходе исследования, охотнее всего использовали бы биометрические технологии при доступе к своим банковским счетам.
читать целиком

Прикоснись и купи!

// 15 ноября 2010
Торговый автомат с механизмом биометрической идентификации. Компания Hitachi собирается порадовать японского потребителя, в скором будущем предложив его вниманию весьма необычный торговый автомат
читать целиком