Kontrola29 kojarzy się głównie z autoryzacją za pomocą karty dostępu. To rozwiązanie stosowane jest już od wielu lat i w dobie powszechnej „mobilności” wydaje się być rozwiązaniem nieco przestarzałym i coraz mniej wygodnym dla użytkownika, który nie chce pamiętać o konieczności zabrania karty aby móc dostać się do biura czy zakładu pracy. W czasach gdy posiadanie smartfona przestało być dobrem luksusowym a wręcz zamieniło się w konieczność, przerzucenie kontroli dostępu do urządzeń mobilnych staje się coraz bardziej popularne. Coraz mocniej uwidacznia się trend odchodzenia od kart na rzecz wykorzystania smartfonów jako głównego narzędzia uwierzytelniania.

Smartfon stanowi dziś nierozłączny element codziennego funkcjonowania człowieka, który wykorzystuje go do prowadzenia rozmów, przeglądania internetu, dokonywania płatności czy rezerwacji biletów np. do kina lub teatru. To „uzależnienie” od smartfonu powoduje, że każdy z nas chce go przy sobie posiadać a zatem rzadko kiedy zapomni zabrać go ze sobą wychodząc rano do pracy. Wygoda jest zatem jednym z podstawowych powodów do tego aby kontrolę dostępu oprzeć na urządzeniach mobilnych. Niewątpliwą zaletą takiego rozwiązania jest także przewaga ekologiczna bowiem w przypadku tradycyjnego rozwiązania pojawia się problem odpadów, zwłaszcza gdy stosuje się wiele kart, np. w hotelach.

Współczesny smartfon to mały, przenośny komputer o relatywnie dużej mocy obliczeniowej i bogatym wyposażeniu. Posiada takie interfejsy komunikacyjne jak: Bluetooth, NFC, Wi-Fi a zamontowane w nim akcelerometry czy żyroskopy pozwalają na sterowanie aplikacjami poprzez wykonywanie odpowiednich ruchów ręką. Smartfon łatwo też zlokalizować w terenie ponieważ posiada wbudowany odbiornik GPS. Wszystkie te funkcjonalności powodują, że smartfony coraz częściej wykorzystywane są w systemach bezpieczeństwa, w tym także w kontroli dostępu.

Tradycyjne karty zbliżeniowe praktycznie uprawniają do wejścia tylko do jednego budynku w rozumieniu do jednego systemu. Jeśli chcemy używać tej samej karty do innego budynku, w którym funkcjonuje inny system to praktycznie jest to niemożliwe. Zatem zmuszeni jesteśmy do noszenia kilku kart aby dostać się do kilku budynków pracujących w różnych systemach kontroli dostępu. Poza tym aby karta zadziałała musimy ją zbliżyć do czytnika na bardzo bliską odległość praktycznie dotknąć nią czytnika. Jest to niestety niekiedy bardzo niewygodne rozwiązanie wymagające np. wyjścia z samochodu lub konieczności zbliżania karty, gdy np. niesiemy coś ciężkiego lub dużego. Zupełnie inaczej przedstawia się sprawa w przypadku smartfonów, które mają wydajny procesor oraz pamięć o dużej pojemności. Interfejsy Bluetooth mogą nawiązywać połączenie z czytnikami na odległość kilkunastu metrów, co ułatwia korzystanie z systemu, na przykład podczas prowadzenia pojazdu. Powszechne zastosowanie znajdują także interfejsy NFC. Mają one znacznie mniejszy zasięg, nieprzekraczający kilkunastu centymetrów, czyli działają podobnie do klasycznej karty zbliżeniowej. Aby kontrola dostępu za pomocą smartfona działała poprawnie musi być spełniona podstawowa zasada smartfon należy wyposażyć w odpowiednią aplikację oraz wprowadzić odpowiednie dane dostępowe. Wykonanie tych czynności możliwe jest do przeprowadzenia zdalnie poprzez sieć komórkową. Dodatkowo w systemie KD muszą być zainstalowane czytniki z interfejsami Bluetooth czy NFC (Near Field Communication).

NFC to komunikacja bliskiego zasięgu pozwalająca na przesyłanie danych pomiędzy dwoma urządzeniami bezprzewodowymi. Jednakże kontrola dostępu z wykorzystaniem NFC to także pewne utrudnienia o których trzeba pamiętać. Przede wszystkim smartfon musi być włączony zatem musimy pamiętać o naładowaniu baterii. Kolejne utrudnienia związane są z obsługą i uzyskaniem autoryzacji wymaga to bowiem „wybudzenia” telefonu i zbliżenia go do czytnika na dość bliską odległość. Tej wady pozbawione są rozwiązania kontroli dostępu oparte na technologii Bluetooth Smart, która umożliwia otwieranie drzwi nawet z dużej odległości. System Bluetooth Smart został wprowadzony w 2010 r. i od razu znalazł wiele zastosowań. Jego cechami charakterystycznymi są: brak wymogu parowania urządzeń i niskie zużycie energii oraz daleki zasięg, co sprawia, że jest to dobre rozwiązanie dla kontroli dostępu z wykorzystaniem urządzeń mobilnych.30

Ostatnio bardzo popularne stało się wykorzystanie pamięci masowej w chmurze, co również znalazło zastosowanie w systemach kontroli dostępu. Przeniesienie kontroli dostępu do chmury ma sens z wielu powodów, wśród których można wymienić łatwość zarządzania i większe bezpieczeństwo.

Przeniesienie KD do chmury wiąże się z większymi zagrożeniami ze strony cyberataków. Granica pomiędzy użyciem telefonów komórkowych w celach zawodowych i prywatnych coraz bardziej się zaciera. Z tego powodu urządzenia przenośne stają się dla cyberprzestępców bardzo atrakcyjnym celem ataku. Dlatego zapewnienie cyberbezpieczeństwa jest w tym przypadku priorytetem. Ważne jest aby systemy kontroli dostępu nie zostały wykorzystane przez hakerów jako „bramki” ułatwiające włamanie się np. do systemów bankowych czy systemów informatycznych firm pozwalając na zdobycie poufnych danych.

W kwestii bezpieczeństwa mobilnych systemów KD należy podkreślić, że smartfony i inne urządzenia inteligentne przewyższają karty czy breloki, gdyż kluczową cechą nowoczesnych urządzeń mobilnych jest możliwość zainstalowania w nich kompleksowych środków bezpieczeństwa takich jak np. szyfrowanie zapisanych danych, stosowanie biometrii w celu aktywacji smartfona itp. Należy też podkreślić, że zgubiony smartfon można zdalnie odszukać albo zablokować (co w przypadku kart dostępu było niemożliwe). Przesyłanie danych pomiędzy smartfonem lub innym urządzeniem mobilnym a czytnikiem odbywa się za pośrednictwem bezpiecznych protokołów komunikacyjnych niezależnych od wykorzystywanej technologii komunikacyjnej czyli NFC lub Bluetooth. Kolejnym czynnikiem przemawiającym za bezpieczeństwem rozwiązań mobilnych jest wykorzystanie możliwości komunikacji na większą odległość co pozwala „ukryć” czytniki po bezpiecznej stronie drzwi, minimalizując ryzyko kradzieży, ataku fizycznego czy obserwacji.31

Podsumowując przeniesienie kontroli dostępu do urządzeń mobilnych takich jak smartfony, tablety czy nawet opaski na rękę bądź smartwatche daje użytkownikowi pewne korzyści jak i zobowiązania do których należą m.in:

  • brak obowiązku pamiętania o zabraniu ze sobą kart dostępu,
  • zobowiązanie użytkownika do dbania o naładowanie telefonu bądź innego urządzenia mobilnego używanego do kontroli dostępu,
  • wygoda związana z możliwością zdalnego otwierania drzwi, bram lub szlabanów z pewnej odległości bez konieczności zbliżania urządzenia mobilnego do czytnika,
  • zwiększone bezpieczeństwo użytkowania np. poprzez wprowadzenie dodatkowego poziomu uwierzytelniania polegające na konieczności dodatkowego wykonania specyficznego ruchu telefonem (przykładem takiego rozwiązania może być funkcja „Twist and Go” technologia opatentowana przez HID Global pozwalająca użytkownikom otwierać drzwi i bramy przez obrócenie smartfona w sposób przypominający przekręcanie klucza),
  • oszczędność czasu dla personelu obsługującego system KD wynikająca z centralnego zarządzania tożsamościami mobilnymi za pomocą danych zapisanych w chmurze,
  • prosta rejestracja użytkowników,
  • możliwość zarządzania kilkoma lokalizacjami jednocześnie nawet jeśli posiadają różne systemy kontroli dostępu,
  • oszczędności wynikające z pełnej cyfryzacji procesów niepotrzebne jest już zamawianie i drukowanie nowych identyfikatorów w przypadku zgubienia starych lub gdy następuje zmiana pracownika,
  • zwiększone bezpieczeństwo w stosunku do rozwiązań opartych na tradycyjnych kartach dostępowych.

Jak widać z powyższego zalet wykorzystania urządzeń mobilnych w systemach kontroli dostępu jest zdecydowanie więcej niż zobowiązań stawianych użytkownikom tych systemów. Wszystko to powoduje coraz szersze wykorzystanie smartfonów czy tabletów w tej gałęzi systemów zabezpieczeń.


Robert Gabrysiak

32

Pin It