За секунду до открытия двери: что на самом деле происходит между вашей картой и считывателем?

Вы подносите карту к считывателю — дверь открывается. Классический черный ящик технологий в привычном бытовом действии. На самом деле за этим действием скрывается множество процессов: от формирования электромагнитных полей, модуляции сигналов до применения криптографических протоколов. Как это работает? Как пассивная карта без батарейки получает энергию? Как она передаёт данные? В статье от менеджера продукта в разработчике систем контроля доступа, разберём процессы: от физики ближнего поля до защищённого обмена.

https://habr.com/ru/articles/974654/

#скуд #контроль_доступа #карты #rfid #rfid_считыватель #mifare #sigur #аутентификация #антиколлизия

За секунду до открытия двери: что на самом деле происходит между вашей картой и считывателем?

Предисловие Всем привет! Меня зовут Дмитрий Попов, я менеджер продукта в компании Sigur - управление доступом. Про RFID-карты и их уязвимости написано многое. Но если посмотреть внимательно, то...

Хабр

Цифровой щит: тандем WAF и API Firewall

Веб-приложения и API — это полноценные точки входа в бизнес. Через них проходят транзакции, данные, сценарии пользователей и интеграции с партнерами. Чем больше сервисов, тем шире поверхность атаки. И тем выше шанс, что в потоках легитимного трафика окажется что-то лишнее. В первой половине 2025 года российские компании зафиксировали более 63 000 атак. Это на 27 % больше, чем в прошлом году! Массовые автоматические штурмы уходят в прошлое, и чаще атака маскируется под легитимный запрос, но с параметрами, подобранными под уязвимость конкретного сервиса или бизнес-логики. Такие сценарии дольше остаются незамеченными и обходятся дороже, потому что бьют не по инфраструктуре в целом, а по конкретным процессам. На внешнем рубеже работает WAF. Он фильтрует веб-трафик и отсекает известные угрозы. Но, у него есть слепая зона — внутренняя механика API, где решается, что именно сервису можно, а что нельзя. Здесь нужен API Firewall, который проверяет структуру запросов, ограничивает частоту обращений и анализирует поведение клиента. Вместе они формируют защиту, способную закрыть и технические, и логические векторы атак. Как раз об этом всем и пойдет речь в этой статье. Она для тех, кто хочет понять, зачем нужны WAF и API Firewall вместе.

https://habr.com/ru/companies/ispsystem/articles/947938/

#ispsystem #waf #кибербезопасность #firewall #файрвол #сетевой_экран #защита_api #защита_приложений #контроль_доступа #billmanager

Цифровой щит: тандем WAF и API Firewall

Веб-приложения и API — это полноценные точки входа в бизнес. Через них проходят транзакции, данные, сценарии пользователей и интеграции с партнерами. Чем больше сервисов, тем шире поверхность атаки. И...

Хабр

Прощайте, Excel-пароли; привет, прозрачный аудит! Внедряем в инфраструктуру PAM-инструмент

Если в компании налажен контроль доступа к внутренним ИТ-ресурсам, хорошо не только спецам по ИБ, но и многим другим. Например, лидам, которые отвечают за доступы к базам данных в своих командах. И новым сотрудникам, избавленным от необходимости вручную собирать логины-пароли, а затем где-то их самостоятельно хранить. В Сравни больше 300 технических спецов, и в силу тематики наших продуктов зачастую они работают с чувствительными данными. Нам требовалось решение, которое поможет не просто централизованно управлять политиками доступов, но и проводить полноценный аудит всех действий в системе (предыдущий процесс логирования явно нуждался в модернизации). Под обе эти задачи заточены так называемые PAM-инструменты (Privileged Access Management). Под катом рассказываем, как мы обеспечили контроль доступов и аудит инфраструктуры с помощью одного из них. В том числе об особенностях его внедрения, возможностях и некоторых ограничениях, выявленных на практике.

https://habr.com/ru/companies/sravni/articles/924308/

#pam #кибербезопасность #иб #контроль_доступа #аудит #privileged_access_management #управление_доступом_к_данным #access_control #бастион

Прощайте, Excel-пароли; привет, прозрачный аудит! Внедряем в инфраструктуру PAM-инструмент

Если в компании налажен контроль доступа к внутренним ИТ-ресурсам, хорошо не только спецам по ИБ, но и многим другим. Например, лидам, которые отвечают за доступы к базам данных в своих командах. И...

Хабр

Защита без шифрования: парадокс или альтернатива?

Можно ли защитить данные без шифрования? В 2025 году, когда алгоритмы устаревают, квантовые вычисления наступают, а большинство утечек происходят из-за человеческого фактора, этот вопрос становится не праздным, а стратегическим. В статье — альтернативные подходы, неожиданные решения, боевые кейсы из реальных проектов, рабочие примеры кода и личный опыт внедрения защиты данных там, где шифрование либо неуместно, либо недостаточно. Будет нестандартно, местами — на грани костылей, но всё по делу.

https://habr.com/ru/articles/898488/

#иммутабельность #контроль_доступа #devsecops #стеганография #альтернатива_шифрованию #защита_данных

Защита без шифрования: парадокс или альтернатива?

Можно ли защитить данные без шифрования? В 2025 году, когда алгоритмы устаревают, квантовые вычисления наступают, а большинство утечек происходят из-за человеческого фактора, этот вопрос становится не...

Хабр

Разбираемся с мандатным управлением доступом в Астра Линукс

Мандатная модель управления доступом не получила столь широкого распространения в пользовательских операционных системах из‑за своей сложности, а также из‑за того, что в ней нет большой необходимости при решении задач, не связанных с высоким уровнем конфиденциальности. В этой статье мы попробуем разобраться с тем, что из себя представляет эта модель и как ей пользоваться.

https://habr.com/ru/companies/otus/articles/853826/

#astralinux #linux #контроль_доступа

Разбираемся с мандатным управлением доступом в Астра Линукс

Мандатная модель управления доступом не получила столь широкого распространения в пользовательских операционных системах из-за своей сложности, а также из-за того, что в ней нет большой необходимости...

Хабр

Дашборды в СКУД: визуализация данных для удобной аналитики на примере Grafana

Привет, Хабр! На связи Sigur и Дмитрий Попов: в компании я занимаюсь продуктовыми исследованиями. Основной продукт Sigur – одноименная система контроля и управления доступом (СКУД): это контроллеры, предназначенные для управления исполнительными устройствами, например, дверьми или турникетами, считыватели для идентификации пользователей, а также программное обеспечение. В данном материале я расскажу, как с помощью Grafana визуализировать данные из СКУД и в целом, – об их ценности для бизнеса. В качестве базиса для статьи будет использован мой опыт работы с этим инструментом для аналитики работы демонстрационных зон продуктов компании на выставке Securika Moscow 2024. В чем сабж? Представьте себя сотрудником, отвечающим за работу систем безопасности на крупном объекте, где ежедневно требуется требуется решать задачи обслуживания и настройки всего, что связано с охранной сигнализацией, видеонаблюдением и контролем доступа. Мало того, что все эти системы надо хорошо знать, за происходящим в них нужно уследить. Конечно, в системах безопасности для решения таких проблем есть отдельный класс систем — PSIM или ССОИ. Они обеспечивают интеграцию систем безопасности и реализуют функции оперативного мониторинга и реакций. Однако, не всегда эти системы подходят заказчику: они могут оказаться нерентабельными или слишком сложными для внедрения. Поэтому я задумался о том, как помочь пользователям нашего продукта предоставить инструмент более наглядной визуализации происходящего в системе.

https://habr.com/ru/companies/sigur/articles/832180/

#СКУД #контроль_доступа #мониторинг #Grafana #дашборд

Дашборды в СКУД: визуализация данных для удобной аналитики на примере Grafana

Дмитрий Попов welcome to the dashboards, please, follow me Привет, Хабр! На связи Sigur и Дмитрий Попов: в компании я занимаюсь продуктовыми исследованиями. Основной продукт Sigur – одноименная...

Хабр

СКУД: контроль доступа для большей безопасности

Система контроля и управления доступом (СКУД) — это комплекс инструментов для обеспечения безопасности, которые фиксируют вход и выход из помещения. Она позволяет отследить рабочий график каждого сотрудника, время посещения здания, а также продолжительность обеденного перерыва. Контроль доступа осуществляется через карту, брелок или другое средство идентификации.

https://habr.com/ru/articles/832214/

#контроль_доступа #информационная_безопасность #система_контроля_доступа #система_контроля_устройств #скуд

СКУД: контроль доступа для большей безопасности

Система контроля и управления доступом (СКУД) — это комплекс инструментов для обеспечения безопасности, которые фиксируют вход и выход из помещения. Она позволяет отследить рабочий график каждого...

Хабр

Континент 4 Getting Started 2.0. Контроль доступа

Если Вы рассматриваете Континент 4 NGFW как решение, на которое планируете мигрировать с иностранного решения, настоятельно рекомендуем ознакомиться с заключением к данной статье. Там вы найдете перечень полезных материалов. Все используемые виртуальные машины в данной статье вы можете увидеть в представленной ниже структурной схеме:

https://habr.com/ru/companies/tssolution/articles/805299/

#код_безопасности #континент #континент_4 #континенты #ngfw #контроль_доступа #курс #обучение_онлайн

Континент 4 Getting Started 2.0. Контроль доступа

В  предыдущей статье мы детально разобрали процесс установки Узла безопасности с Центром Управления Сетью (УБ с ЦУС), провели его начальную настройку через Менеджер...

Хабр

Контроль за мобильными устройствами с помощью ABQ в Carbonio

В прошлой статье мы рассказывали о том, как настроить подключение к серверу Carbonio с мобильных устройств при помощи протокола Exchange ActiveSync. В отличие от любых других подключений, которые можно ограничить списком доверенных подсетей IP‑адресов, мобильные устройства, особенно использующие мобильный интернет, таким образом ограничить не получится. В результате, возможность такого подключения размывает границы периметра локальной сети, делая возможным подключение устройств, которые неподконтрольны администратору. Для того, чтобы избежать рисков, связанных с несанкционированным доступом к Carbonio и вернуть контроль над ИБ‑контуром предприятия, администратору доступен механизм Allow/Block/Quarantine, который позволяет автоматизировать процесс предоставления доступа для мобильных устройств, подключающихся по EAS.

https://habr.com/ru/companies/Zextras/articles/799847/

#zextras #carbonio #мобильные_устройства #exchange_activesync #контроль_доступа #электронная_почта #почтовый_сервер

Контроль за мобильными устройствами с помощью ABQ в Carbonio

В прошлой статье мы рассказывали о том, как настроить подключение к серверу Carbonio с мобильных устройств при помощи протокола Exchange ActiveSync. В отличие от любых других подключений, которые...

Хабр

«Как пресейл инженер телеграм ботом дверь открывал» или «Ты куда полез?»

Данная статья рассчитана на специалистов области физических систем безопасности и в частности контроля доступа. Я предполагаю, что статья может быть интересна тем, кто не обладает навыками в программировании, но всегда хотел попробовать реализовать что-то здесь и сейчас, с возможностью непосредственно испытать свою работу на практике. Сама статья - это результат моего исследования в рамках расширения своих профессиональных навыков. Что будет в статье? Как написать рабочий, но не идеальный код, чтобы через телеграм бота открыть дверь в СКУД Sigur; Пояснение за библиотеки, модули и функции, и откуда они берутся в коде этой программы. Почему именно Python? Как все это великолепие установить и запустить в Docker.

https://habr.com/ru/articles/780352/

#СКУД #контроль_доступа #python #telegrambot #умный_дом #управление_замком

«Как пресейл инженер телеграм ботом дверь открывал» или «Ты куда полез?»

Введение Данная статья рассчитана на специалистов области физических систем безопасности и в частности контроля доступа. Я предполагаю, что статья может быть интересна тем, кто не обладает навыками в...

Хабр