<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; RFID</title>
	<atom:link href="http://web.snauka.ru/issues/tag/rfid/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 17 Apr 2026 07:29:22 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Применение теплового неразрушающего контроля футеровки миксеров для перевозки жидкого чугуна с помощью стационарных тепловизионных камер</title>
		<link>https://web.snauka.ru/issues/2015/06/54644</link>
		<comments>https://web.snauka.ru/issues/2015/06/54644#comments</comments>
		<pubDate>Thu, 11 Jun 2015 17:49:07 +0000</pubDate>
		<dc:creator>Антон Рыбаков</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[lining condition control]]></category>
		<category><![CDATA[liquid iron transportation mixer]]></category>
		<category><![CDATA[RFID]]></category>
		<category><![CDATA[thermal cameras]]></category>
		<category><![CDATA[thermal nondestructive testing]]></category>
		<category><![CDATA[контроль состояния футеровки]]></category>
		<category><![CDATA[миксер для перевозки жидкого чугуна]]></category>
		<category><![CDATA[тепловизионная камера]]></category>
		<category><![CDATA[тепловой неразрушающий контроль]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=54644</guid>
		<description><![CDATA[Миксер предназначен для временного хранения жидкого чугуна с целью усреднения его химического состава и температуры. Он представляет собой сосуд цилиндрической формы,внешняя часть (кожух) выполняется из толстолистовой стали и выкладывается внутри огнеупорным кирпичом (футеровкой) чтобы сохранить тепло и поддерживать металл в расплавленном состоянии. На рисунке 1 представлен миксер для перевозки жидкого чугуна. Любой простой или авария, [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: left;"><span style="text-align: justify;">Миксер предназначен для временного хранения жидкого чугуна с целью усреднения его химического состава и температуры. Он представляет собой сосуд цилиндрической формы,внешняя часть (кожух) выполняется из толстолистовой стали и выкладывается внутри огнеупорным кирпичом (футеровкой) чтобы сохранить тепло и поддерживать металл в расплавленном состоянии. На рисунке 1 представлен миксер для перевозки жидкого чугуна. Любой простой или авария, вызванные прогаром футеровки миксера, может полностью остановить производство, а также повлечь за собой человеческие жертвы.</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2015/06/061115_1748_1.jpg" alt="" /><span><br />
</span></p>
<p style="text-align: center;"><span>Рисунок 1 – Миксер для перевозки жидкого чугуна МП-600<br />
</span></p>
<p style="text-align: justify;"><span>Наружный кожух, как правило, является незаменяемым элементом и от него зависит безопасная эксплуатация.Футеровка в процессе эксплуатации постепенно изнашивается в результате термических и механических нагрузок. Она является заменяемым элементом миксера и должна периодически обновляться. На рисунке 2 представлено внутреннее строение миксера, выложенное футеровкой.<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2015/06/061115_1748_2.jpg" alt="" /><span><br />
</span></p>
<p style="text-align: center;"><span>Рисунок 2 – Внутреннее строение миксера<br />
</span></p>
<p style="text-align: justify;"><span>Основной задачейсистемы являетсяавтоматизированный контроль состояния футеровки и кожуха миксера. По регламенту, записанному в производственно-технической инструкциипо обслуживанию передвижных миксеров ёмкостью 600 т. МП-600, полная замена футеровки должна производиться раз в полгода, а стоимость полной её замены составляет порядка 10 миллионов рублей.<br />
</span></p>
<p style="text-align: justify;"><span>Одним из способов сокращения издержек, связанных с этим мероприятием является увеличение межремонтного периода. Благодаря использованию системы появитсявозможность обслуживания миксера по фактическому состоянию, что поможет увеличить межремонтный период.Обнаружение даже самых незначительных изменений состояния футеровки позволит прогнозировать разрушения и заранее принимать решения о выводе миксера из эксплуатации для проведения ремонтных работ<span style="color: red;">.</span><br />
</span></p>
<p style="text-align: justify;"><span>Решение о выводе миксера из эксплуатации принимает диспетчер, ответственный за данную систему, на основании температурных показателей, а также графиков зависимостей изменения температуры по каждой контролируемой области миксера. При повышении температуры кожуха до 200 °Cмиксер необходимо взять под постоянный как тепловизионный так и визуальный контроль. Если температура кожуха достигла предела 250 °C, то миксер необходимо в срочном порядке вывести из работы для охлаждения и ремонта. Вид экрана диспетчера представлен на рисунке 3.<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2015/06/061115_1748_3.jpg" alt="" /><span><br />
</span></p>
<p style="text-align: center;"><span>Рисунок 3 – Вид экрана диспетчера<br />
</span></p>
<p style="text-align: justify;"><span><span style="background-color: white;">Контроль состояния футеровки предлагается реализовать с помощьютепловизионных стационарных камер с возможностью подключения по технологииPoE. PoweroverEthernet – технология, позволяющая передавать удалённому устройству электрическую энергию вместе с данными, через стандартную витую пару в сети Ethernet.Принцип действия тепловизора основан на преобразовании энергии инфракрасного излучения в электрический сигнал, который усиливается и воспроизводится на экране. </span>Интенсивность излучения напрямую связана с температурой нагретого объекта.Тепловизор позволяет однозначноопределять распределение температур в невидимой для человека инфракрасной части спектра.<br />
</span></p>
<p style="text-align: justify;"><span>Так как на металлургических предприятиях, как правило, используется несколько миксеров, то возникает необходимость в режиме реального времени проводить их идентификацию. Система RFID(англ. RadioFrequencyIDentification, радиочастотная идентификация) является оптимальным вариантом для решения этой задачи, т.к., по сравнению с другими способами идентификации, имеет ряд преимуществ среди которых можно выделить:<br />
</span></p>
<p style="text-align: justify;"><span>1. Точность чтения 100%;<br />
</span></p>
<p style="text-align: justify;"><span>2. Работа вне прямой видимости RFID-считывателя;<br />
</span></p>
<p style="text-align: justify;"><span>3. RFID-система является стойкой к внешним воздействиям.<br />
</span></p>
<p style="text-align: justify;"><span>Анализ и хранение информации о температуре предполагается производить на сервере.<span style="background-color: white;"><br />
</span></span></p>
<p style="text-align: justify;"><span style="14pt; background-color: white;">Функциональная схема установки оборудования представлена на рисунке 3.<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2015/06/061115_1748_4.png" alt="" /></p>
<p style="text-align: center;"><span>Рисунок 3 – Функциональная схема установки оборудования<br />
</span></p>
<p style="text-align: justify;"><span>Применениесистемы автоматизированного теплового неразрушающего контроля состояния футеровки миксера для перевозки жидкого чугуна позволит сократить издержки, связанные с ремонтом и заменой футеровки, частично перейти к обслуживанию по фактическому состоянию миксеров, а также повысить их надежность и безопасность.</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2015/06/54644/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Реализация гибкой системы идентификации объектов на различных предприятиях с использованием RFID-технологий</title>
		<link>https://web.snauka.ru/issues/2016/05/67344</link>
		<comments>https://web.snauka.ru/issues/2016/05/67344#comments</comments>
		<pubDate>Tue, 31 May 2016 19:59:13 +0000</pubDate>
		<dc:creator>Барова Галина Александровна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[application]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[electrification]]></category>
		<category><![CDATA[NFC]]></category>
		<category><![CDATA[reader]]></category>
		<category><![CDATA[RFID]]></category>
		<category><![CDATA[tags]]></category>
		<category><![CDATA[метка]]></category>
		<category><![CDATA[приложение]]></category>
		<category><![CDATA[радиочастотная идентификация]]></category>
		<category><![CDATA[СМС]]></category>
		<category><![CDATA[считыватель]]></category>
		<category><![CDATA[электрификация]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2016/05/67344</guid>
		<description><![CDATA[Сегодня информационные технологии развиваются с невообразимой скоростью. Они применяются повсеместно, во всех сферах деятельности человека. Многие предприятия внедряют информационные системы с целью автоматизации производства и не только. Технология радиочастотной идентификации активно используется в промышленности (например, компания BMW-Group производит сборку некоторых моделей с использованием RFID [1]), транспортной и складской логистике, системах контроля и управления доступом, медицине, [...]]]></description>
			<content:encoded><![CDATA[<p>Сегодня информационные технологии развиваются с невообразимой скоростью. Они применяются повсеместно, во всех сферах деятельности человека. Многие предприятия внедряют информационные системы с целью автоматизации производства и не только. Технология радиочастотной идентификации активно используется в промышленности (например, компания BMW-Group производит сборку некоторых моделей с использованием RFID [1]), транспортной и складской логистике, системах контроля и управления доступом, медицине, библиотечном деле (ускорение инвентаризации и поиска книг, антикражевая функция [2]), транспортных платежах, дистанционном управлении, спорте (чипы в спортивных браслетах), животноводстве (чипирование животных).</p>
<p>В настоящее время, когда вопрос контроля персонала различных предприятий стоит особенно остро, во всем мире набирает популярность технология RFID (Radio Frequency IDentification – радиочастотная идентификация) — метод автоматической идентификации объектов, в котором с помощью радиосигналов считываются или записываются данные, которые хранятся в так называемых транспондерах, или RFID-метках. Любая RFID-система состоит из устройства считывания (считыватель или ридер) и транспондера (он же RFID-метка, иногда также применяется термин RFID-тег) [3].</p>
<p>Считыватель состоит из приемо-передающего устройства и антенны, с помощью которых происходит обмен сигналами с идентификатором, микропроцессора, который проверяет данные и декодирует их, а также внутренней памяти, которая при необходимости сохраняет полученные данные.</p>
<p>Идентификатор (тег) состоит из двух основных компонентов: антенны для соединения с ридером и чипа, который управляет этим соединением (рисунок 1). Микросхема хранит в своей памяти код идентификации и прочие данные, которые получает и передает обратно в ридер.</p>
<p align="center"><img class="alignnone size-full wp-image-68444" title="ris1" src="https://web.snauka.ru/wp-content/uploads/2016/05/ris112.png" alt="" width="314" height="250" /></p>
<p align="center">Рисунок 1. Типовая конструкция RFID-метки.</p>
<p>Постоянное совершенствование, обеспечивающее рост дальности, точности и безопасности считывания сигналов, прочность корпусов RFID-меток, а также относительно небольшая стоимость оборудования обеспечивают популярность технологии в области идентификации сотрудников на объектах и охраняемых территориях. Использование радиочастотных меток и считывателей позволяет не только регулировать возможность доступа, но и анализировать данные о посещениях или обходах тех или иных объектов, что, в свою очередь, способствует эффективному контролю рабочей деятельности сотрудников предприятия.</p>
<p>Однако, помимо собственных недостатков технологии (таких как: возможность использования её в целях слежки или сбора данных о пользователе; возможность копирования или замены данных на метках хакерами с целью распространения вирусов и т.д.), существуют определенные ограничения условий её применения. Несмотря на высокую приспособленность RFID-меток к жестким условиям рабочей среды, радиочастотные считыватели могут использоваться только на объектах с постоянным доступом к электричеству. Это значит, что даже если вы можете доставить работоспособную метку в любую точку земного шара, это будет бесполезно, если там нет стабильного источника электроэнергии, от которого мог бы питаться ридер.</p>
<p>В стремлении преодолеть это ограничение и возникла идея «перевернуть» сложившуюся схему идентификации и авторизации пользователей – то есть, говоря простым языком, поменять местами считыватели и метки. Метка размещается на объекте, доступ к которому необходимо поставить под контроль. Сотруднику выдается рабочий прибор со встроенной технологией NFC и установленным на него приложением, которое будет преобразовывать полученный с метки сигнал в сообщение с необходимыми для учета данными и с помощью СМС отправлять его в приложение на компьютерной станции. Приложение, в свою очередь, занесет информацию в общую базу данных для дальнейшего анализа и учета посещений.</p>
<p>Стоит заметить, что NFC (Near-field communication или «коммуникация ближнего поля», «ближняя бесконтактная связь»)  – молодая технология, а потому все еще достаточно дорогостоящая. Соответственно снабдить каждого сотрудника большого предприятия смартфоном достаточно высокого уровня будет слишком дорого, и главная цель новой технологии – избежать больших затрат – будет не выполнена.</p>
<p>Другой способ осуществления этой идеи заключается в использовании аппарата без NFC-технологии, но с возможностью использовать bluetooth-соединение (производственная спецификация беспроводных персональных сетей), считывателя и отдельного bluetooth-модуля. Приложение на смартфоне устанавливает соединение со считывателем через Bluetooth-модуль. Ридер считывает сигналы из окружающей среды и таким образом получает информацию с метки, после чего отправляет её на смартфон так же через Bluetooth-соединение. Приложение формирует сообщение с необходимым набором данных и через СМС перенаправляет его в общую базу данных по аналогичному предыдущему варианту способу.</p>
<p>Третий способ заключается в использовании вместо bluetooth-модуля и смартфона модуля GSM. Исчезает необходимость активировать приложение, необходимо просто поднести сборное устройство к метке. GSM-модуль по настроенному шаблону формирует сообщение с полученными со считывателя данными и отправляет его в приложение на компьютере с общей базой данных.</p>
<p>Существует множество вариантов осуществления «перевернутой» схемы реализации технологии идентификации и авторизации пользователей при помощи RFID-технологии, направленных на улучшение качества деятельности и экономию средств предприятий. Одной из главных задач реализации любого из способов является обеспечение надежного корпуса для сборной конструкции или смартфона. Даже самое бережное использование аппарата не исключает возможности возникновения проблем, особенно если метка расположена в местах с особо суровыми природными условиями, но и ожидать от работников соблюдения абсолютной аккуратности в процессе эксплуатации прибора несколько наивно. Поэтому прочная оболочка – не рекомендуемый параметр потенциального устройства, а скорее необходимость.</p>
<p>Такая гибкая система идентификации и авторизации после необходимых доработок и при сохранении своей бюджетности в будущем обещает стать достойной альтернативой бесперспективному из-за дороговизны варианту с обязательным проведением электричества ко всем объектам, доступ к которым необходимо контролировать.</p>
<p>Для наглядной демонстрации работы системы учета и контроля использования помещений [4] представлена диаграмма IDEF3 (рисунок 2).</p>
<p align="center"><img class="alignnone size-full wp-image-68445" title="ris2" src="https://web.snauka.ru/wp-content/uploads/2016/05/ris25.png" alt="" width="626" height="289" /></p>
<p align="center">Рисунок 2. IDEF3. Контроль доступа в помещение.</p>
<p>Составляющие этого процесса такие: чтение уникального кода меткис устройства считывания, проверка подлинности кода по базе данных, разрешение или запрет на доступ в помещение, если доступ разрешен, то сведения о входе и открытии помещения вносятся в базу данных учета. Когда же помещение закрывают, то информация о выходе записывается в базу данных и происходит блокировка электронного замка. При завершении работы (закрытии помещения) или отказе доступа в помещение вся система переходит в начальное состояние (состояние ожидания).</p>
<p>Внедрение системы учета и контроля использования помещений может способствовать:</p>
<p>-       Облегчению использования помещений на предприятии;</p>
<p>-       Освобождению работников от рутинной работы за счет ее автоматизации – это достигается за счет того, что у каждого сотрудника есть собственный идентификатор с уникальным номером;</p>
<p>-       Достоверности и полноте информации, связанной с открытием и закрытием помещений, так как все сведения записываются в базу данных;</p>
<p>-       Более рациональной организации использования помещений, использующей RFID-технологии;</p>
<p>-       Контролю доступа помещений.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2016/05/67344/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Борьба с перехватом трафика RFID и дистанционного управления: методы защиты и повышение безопасности</title>
		<link>https://web.snauka.ru/issues/2024/01/101405</link>
		<comments>https://web.snauka.ru/issues/2024/01/101405#comments</comments>
		<pubDate>Tue, 30 Jan 2024 10:01:18 +0000</pubDate>
		<dc:creator>Яковишин Андрей Дмитриевич</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[RFID]]></category>
		<category><![CDATA[аутентификация]]></category>
		<category><![CDATA[безопасность данных]]></category>
		<category><![CDATA[идентификация]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[угрозы кибербезопасности]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2024/01/101405</guid>
		<description><![CDATA[Введение RFID – это технология идентификации объектов с помощью радиосигналов. Система радиочастотной идентификации состоит из транспондера и считывающего устройства. Для хранения и передачи информации используются электронные RFID-метки. Это позволяет быстро и эффективно определять элементы без физического взаимодействия. С развитием технологий радиочастотной идентификации возникают новые угрозы безопасности данных. Неправомерный доступ к информации, вызванный перехватом трафика и [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Введение</strong></p>
<p style="text-align: justify;"><span>RFID – это технология идентификации объектов с помощью радиосигналов. Система радиочастотной идентификации состоит из транспондера и считывающего устройства. Для хранения и передачи информации используются электронные RFID-метки. Это позволяет быстро и эффективно определять элементы без физического взаимодействия.<br />
</span></p>
<p style="text-align: justify;"><span>С развитием технологий радиочастотной идентификации возникают новые угрозы безопасности данных. Неправомерный доступ к информации, вызванный перехватом трафика и дистанционным управлением устройствами, может иметь серьезные последствия для физических лиц, компаний, государств [1].<br />
</span></p>
<p style="text-align: justify;"><span>Рост рынка технологий RFID вызван пандемией COVID-19 и необходимостью отслеживания контактов [2]. Сегодня радиочастотная идентификация используется компаниями для маркировки товаров, в системах контроля и управления доступом (СКУД), в транспортной и складской логистике, медицине. По информации международной компании Coherent Market Insights [3], технологии RFID на рынке здравоохранения к 2027 году будут оцениваться в 18,41 миллиарда долларов США, а среднегодовой темп роста составит 19,6 %.<br />
</span></p>
<p style="text-align: left;"><span><strong>Основная часть<br />
</strong></span></p>
<p style="text-align: justify;"><span>Для определения методов защиты и повышения безопасности RFID необходимо проанализировать типы RFID-меток:<br />
</span></p>
<ol>
<li>
<div style="text-align: justify; background: white;"><span><strong>Активные </strong><strong>RFID-метки</strong> имеют встроенный источник и способны самостоятельно отправлять сигналы. Они габаритнее, чем пассивные метки, но обладают большей дальностью действия. Код метки может передаваться как в режиме непрерывного излучения с небольшими интервалами, так и по нажатию кнопки. Активные RFID-метки подходят для мониторинга объектов.</span></div>
</li>
<li>
<div style="text-align: justify; background: white;"><strong>Пассивные RFID-метки</strong> не имеют собственного источника питания и получают энергию для работы от радиосигнала, который поступает от считывателя. У таких устройств низкая стоимость и долгий срок службы, они просты в использовании. К недостаткам, актуальным для темы исследования, можно отнести уязвимость к сканированию посторонними пользователями и к перехвату информации, отсутствие встроенной защиты данных, ограниченные возможности шифрования. Это делает пассивные метки более подверженными кибератакам.</div>
</li>
</ol>
<p style="text-align: justify; background: white;">Отчет «RFID: технологии, предложения и глобальные рынки» компании Research and Markets (Дублин, Ирландия) показывает, <span>что в ближайшие годы рынок технологий RFID будет демонстрировать устойчивый рост (рис.1).</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2024/01/013024_0957_1.png" alt="" /></p>
<p style="text-align: center;">Рисунок 1. Глобальный рынок RFID, в млрд долларов США [4]</p>
<p style="text-align: justify;">Это объясняется растущим спросом на мониторинг объектов, необходимостью оптимизации ресурсов. Согласно прогнозу компании MarketsandMarkets (Иллинойс, США), рынок пассивных RFID-меток будет расти более высокими среднегодовыми темпами, по сравнению с рынком активных RFID-меток, и к 2028 году займет лидирующее положение [5]. В связи с этим актуальным становится вопрос о методах защиты и повышения безопасности в борьбе с перехватом трафика RFID и дистанционного управления.</p>
<p style="text-align: justify;">Злоумышленники могут воздействовать напрямую на память транспондера, например, с помощью метода криптоанализа, использовать уязвимости системы в процессе передачи трафика. Атаки протокольного и физического уровня объясняются использованием слабых алгоритмов шифрования. Воздействие происходит путем клонирования или перехвата радиосигнала устройствами для чтения данных с меток, внедрения вирусов или перепрограммирования RFID-меток, вскрытия, блокирования каналов связи.</p>
<p style="text-align: justify;">Распространенными видами атак на системы RFID являются перехват трафика и дистанционное управление. Рассмотрим их подробнее.</p>
<p style="text-align: justify;"><strong>Перехват трафика RFID и дистанционное управление: методы защиты</strong>. Под трафиком RFID понимают объем информации между RFID-меткой и считывающим устройством, использующим технологию радиочастотной идентификации. Несанкционированный доступ к конфиденциальной информации может привести к разглашению персональных данных, отслеживанию перемещений в личных целях, раскрытию коммерческой тайны, мошенничеству с банковскими счетами и другим незаконным операциям. Возможность дистанционного управления RFID-устройствами предоставляет определенные риски безопасности, например, утечку конфиденциальной информации и использование ее в личных целях.</p>
<p style="text-align: justify;">Атаки физического уровня можно предотвратить с помощью <strong>криптографических методов</strong>, предполагающих шифрование, кодирование и иное преобразование информации, снижающее риски неправомерного доступа. Такой способ обеспечивает проверку целостности данных, что позволяет обнаружить любые попытки их модификации или подделки.</p>
<p style="text-align: justify;">К теоретическим методам защиты информации относят <strong>идентификацию и аутентификацию</strong>, то есть присвоение субъектам и объектам доступа личного идентификатора и в дальнейшем установление его подлинности.<em><br />
</em>Фактически это предполагает использование биометрических данных (отпечатков пальцев или распознавание лица). Повышенный уровень безопасности обеспечивает <strong>взаимная аутентификация</strong> в технологиях RFID, так как обе стороны должны подтвердить свою легитимность перед передачей данных и выполнением каких-либо операций. Такая процедура препятствует защите от подделок RFID-меток или устройств, незаконному удаленному доступу. Взаимная аутентификация в технологиях RFID помогает обеспечить безопасность и целостность передаваемых данных, что особенно важно в областях, где требуется защита конфиденциальной информации для предотвращения мошенничества.</p>
<p style="text-align: justify;">Еще один метод – <strong>использование </strong><strong>неперепрограммируемых меток </strong>RFID. Уникальный идентификатор не может быть изменен или перезаписан. К преимуществам таких устройств относится надежность, возможность использования без систематического обновления.</p>
<p style="text-align: justify;"><strong>Повышение безопасности технологий RFID </strong>достигается путем <strong>соблюдения общепринятых стандартов и протоколов</strong>. Один из них – Протокол Secure Distance Bounding (SDB), который используется для проверки физического расстояния между двумя устройствами и предотвращает атаки мошенников. В России утверждены национальные стандарты «Методы эксплуатационных испытаний устройств радиочастотной идентификации». Они устанавливают общие требования к испытаниям устройств считывания и являются модифицированной версией международного стандарта <span style="background-color: white;">ISO/IEC 18046-1:2011</span> «Методы тестирования производительности устройств радиочастотной идентификации» [6].</p>
<p style="text-align: justify;">Борьбе с перехватом трафика RFID и дистанционного управления [7] способствует <strong>установление внутренних мер безопасности организации</strong>. К ним относят:</p>
<p style="text-align: justify;">- внедрение мер контроля доступа для сотрудников: строгая процедура идентификации;</p>
<p style="text-align: justify;">- проведение аудита системы для отслеживания несанкционированных попыток перехвата трафика и дистанционного управления и своевременного реагирования на потенциальные угрозы;</p>
<p style="text-align: justify;">- регулярное техническое обслуживание и обновление систем RFID и меток, адаптация к тенденциям рынка;</p>
<p style="text-align: justify;">- обучение персонала безопасному использованию технологии RFID и практикам информационной безопасности для снижения риска утечки данных или несанкционированного доступа;</p>
<p style="text-align: justify;">- разработка и соблюдение процедур утилизации RFID-меток.</p>
<p style="text-align: left;"><strong>Выводы<br />
</strong></p>
<p style="text-align: justify;">Риски перехвата трафика RFID и дистанционного управления предоставляют серьезную угрозу информационной безопасности. Эффективная защита от неправомерного воздействия предполагает комплексный подход, включающий в себя сочетание различных методов.</p>
<p style="text-align: justify;">В данной научной статье рассмотрены особенности активных и пассивных RFID-меток, криптографические методы защиты, механизмы идентификации и аутентификации, использования неперепрограммируемых меток. Установлено, что повышение безопасности технологий RFID невозможно без соблюдения международных и национальных стандартов, а также разработки и утверждения внутренней политики организации в отношении радиочастотной идентификации.</p>
<p style="text-align: justify;">Статья подчеркивает важность обеспечения безопасности систем RFID и дистанционного управления в контексте потенциального роста уровня внедрения технологий RFID в различные сферы.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2024/01/101405/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
