Dahua ASC3202B – A telepítőbarát beléptető

A beléptetőrendszer egy olyan eszköz, amely lehetővé teszi a belépési jogosultságok kezelését egy adott helyen vagy épületben. A rendszerrel elérhető, hogy csak azok a személyek juthassanak be az épületbe, akik megfelelő hozzáférési jogosultsággal rendelkeznek. A beléptetőrendszer vezérlőjének kiválasztása a felhasználók számától és az igényelt funkcióktól függ. (tovább…)

Predor licensz változások

A POWER Kft tájékoztatása a Predor beléptető- és munkaidő- nyilvántartó rendszer vásárlásához kapcsolódó licensz szerződésről, illetve annak változásairól. (tovább…)

Predor mobilalkalmazás

A magyar fejlesztésű Predor beléptető- és munkaidő-nyilvántartó rendszert korábbi írásainkban már bemutattuk. Az „Enterprise” verzióhoz ingyenes mobilalkalmazást biztosítunk, melynek segítségével bármikor, bárhonnan figyelemmel kísérheti munkavállalói tevékenységeit, cégének biztonságos működését. (tovább…)

Predor munkaidő-nyilvántartó rendszer

A Predor egy magyar fejlesztésű beléptető- és munkaidő-nyilvántartó rendszer. Előző cikkünkben már bemutattuk néhány innovatív funkcióját. Ebben a rövid ismertetőben kifejezetten a munkaidő-nyilvántartásra koncentrálunk. Gyakran felmerül a kérdés: „Miért más, mint a többi?” (tovább…)

Fókuszban a PREDOR beléptető

A Predor beléptető- és munkaidő-nyilvántartó rendszer 2017 májusában robbant be a hazai piacra, és azonnal hatalmas érdeklődés övezte. Az innovatív funkciók, a rugalmasság és a kimagasló ár-érték arány okán rendkívül széles a felhasználási területek skálája. (tovább…)

Egy érdekes beléptető rendszer a SCHÜCO-tól

A rendszer a DCS nevet viseli, dizájnos külsővel rendelkezik, amelybe megannyi funkciót beépítettek. Könnyen kezelhető, lehetővé teszi a hagyományos kulcsok mellőzését, rugalmas működésű. Azonosíthat kód, ujjnyomat vagy kártya alapján. Moduláris felépítése a legtöbb vevői igényt kielégíti. Saját applikációja segítségével összehangolhatjuk okostelefonunkkal, tabletünkkel.

(tovább…)

Az arcgeometria alapú és ujjnyomat alapú beléptető rendszer összehasonlítása

Először hallunk némi információit az RFID kártya alapú beléptető rendszerről. Megtudjuk az előnyeit és hátrányait. Majd Rátér a biometrikus azonosítási lehetőségekre. Az ujjnyomat alapú azonosítás esetében felsorolja a hátrányait: fertőzésveszély, a rendszer könnyű kijátszhatósága, téves elutasítások. Ez után rátér az arcgeometria alapú azonosításra, annak működési elvére, előnyeire.

geovision workshop 2015. április 15.

GeoVision workshop 2015 április 15.

A GeoVision Hungária Kft 2015 április 15-én tartja következő workshop programját. Az ingyenes gyakorlati tanfolyamon valós működési körülmények között, élőben van lehetőség kipróbálni a legújabb GeoVision fejlesztéseket!  Két új témával is bővül a program:  a  GeoVision beléptetőrendszer  és a Cloud kamera alkalmazások bemutatása.

A program:

GV VMS és Edge Recording Manager

Megújult GeoVision szerver és kliens alkalmazások (Windows és Machintos platformra is)

GV Control Center és Video Wall

Legkorszerűbb videó távfelügyeleti központ megjelenítő szoftverei

GV Eye v2.1 és Mobil Szerver

iOS, Android mobil kliens applikáció a lehető legegyszerűbben

GV 3D People Counter és Web Report

Egyedi forgalomszámlálási lehetőségek mélységérzékelős infrakamerával

GV LPR és AS Manager

Rendszámfelismerés sorompós kapuknál és köztéri térfigyelő rendszerekben

GV SNVR és PoE Switch

Linux alapú 4/16 csatornás célhardverek, menedzselhető PoE switchek 

Rendszám felismerés

Álló és mozgásban lévő járművek rendszámának azonosítása nappal és éjjel, körözött járműadatbázissal történő összeköttetés.

Videó távfelügyelet

IP kamerák, NVR-ek, videó szerverek központi helyről történő elérése, visszanézése, üzemeltetése és sokmonitoros videófal megjelenítés vezérlése.

Forgalom számlálás

3D People Counter alkalmazás segítségével üzletek napi vevőszámlálása, illetve több bejáratos létesítmények maximum létszámának ellenőrzése és átlépés esetén riasztás kiváltása.

Jelentkezzen most! Szerezzen most gyakorlati tudást a GeoVision szakembereitől!

– Mindent élőben mutatunk be
– Számos esettanulmány és érdekes szakmai tapasztalat
– Projekt igénykeltési és megoldási ötletek
– Kérdések, válaszok
– Mindezt csak fél nap ráfordítással, ingyenes regisztrációval

Időpont: 2015. április 15. (szerda)

Helyszín: 1119 Bp., Petzvál József u. 30.
Parkolás: ingyenes
Kezdés: 9:00-kor

Részvétel ingyenes, de előzetes regisztrációhoz kötött.
Jelentkezni lehet info@gvhungaria.hu e-mail címen.

www.geovision.shop.hu

kapcsolódó cikkek:

Bemutatkozó: GeoVision Hungária Kft.

Minden, amit tudni akartál a GeoVision márkáról… 

Egyetlen kamerával az egész helyiség biztonságáért

azonositas biztonsaga multiaplikacio

Az azonosítás biztonsága a beléptetőrendszereknél II. rész

Az elmúlt néhány év tendenciái szükségessé tették a beléptető rendszerek biztonságának felülvizsgálatát. Mindig is léteztek támadási kísérletek és sikeres támadások beléptető rendszerek ellen, de ezek mára iparszerűvé váltak. Cikkünk első részében a rendszereket érő támadásokat, a védekezés alternatíváit, valamint az azonosítási technológiák többségét és jellemzőiket (előnyök-hátrányok) mutattuk be. A témát a multiapplikációs alkalmazás fogalomkörével folytatjuk.

Multiapplikáció

A multiapplikáció a nagy biztonságú azonosítók azon tulajdonsága, hogy az egyes memória tartományaihoz különböző kulcsok rendelhetők és egy azonosító (univerzális kártya) több, független célra is használható. Az alkalmazások csak a saját memória tartományukat láthatják, csak azt módosíthatják. A saját kulcsaikat akár le is cserélhetik, így a saját adataik még a rendszergazda elöl is elrejthetők. Egy tartományhoz több, különböző jogosultságú kulcs is rendelhető. Pl. egy kávéautomata, mely csak „fogyaszt” a kártyáról, olyan kulcsot használ, mellyel csak csökkenteni lehet az összeget, míg újabb összeg feltöltéshez egy másik (nagyobb jogosultságú) kulcs kell.

 

Szereléstechnológia

Az új, nagy biztonságú olvasók használatával az azonosítás védett téren kívülről is elérhető sebezhető pontja az olvasó vezetéke és kommunikációja lett. Hangsúlyt kap az olvasók szabotázsvédelme, az adatforgalom titkosítása.

Vigyázat, átverés!

Egyes forgalmazók – felismerve a piaci igényeket – a biztonság látszatát keltő megoldást ajánlanak. Ezek a sorozatszám olvasók. Az azonosító nagy biztonságú, pl. Mifare Plus X, de a használat módja azonban már nem feltétlenül! Azt a tulajdonságot használják ki a megoldások, hogy a titkosított kommunikációt megelőzi egy nyílt, ismert, szabványos eljárás, amikor az azonosító elküldi egyedi gyári sorszámát (UID), de csak ennyit és nem többet használnak azonosítóként. Ez a kód (Chip azonosító) gyárilag megadott és egyedi, amely elvileg utólag nem módosítható. Sajnos nem csak az a gond, hogy a kód nyíltan hozzáférhető és így már elvileg sem védhető másolás ellen, hanem az, hogy – jellemzően az iparszerű hamisításra – vásárolhatók „üres” kártyák, és hozzá másoló-kódoló készülékek is. Csak azért nem adok konkrét adatokat és példákat, hogy ne csináljak ingyen reklámot, de az interneten százszámra árulnak ilyen termékeket.
Az UID kóddal történő visszaélés ellen és a hamisítás kivédésére találták ki a RANDOM UID-t. Az azonosító eszköz bejelentkezésekor az UID-t egy véletlen szám generátor állítja elő. Ez él a kommunikáció lezárásáig, de egy újabb bejelentkezéskor (újra használják a belépőkártyát) egy teljesen más UID-t fog generálni, tehát a sorszám olvasók használhatatlanok, mert az azonosító kártyák mindig más és más sorozatszámot adnak.

Biztonságos a rendszerem?

Kizárólag csak az egyedi kulcsot használó rendszerek lehetnek védettek, biztonságosak. Ilyen rendszerekben mind az olvasókban, mind az azonosítókban a használatba vétel előtt az adott rendszerhez tartozó hozzáférési kulcsokat be kell állítani. Ezt vagy a felhasználónak, vagy az eszköz szállítójának kell  rendszer specifikusan elvégeznie.
Ha akár az olvasó, akár az azonosító szabadon vásárolható egy rendszerhez anélkül, hogy azt az adott rendszerhez egyedileg illeszteni kelljen (bevinni a titkos kulcsokat), akkor az garantáltan nem biztonságos!

„Kulcskérdés”

Ha van biztonságos RFID technológia, ami csak a hozzáférési kulcsot ismerőknek engedélyezi a használatot, alapkérdés, hogy ki és hol tárolja, őrzi a kulcsot? Mindennél fontosabb, hogy üzemelő rendszerben a kulcs nem lehet sem az olvasón, sem az azonosítón kívül, csak azokban bent, hozzáférhetetlen, kiolvashatatlan módon. A kulcs nyilvánosságra kerülésének veszélye nyilvánvaló, de az elvesztése (pl. kilép a vállalattól a kulcsot ismerő, vagy csak egyszerűen elfelejti) katasztrofális következményekkel jár. Nincs kiskapu, a kulcs sehonnan, még a gyártó által sem olvasható ki. Sem új olvasó (rendszerbővítés, javítás), sem új azonosító (új belépőkártya) nem készíthető. Ha ilyenre szükség lenne, akkor minden olvasót és azonosítót cserélni kell! Ezért fontos kérdés, hogy a szállító cég mennyire megbízható, milyen minősítései vannak!

Miért nem használhatjuk ma még az okos telefonunkat azonosítóként?

Az NFC technológia alkalmas nagy biztonságú azonosításra, elterjedésének akadálya a hozzáférési kulcs tárolása. Applikációban nyilvánvalóan nem lehet, mert annak visszafejtésével a kulcs elérhető, és az egész rendszer biztonságának vége. A gyártók kísérleteznek biztonsági hardver elemek (pl. secure element) beépítésével, csak ez meg gyártó specifikus. Kézenfekvő lenne a SIM kártya használata – hiszen az önmagában is ilyen feladatot lát el – csak ahhoz meg a szolgáltató aktív támogatása szükséges, melyet egyelőre nem vállalnak fel. Pilot rendszerek már működnek Magyarországon is a Mobiltárca Szövetség keretében, amelynek a biztonságtechnikai cégek közül egyetlen tagja van, a SEAWING Kft.

Zárszó

Kijelenthető, hogy a 125kHz frekvenciát használó azonosítóval már nem biztonságos új rendszert építeni!
A beléptető rendszerek eladásában magyarországi piacvezető Seawing kft az alacsony biztonsági szintű RFID rendszerekből még mindig évi több ezer olvasót, és több tízezer kártyát ad el, pedig új rendszerekhez kizárólag a megbízható azonosítási technológiákat ajánlják. Sajnos elmondható hogy ritkábban kapunk olyan típusú megkeresést, hogy:  „A beléptető rendszerünkben szeretnénk az olvasókat és az belépőkártyákat nagyobb biztonságúra cserélni.” Sokkal gyakoribb a következő felkérés: : „Szeretnénk lecserélni a kinőtt beléptető rendszerünket, de a már kiadott (könnyen hamisítható) azonosító kártyákat meg akarjuk tartani.”

kapcsolódó cikkek:

Az azonosítás biztonsága a beléptetőrendszereknél I. rész

Piacnövekedés várható a belépés szabályozás területén

Csúcstechnológia a személyátvizsgálásban: ellenőrzés milliméteres hullámokkal

azonosítás biztonsága taska

Az azonosítás biztonsága a beléptetőrendszereknél I. rész

Az elmúlt néhány év tendenciái szükségessé tették a beléptető rendszerek biztonságának felülvizsgálatát. Mindig is léteztek támadási kísérletek és sikeres támadások beléptető rendszerek ellen, de ezek mára iparszerűvé váltak. A belépő kártya, vagy ujjlenyomat másoló berendezések, készletek az interneten olcsón, több forrásból is beszerezhetőek. Sajnálatos módon a beléptető rendszerek üzemeltetői vagy nincsenek tisztában rendszereik sebezhetőségével, vagy ami még rosszabb, lebecsülik azt. Jelen cikkünk az azonosítás biztonságával foglalkozik.

Támadások és a védekezés alternatívái.

Néhány példa a teljesség igénye nélkül:

A támadás célpontja Példák   A védekezés lehetséges módja 
Elektronikai rendszerelemek Dobozok felnyitása, vezetékek elvágása, idegen feszültség bejuttatása Szabotázsvédelem, eszköz meglétének és azonosságának folyamatos ellenőrzése
Mechanikai eszközök, akadályozó szerkezetek Nyitva maradt, nem engedélyezett nyitás (pl. kulcs használata) Zárt állapot- és sértetlenség figyelés
Belső kommunikáció Lefigyelés, üzenet átvitel megakadályozása, idegen üzenetek bejuttatása Titkosított adatátvitel, szekvencia azonosítók, elveszett, vagy nem várt üzenetek detektálása
Külső hálózati elérés, munkaállomások, szerver, adatbázis A támadások választéka, technológiája és gyakorlata itt a legnagyobb IT biztonság, privát hálózatok, tűzfalak, kódolt adatbázis, redundáns tárolás
Rendszerhasználók Kényszerített nyitás, hibás használat, jelszókezelési és bejelentkezési eljárások Támadásjelzés, duress kód, anti-pass-back, időzóna, jelszókezelési protokollok
Azonosítók másolása RFID kártya klónozás, ujjlenyomat másolás, PIN kód lenézés Nagy biztonságú azonosítók használata, kombinált azonosítás
Kommunikáció leutánzása RFID azonosítók rádiófrekvenciás kommunikációjának ismétlése Folyamatosan változó titkosított kommunikáció
Olvasók kimenő jelének utánzása Szabványos kommunikációk (pl. Wiegand) lefigyelése, utánzása Szabotázsvédelem, titkosított kommunikáció, folyamatos eszköz ellenőrzés

Azonosítási technológiák és jellemzőik

Birtokolt ismeret alapú azonosítás.

Beléptető rendszerekben a PIN kódos azonosítás jöhet csak szóba. A szokásos, kezelési szempontból még elfogadható négy digites számok, biztonsági szempontból önálló azonosításra nem, legfeljebb kiegészítésként jöhetnek szóba (pl. PIN+ujjlenyomat, kártya+PIN).

Biometrikus azonosítás esetén az 1:1 azonosítás lehetséges 1:N helyett, így a hamis elfogadási ráta („FAR” – lásd később) megfelelő szinten tartható, mert nem csökken a használatra jogosultak számának növelésével. A PIN kód hatékonyan akadályozza meg az illetéktelen kezekbe került azonosító kártyák jogosulatlan felhasználását, de a kártya a tulajdonos által történő szándékos átadását nem akadályozhatja meg, mert a kártyával együtt a PIN kód is átadható.

Biometrikus azonosítás

Azonosításkor az egyedi biometrikus jellemzők vizsgálata történik. Elképesztően sok a velük kapcsolatos tudatlanság és tévhit. A két leggyakoribb tévedés, hogy abszolút biztonságos és másolhatatlan. Pl. az ujjlenyomat azonosítás, amit a leggyakrabban használnak nem daktiloszkópia szintű azonosítás! A hamisításhoz, ujjlenyomat másoláshoz, az interneten bőven található részletes útmutató és már készen vásárolhatók ujjlenyomat másoló kittek.
Alkalmazásánál felmerülő további kérdések:

  • Adatvédelmi problémák: a hatályos magyar jogszabályok szerint biometrikus azonosítás csak akkor használható, ha a biztonsági cél más módon nem érhető el, és az érintettek önkéntesen hozzájárulnak a használatához. Az Ombudsman állásfoglalása egyértelmű: jelenlét nyilvántartásra nem használható (pl. munkaidő nyilvántartó rendszerben)! Az Adatvédelmi Hatóság jogellenes személyes adatkezelés esetén 100.000 Ft-tól 10.000.000 Ft-ig terjedő bírságot szab ki, amit korlátlan számban ismételhet, ha a jogsértés nem szűnik meg.
  • A téves elfogadási arány (FAR = False Accept Rate) – amikor jogosulatlant ismer fel jogosultnak – elég kicsi érték (a szabvány szerint <10-4), de soha nem nulla. Ha a belépésre jogosultak száma nagy, és csak biometrikus azonosítás van (az aktuális mintát az összes rendszerben tárolt mintával kell összevetni, azaz 1:N azonosítás), akkor az azonosítás biztonsági szintje a minták számával osztódik, csökken.
  • Téves elutasítási arány (FRR = False Reject Rate) – amikor jogosultat nem ismer fel – (a szabvány szerint <10-2), soha nem nulla. Ráadásul a biztonsági szint magasabbra állításával az FRR értéke drasztikusan nő. Dr. Hanka László matematikus publikált az ujjlenyomat azonosításról számításokat. Itt mindent elmond a tőle származó alábbi grafikon, ahol az azonosításhoz használt ujjlenyomat hibák (minutiák) számának függvényében mutatja a FAR és FRR értékek változását.

Látható, hogy egy nagyon biztonságos rendszer gyakorlatilag senkit nem enged be.

  • Nem lehet mindenkitől azonosításra alkalmas mintát venni. Ez az érték ujjlenyomat azonosítás esetén 1% (pl. olyan tevékenységet végeznek, ami kifényesíti az ujjakat, és sem kapacitív, sem optikai érzékelő nem képes feldolgozható mintát előállítani). Jó példa erre, hogy a mintavétel gyakori problémát jelent USA területére történő beléptetéskor is!

Birtokolt tárgy alapú azonosítás

Ennek az azonosítási módnak tipikus eszköze az RFID azonosító (rádiófrekvenciás azonosító), népszerű nevén közelítő (proximity) kártya. Jellemzője, hogy megfelelő típusválasztással tetszőlegesen magas biztonsági szint érhető el.
Hátránya, hogy nem a tulajdonost, hanem az eszközt azonosítja, az eszköz átadható, ellopható. Ha ennek kivédése is elvárás, akkor kombinálni kell a PIN kód vagy biometrikus azonosító használatával.

RFID azonosítás biztonsága

Sok hiedelem kapcsolódik hozzá, mert egyeseknél (és ezek között sajnos vannak a biztonságért felelős szakemberek is) az RFID tévesen a biztonság szinonimája. Az igaz, hogy az RFID technológiával tetszőleges magas biztonsági szint érhető el, csak azt is kell tudni, hogy nem minden RFID azonosító eszköz biztonságos. Sőt a ma használt RFID technológiák döntő többsége a „könnyű préda” kategóriába tartozik. Nézzük a részleteket:

Kommunikációs szempontból két RFID alaptípus létezik:

Egyirányú információ átvitel

Csak az azonosító (belépőkártya) küld adatokat az olvasó felé, és mindig ugyanazt a kódsorozatot. Ezek a rendszerek lefigyelés és másolás ellen védhetetlenek.
Megjegyzendő, hogy az olvasó ezekben a rendszerekben is „ad”, de az adás nem hordoz információt, csak egy erőtér, aminek célja, hogy a belső áramforrást nem tartalmazó passzív azonosítók működéséhez energiát biztosítson.

Az azonosítás biztonsága a beléptetőrendszereknél I. rész

Egyirányú információ átvitel

Ilyenek például a Cotag, HID, Indala, Tiris, EM, UHF, Hyper-X azonosítók. Ma Magyarországon a rendszerek döntő többsége (>90%) ilyen! Az azonosítók adatai – akár méteres távolságról – a tulajdonos segítsége és tudta nélkül is hozzáférhetők, csak egy nagy távolságú olvasóval kell az azonosító közelébe menni.

azonosítás biztonsága taska

Laptop táskába épített kártyaleolvasó

Kétirányú, titkosított adatátvitel

Ezekben a rendszerekben mindkét oldal aktívan kommunikál. Az adatcsere nyílt üzenetekkel kezdődik, ahol a kommunikációban részt vevők egyeztetik a paramétereket. Itt történik az anti-collision szűrés (pl. több kártya van az olvasó terében és ki kell választani, hogy melyikkel akar kommunikálni). A kiválasztás az azonosítók egyedi gyári azonosítója (UID: Unique Identifier) alapján történik. Az UID azonosítás után az eszközök áttérnek titkosított kommunikációs üzemmódra.

azonositas ketiranyu

Kétirányú, titkosított adatátvitel

A kriptográf kommunikációval kölcsönösen ellenőrzik egymást (mutual authentication) és meggyőződnek róla, hogy a partner valóban birtokolja a titkos kulcsot. Véletlen számokat generálnak (hogy mindig más legyen az azonosítási folyamat), és titkosítva elküldik a másik félnek. Az dekódolja, és újra, de már titkosítva, visszaküldi. A küldő ellenőrizi, hogy ugyanazt kapta-e vissza, amit küldött. Ha igen, akkor engedélyezi a hozzáférést, indulhat az érdemi, titkosított adatcsere. Ez mindig tartalmaz változó elemeket (pl. tranzakció azonosító), hogy a megismételt azonos műveletek más és más RF kommunikációt eredményezzenek.

Jellemző az RFID veszélyeztetettségére, hogy sorra törik fel a titkosított kommunikációt használó rendszereket, és árulják a hozzá tartozó másolókat. Mára alig maradt biztonságos rendszer. Ilyen például a Mifare Desfire és a Mifare Plus X. Ezeknél a kommunikáció metódusa ismerhető (pl. AES 128 algoritmus), a lényeg a titkos kulcs!

kapcsolódó cikkek:

Piacnövekedés várható a belépés szabályozás területén

Csúcstechnológia a személyátvizsgálásban: ellenőrzés milliméteres hullámokkal

ROGER beléptető rendszerek  

SAC 6 beléptető vezérlő

Egyszerű megoldás a beléptetés területén

Ahol nehezen megoldható a kulcsok használata, vagy egy területen több szintű jogosultsági rendszert kell kiépíteni ideális megoldást jelent egy önálló beléptető vezérlő. A SAC 6 készülék egyajtós, többfunkciós, önálló beléptető vezérlő. A teljesen kiöntött elektronika masszív, vandálbiztos, galvanizált fémházban található, ezáltal mind beltéri, mind kültéri használatra alkalmas. Wiegand kimenettel használható billentyűzetnek vagy kártyaolvasónak, valamint  beléptető központokhoz csatlakoztatható. (tovább…)

Kész az Onvif C profilja is

Kész az Onvif C profilja is

A világ IP-alapú vezető szabványosítási kezdeményezése, az Onvif bemutatta a C profil végleges változatát. A C profil a beléptetőrendszereket és az IP-alapú videorendszereket kapcsolja össze.

Az Onvif véglegesítette a C profilt (C Profile), amely az IP-alapú videomegfigyelő rendszereket hangolja össze a beléptető rendszerekkel. Az elfogadott C profil alapján a gyártók már tesztelik az új készülékeket, amelyek hamarosan megjelennek a piacon.

A C profilnak köszönhetően a tervezők és telepítők könnyen kiválaszthatják majd azokat az IP-alapú videoeszközöket és beléptető eszközöket, amelyek képesek egymással kommunikálni a biztonsági rendszerben. Így a tervezés és a telepítés is egyszerűbbé, gyorsabbá fog válni, a költségeket is csökkentve.

A beléptetőrendszerekben a C profil követelményeinek megfelelő eszközök: olvasók, zárak, ajtóvezérlők, központok képesek lesznek az adatok továbbítására és fogadására az IP-alapú videorendszerekkel. A C profilnak megfelelő eszközök kombinálhatók az S profilúakkal is.

Az Onvif profilkoncepciójának célja, hogy tervezők, telepítők könnyebben azonosíthassák az egymással kommunikálni képes eszközöket. Az S profil az IP-alapú video- és audioberendezések összehangolását szabályozza. Ma a piacon a közel 500 Onvif tagvállalat körülbelül 2500 terméke felel már meg az S profilnak.
A G profil pedig a videorögzítés, -keresés és lejátszás eszközeit szabályozza.

 Forrás: onvif.org

IP-alapú beléptetőrendszer: Axis A1001 hálózati ajtóvezérlő

IP-alapú beléptetőrendszer

Megjelent az első nyílt, nem védett IP-alapú hálózati ajtóvezérlő a biztonsági piacon. Az Axis A1001 hálózati ajtóvezérlő kapocs a beléptetőrendszerek és az IP-alapú megfigyelőrendszerek között.

„Mivel szoros kapcsolat van a beléptetőrendszerek és a megfigyelőrendszerek között, természetes lépés volt a fejlesztőink részéről, hogy új, hálózati ajtóvezérlővel jelenjenek meg a beléptetőrendszerek piacán. Az IP-technológiában szerzett szakértelmünket most a beléptetés területén kívánjuk felhasználni, mert a beléptető piac készen áll arra, hogy IP-technológiára váltáson” – tájékoztatott Ray Mauritsson, az Axis Communications elnök-vezérigazgatója.

 

 

 

IP-alapú beléptetőrendszer: Axis A1001 hálózati ajtóvezérlő

Az Axis A1001 az első nyílt, nem védett IP-alapú hálózati ajtóvezérlő a piacon. Így két megoldás platformja is lehet.

  • Az Axis Entry Manager (az Axis A1001-be beépített szoftverrel) felhasználásra kész megoldás kis- és közepes méretű rendszerekhez, például 10 vezérelt ajtóval és egyszerű beléptetési követelményekkel rendelkező irodákba, üzemekbe, üzletekbe.
  • Nagyvállalati rendszerekben az Axis A1001 nyílt programozási felülete lehetővé teszi, hogy az Axis ADP (Application Development Partners) partnerek a megrendelői igényeknek megfelelően testre szabják a rendszereket. Kezdetben az Axis ADP partnerei az Aimetis, a Genetec, az Imron, a Milestone Systems, a Next Level Security Systems és az OnSSI biztosítják a fejlett beléptetési funkciókat és az integrációt a videomegfigyelő rendszerekkel.

 

IP-alapú beléptetőrendszer: Axis A1001 hálózati ajtóvezérlő

Először az USA-ban

Az Axis 2013. utolsó negyedévében először az Amerikai Egyesült Államokban kezdi meg az A1001 hálózati ajtóvezérlő értékesítését. A hálózati videotechnológia korán teret nyert az Egyesült Államokban, és hatalmas a beléptetőrendszerek piaca az országban. A beléptetőrendszerek globális piacának mérete 2012-ben 3 milliárd USD volt, amely az IHS piackutató (korábban IMS Resourche, IHS CCTV and Surveillance Equipment – World – 2013) előrejelzése alapján – évi 7 százalékos növekedéssel számolva – 2017-re 4,2 milliárd USD-ra nő.

IP-alapú beléptetőrendszer: Axis A1001 hálózati ajtóvezérlő

Az Axis A1001 hálózati ajtóvezérlő további tulajdonságai:

  • Nyílt architektúrája lehetővé teszi a videomegfigyelő, behatolásjelző és egyéb rendszerek könnyű integrációját.
  • PoE táplálása feleslegessé teszi külön tápellátást biztosító kábelek kiépítését.
  • A kártyabirtokosok adatait, valamint a rendszerbeállításokat automatikusan tárolja és a vezérlők között szinkronizálja. Az eszközök a rendszer bármelyik számítógépéről menedzselhetők.
  • Lehetővé teszi az „egy ajtó egy vezérlő” kialakítást, így biztosítva a fix ajtónkénti árat. Teljesen skálázható, feleslegessé téve a hagyományos 4, 8, 16 és 32 ajtós központi vezérlőket.
  • Támogatja a legtöbb olvasóprotokollt és olvasótípust, szabványos IT- és biztonsági eszközöket, például elektromos zárakat, nyitásérzékelőket.
  • A telepítési varázsló, valamint a színkódolt csatlakozók megkönnyítik a telepítést, és a hibátlan bekötés ellenőrzését.
  • Az API teljesíti az ONVIF Profile C előírásait, így lehetővé teszi a kliensek, a beléptető- és a hálózati videomegfigyelő-rendszer elemeinek együttműködését.

 

IP-alapú beléptetőrendszer: Axis A1001 hálózati ajtóvezérlő
Videó Axis A1001 hálózati ajtóvezérlő telepítéséről

Forrás: Axis

 

 

 

Ifsec-díjas beléptetőrendszer Genetec Synergis Master Controller

Ifsec-díjas beléptetőrendszer

A beléptetőrendszerek kategóriában a Genetec Synergis Master Controller (SMC) nyerte el az Ifsec & Firex-díjat 2013-ban. 


A 2013-as év beléptetőrendszere az Ifsecen a Genetec Synergis Master Controllere (SMC) lett. A Genetec a biztonsági ipar egyik vezető szolgáltatója, a díjat nyert rendszere olyan intelligens IP-kontroller, amely az IP-alapú hozzáférés-vezérlést biztosítja a már meglévő beléptetőrendszerekhez. Annak számára ajánlott ez az eszköz, aki korszerűsíteni szeretné a már meglévő beléptetőrendszerét úgy, hogy lehetővé váljon az IP-alapú hozzáférés-vezérlés, miközben kihasználja a meglévő eszközöket és vezetékeket. Ezzel nagyobb költség nélkül megvalósítható a biztonsági és az informatikai rendszerek összekapcsolása IP-alapon, így kialakítható az adott épület egységes, IP-alapú biztonsági megoldása.

 

Az Ifsec & Firex-díj többi nyertese

Forrás: Genetec

A beléptetőrendszerek új korszaka

A beléptetőrendszerek új korszaka

A beléptetés ellenőrzése fontos eleme lett a biztonságtechnikának világszerte. Az anyagi tulajdon és a szellemi tulajdonjogok védelme, a lopás és rombolás megelőzése vagy egyszerűen az igényeknek való megfelelés: számos különféle oka lehet annak, hogy a cégek olyan átfogó beléptetőrendszer mellett döntsenek, amely korlátozza, kezeli és ellenőrzi a létesítményeikbe való bejutást.

 

Ha elszigetelten működnek a különböző biztonságtechnikai rendszerek, akkor a legkifinomultabb beléptetőrendszer sem képes teljesíteni, amire eredetileg szánták és, amire képes lenne. Így a megrendelő olyan beléptetőrendszert keres, amely könnyen integrálható a videomegfigyelő-rendszerrel, a behatolásjelző-rendszerrel, valamint igény van az egységes felhasználói felületre és a központi irányításra.

 

Új alapokon

Az esetek többségében ma már nem a portás dönti el, ki mehet be, ki nem. A vállalkozásoknak új alapokon kell kezelniük a beléptetést. Pontosan meg kell határozni, ki, mikor, hova léphet be. Ehhez pedig szükséges biztosítani a megfelelő hozzáférést. Továbbá megfelelően kell dokumentálni valamennyi belépési kísérletet, akár sikeres volt, akár nem. Így nem csak a munkavállalók belépését, hanem a teljes látogatói forgalmat rögzíteni kell.

Visszaélések

A beléptetőrendszerek hatékonyan kezelik a hozzáférési jogokat, azonban számos esetben lehetőséget adnak a visszaélésre, például ha valaki jogosulatlan személynek átadja a kártyáját, aki ezzel valamennyi hozzáférési jogosultságot megkap. Kritikus környezetben ezért kötelező egy második biztonsági szint beépítése, ez lehet a videomegfigyelő-rendszer. Ezzel például megállapítható, hogy valójában ki áll a ritkán használt hátsó ajtónál vagy próbál bejutni a raktárba olyan kártyával, amely elveszett. Integrált környezetben könnyű válaszolni az ilyen típusú kérdésekre. Megkönnyíti a személyzet munkáját, ha az integrált rendszerek automatikusan megjeleníti a megfelelő videót a képernyőn.

Ha történik valami

Kriminalisztikai szempontból is előnyös az integráció, mert a beléptetőrendszer eseménynaplója hivatkozik a megfelelő videofelvételre. Ez a funkció nagyban megkönnyíti a múltbeli események és riasztások azonosítását, visszakeresését és lejátszását.
Fontos, hogy a rendszer megőrizze a riasztási esemény előtti és utáni videofelvételeket is. Ezért léányeges, hogy a kezelő ismerje a lehetőségeket, és megfelelő módon be is tudja állítani a rendszert. Sőt beállítható az is, hogy a riasztási eseményhez kapcsolódóan a PTZ kamera egy előre meghatározott helyzetbe álljon vagy a DVR nagyobb felbontású képeket rögzítsen és mentsen ilyen esetben.

Integrálás

Megkönnyíti a rendszerek integrálását, ha annak valamennyi részegysége ugyanattól a gyártótól származik. Ez azonban ritkán fordul elő. Ha a beléptetőrendszer, a videomegfigyelő-rendszer és a behatolás jelző rendszer más-más gyártótól származik, akkor az integráció maga lehet a rémálom. A telepítőnek ilyenkor jól el kell igazodnia a különféle interfészek és az egyes komponensek programozása terén. A munka megkönnyítése érdekében szükséges, hogy a gyártók a nyílt kódú és elfogadott szabványoknak megfelelően készítsék berendezéseiket. Így a telepítő könnyen integrálhatja az alrendszereket az épületfelügyeleti rendszer, mint esernyő alá. A legtöbb jelenlegi rendszer a hagyományos IT-technológiáknak megfelelően – mint a TCP/IP és az OPC kommunikáció – működik. A nyílt szabványokon alapuló rendszerek célja, hogy segítse a teljes berendezés kiépítését, és annak a jövőbeli növekedését.

A beléptetőrendszerek új korszaka

Access Engine

A Bosch Access Engine beléptetőrendszere a legmagasabb igények kielégítésére lett kifejlesztve. Moduláris felépítésének köszönhetően rendszerben lehet fölépíteni vele a legmegfelelőbb megoldást, amellyel valamennyi, a beléptetőrendszerekkel szemben támasztott igény kielégíthető, és rugalmasan bővíthető. Az Access Engine egyszerűen kezelhető beléptetőrendszer, amely felhasználóbarát módon vezérli az ajtókat és a kapukat, miközben a személyzet számára világos áttekintést ad a hozzá kapcsolódó videorendszerhez vagy épp kaputelefonhoz.

További információk: Bosch Security

 

Dr. Horváth Sándor, Dr. Kovács Tibor, Német Ferenc

Tavaszi szimpózium a Bánkin 2.

 

Az Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Karán tartott tavaszi biztonságtechnikai szimpóziumról szóló cikksorozatunk második részében beléptetőrendszerekről, zárakról és kockázatelemzésről esik szó.

Beléptetőrendszerek tervezése

Tóth Attila, a TVT Vagyonvédelmi Zrt. fejlesztési üzletág-igazgatója előadásában a beléptetőrendszerek tervezéséről szólt. Előadásában elmondta, nem csupán műszaki és biztonsági szempontokat kell figyelembe venni a beléptetőrendszerek tervezése során. Ha nem fordítunk kellő figyelmet a beléptetőrendszer tervezésére, és nem gondoljuk át alaposan a védeni szándékozott létesítmény működését – ezen belül az emberek és a gépjárművek mozgását –, akkor a rendszer használata nehézkes lesz, idővel terhessé válik, végül már nem is fogják használni, inkább kikapcsolják. Az első fontos lépés, hogy a tervezés előtt a helyszínen kell egyeztetni a megrendelővel úgy, hogy ezen a tulajdonos, a cégvezető, a biztonsági vezető és a műszaki vezető is részt vegyen. Pontosan fel kell mérni az igényeket, meg kell ismerni a védeni kívánt létesítmény funkcióit, az ott folyó tevékenységet, a rendszert használóinak a viselkedési szokásait. Mindezek mellet nagyon lényeges a dokumentálás, hogy a felmérésről és tárgyalásokról emlékeztetőt, illetve jegyzőkönyvet készítsenek. Ezután egyeztetni kell a többi tervezővel: az építésszel, a gyengeáramú rendszerek és más biztonsági rendszerek tervezőivel, valamint az IT-ért felelős személlyel is. Majd Tóth Attila részletezte az ajánlat, a kiviteli terv és a rajz dokumentáció nélkülözhetetlen elemeit.

Zárak, zárrendszerek

Hermann László, az Assa Abloy Hungary Kft. termékmenedzsere előadásának témája a zár és zárrendszer-megoldások, és azok alkalmazási lehetőségei voltak. Valamely létesítmény biztonsági rendszerét egyre gyakrabban erősítik mechanikus vagy elektromechanikus főkulcsrendszer alkalmazásával, ez pedig egyben az üzemeltetést is megkönnyíti. Hermann László előadásában bemutatott egy főkulcsrendszer nélkül üzemelő létesítményt, majd főkulcsrendszerek különböző mechanikus és elektromechanikus változatait. Ez a technológia átmenet a mechanikus zár- és a beléptetőrendszerek között, tulajdonképpen már offline beléptetőrendszerként alkalmazható. Képes a belépési események naplózására, lehet vele elhelyezkedéstől függetlenül a jogosultságokat elektronikusan menedzselni. Előnye még, hogy az elveszett kulcsok egyszerűen, gyorsan kizárhatók a rendszerből, és alkalmas vegyes környezet kialakítására is. Majd Hermann László fölvázolta a különböző felhasználási területeket és azok előnyeit, hátrányait a beléptetőrendszerekhez viszonyítva. Bemutatta a mechanikus és elektromechanikus főkulcsrendszerekben rejlő lehetőségeket, és azok alkalmazásának előnyeit, amelyeket a lakossági felhasználástól egészen az egyedi – mint például ipari, irodaházi – területekig, mint megoldást lehet alkalmazni.

Tavaszi szimpózium a Bánkin 2. Horváth TamásKockázatértékelés

Horváth Tamás, okleveles biztonságtechnikai mérnök, szakértő előadásában a kockázatértékelési módszerekről, és azok alkalmazási lehetőségeiről a fizikai védelem területén szólt. Valamely létesítmény fizikai biztonsági rendszerének tervezését meg kell, hogy előzze a kockázatértékelés, amely számba veszi, értékeli a valós és a várható kockázatokat. Előadásában bemutatta, hogy a kockázatértékelés egy fajta tervezési alapfenyegetettséget dolgoz ki, amely a tervezési folyamat alapját képezi biztosítva, hogy a tervezési folyamat a biztonsági kockázatokra megfelelő válaszokat adjon. A kockázatértékelés területén széleskörű lehetőségek és módszerek vannak, amelyek közül a biztonságtechnikai tervezők számra kiválasztható az optimális megoldás a vállalat biztonsági stratégiájának, gazdasági céljainak megvalósításához legjobban illeszkedő fizikai védelmi rendszerek kidolgozásához.

Horváth Tamás előadása részletesen itt olvasható.

 

English

Attila Tóth: Planning and Design of Access Control Systems
During planning and design of access control systems not only technical and safety (security) aspects have to be considered. We need to be aware of the function and the ongoing activities of the facility to be protected, as well as the system users’ behavioral habits.
If we do not pay enough attention to the planning of an access control system, if we do not consider the operation of the protected facility, the motions of people and vehicles, the use of the system becomes difficult and later unpleasant. At the end it will no longer be used, it will turned off instead.
During the presentation, I will demonstrate the process of the planning of access control systems from the first contact till documentation.

 

László Hermann, Tibor Dr. Kovács: Key and Masterkey System Solutions and Their Potentials

A security system of a facility is more frequently enhanced by the use of a mechanical or electro-mechanical master key system, which facilitates the operation as well. The presentation starts with a demonstration of a building without any installed master key system. After that, we will present different versions of mechanical and electro-mechanical master key systems (as an offline EAC system). Through the presented system, we will outline the advantages and disadvantages of various areas in comparison with the use of access control systems for the systems presented.

During the presentation I will introduce the potentials and the benefits of the mechanical and electro-mechanical master key systems, which can be used as the best solution for residential and specific (eg, industrial, home office) areas.

Tamás Horváth,  Risk Assessment Methods and Their Application Possibilities at the Field of Physical Protection
Physical security system design should be prevented by risk assessment which takes into account and evaluate real and expected security risks. It is the best if a design basic threat could be created which is to be a sophisticated base of the security design process for professionals for working out appropriate responses to risks. In the area of risk assessment there is a wide range of opportunities and methods for designers to select the optimal solution which meets the best practice for realizing the enterprise’s security strategy and business goals.

 

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

A Cryptex beléptető- és munkaidő-nyilvántartó termékcsalád tagjai napjaink biztonságtechnikai rendszereinek fontos összetevői. A beléptetőrendszerek használatával magasabb biztonsági szinten tudhatjuk mindennapjainkat.

 

A Cryptex beléptetők Windows operációs rendszer alatt futnak, és munkaidő-nyilvántartó elemei hálózati környezetben működő Access vagy SQL adatbázis alapú rendszerek. A beléptető- és munkaidőnyilvántartó-rendszerek használatával az alkalmazottak belépési jogai ellenőrzés alatt tarthatók, és a naplófájlok havi kiértékelésével a munkaidőkezelés adminisztrációja is elvégezhető. A rendszer számos biztonsági és kényelmi funkcióval rendelkezik, alkalmazása anyagi haszonnal jár, miközben segítségével maximális biztonság érhető el.

A lehetőségek

A Cryptex széles termékpalettával elégíti ki a különböző felhasználói igényeket, legyen az személy- vagy gépjármű-beléptetés, egyetlen ajtó vezérlése vagy rendszerbe épített teljes nagyvállalati alkalmazás. A rendszerek sokkal többet nyújtanak, mint az egyszerű ajtónyitás vagy -zárás, a beléptető- és munkaidőnyilvántartó-rendszer pedig ingyenes szoftverek használatával biztosítja, hogy:

  • értékeink a vállalaton belül maradjanak, a fenyegetéseket pedig azon kívül tudjuk.
  •  a felhasználók csak meghatározott időben és csak a meghatározott területekre léphessenek be.
  • nyugodt, biztonságos és összehangolt legyen a mindennapi ügymenet.
  • pontosan ismerjük alkalmazottaink munkahelyen töltött idejét…

Az említett legfontosabb tulajdonságokon túl, számos további funkció áll rendelkezésre az egyéni biztonsági szint kialakításához, mint például az „Antipassback” funkció, amely megakadályozza a beléptető kártyák kölcsönadását és állandó kártyahasználatra kényszeríti a felhasználót vagy a „Főnök nyit funkció”, amely használatával csak a felettes azonosítása után szabad a bejárás. Nagyon fontos, hogy például termelő területre – ahol veszélyes gépekkel dolgoznak –, a munkavállalók csak a felettes jelenlétében léphessenek be. A funkció alkalmazásával a munkahelyi balesetek esélye nagyban csökkenthető.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

Energiatakarékossági szempontból is hasznos, hiszen csak munkavégzés esetén, a vezető érkezése után történik energiafogyasztás, felügyelet nélkül az alkalmazottak nem vehetik használatba a létesítményt. Emellett számos más hasznos lehetőséget biztosít a Cryptex beléptető- és munkaidő-nyilvántartó termékcsalád.

Egy darab vagy néhány ajtó

Az önálló terminálokat egyetlen vagy néhány ajtó esetén alkalmazzuk, azonban a szoftvereken keresztül az ajtónyitáson túl további funkciókat is használhatunk. A különböző biztonsági funkciókkal meghatározhatjuk a belépési jogosultságokat, akár különböző időpontokra leosztva. A jelenlétadatok kiértékelésével teljes képet kapunk a felhasználók munkával töltött idejéről. Végeredményében egyszerűen és gyorsan telepíthető, széles körűen alkalmazható rendszert kapunk, ahol az azonosítási mód lehet RFID-kártyás, egyedi PIN-kódos vagy biometrikus.


CR-FA686 arcfelismerő terminál

Több ajtó, különböző azonosítási móddal

Az összetett rendszerek alapelemei a kontrollerpanelek, amelyek egy-, két- és négyajtós változatban állnak rendelkezésre. Mindhárom típus elérhető RS485 vagy TCP/IP kommunikációval. Egy rendszeren belül legfeljebb 256 darab RS485-ös kontrollert használhatunk, amíg a TCP/IP-s panelek esetén nincs ilyen korlátozás. Egy rendszeren belül a kontrollerpanelek vegyesen is telepíthetők, működhetnek on-line vagy off-line üzemmódban. Off-line üzemmód esetén a kontrollerpanelek minden rendszereseményt tárolnak a memóriájukban, ezek később szoftveres kapcsolat esetén lekérdezhetők és megtekinthetők.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

 

A felhasználók azonosítási módja számos lehet, alkalmazhatunk

  • normál EM ID-kártyaolvasókat,
  • kártyaolvasókat számbillentyűzettel,
  • nagy hatótávolságú EM ID- vagy UHF-kártyaolvasókat és
  • biometrikus azonosítókat.

A rendszer rugalmasságából adódik, hogy a kontrollerpaneles rendszerek a magánszemélyektől a nagyvállalatokig bárhol alkalmazhatók, bármelyik azonosítási módszerrel és ezek bármilyen kombinációjával.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer
 

 

Mikor jó az RFID?

Az RFID-kártyás azonosítási technológiát a működési sebessége miatt olyan helyeken is alkalmazhatjuk, ahol tömeges azonosításra van szükség. Így például sok személy tömeges mozgása esetén iskolákban, gyárakban vagy tömeges árumozgás felügyeletére.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer Cryptex beléptető- és munkaidőnyilvántartó-rendszer

Cryptex beléptető- és munkaidőnyilvántartó-rendszer Cryptex beléptető- és munkaidőnyilvántartó-rendszer Cryptex beléptető- és munkaidőnyilvántartó-rendszer

A Cryptex termékkínálatában számos kártyaolvasó áll rendelkezésre, amelyekkel mind méretben mind designban alkalmazkodunk az igényekhez, és egyedi igényeket is kielégítünk, például a cég logója is megjelenhet a kártyaolvasón.

20130223 crCryptex beléptető- és munkaidőnyilvántartó-rendszer

Mikor jó a biometrikus azonosítás?

A biometrikus azonosítás olyan technológia, amely méri és rögzíti személyek egyedi fizikai, testi jellemzőit, ezekből kódsorozatot állít elő, és ezt ellenőrzi minden egyes azonosítás alkalmával. Ilyen egyedi jellemző több is van, a legismertebbek az ujjnyomat- és/vagy tenyérlenyomat-, íriszazonosítás, érrendszer térkép, arcfelismerés. A technológiák fejlődésével, a gyártás nagyüzemivé válásával mára a mindennapokban is elérhetők lettek ezek az azonosítási módszerek. A tömeges beléptetésben elsőnek az ujjnyomat, ezután az arcfelismerés terjedt el. Az összes technológia kapcsán fontos megjegyezni, hogy a kódsorozatból az eredeti ujjnyomatot vagy arcképet még az algoritmus segítségével sem lehet visszaállítani, mivel a kódsorozat csak a személyre jellemző egyedi pontokból készül.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

De lényegében mire is jó ez? Igaz, hogy az eszközök valamivel drágábbak, mint az RFID-olvasók, viszont a felhasználók az egyedi fizikai jegyeiket nem tudják otthon felejteni, így mindig beléphetnek a jogosított ajtón. Másrészt a munkáltató biztos lehet benne, hogy mindig az adott felhasználót azonosította a rendszer, mivel a kártyával ellentétben az ujjunk vagy az arcunk nem kölcsönadható. Ezért a rendszer visszaélésektől mentes, pontos adatokat fog tartalmazni, ez pedig a munkaidő-kezelés szempontjából elengedhetetlen.
A Cryptex termékkínálatában számos ujjnyomat olvasó elérhető, sőt a CR-F1006-os típust kültérre is telepíthetjük. Az ujjnyomat azonosításhoz fizikai kontaktus szükséges, de nem minden helyen van lehetőségünk az alkalmazására.
Steril környezetben vagy védőfelszerelést igénylő helyeken szükségünk lehet érintés nélküli azonosításra. Ilyen környezetben kiváló megoldás a CR-FA686 arcfelismerő terminál, amely szabadalmaztatott 3D-s eljárással végzi az azonosítást. A rendszert egy egyszerű fényképpel nem lehet megtéveszteni. Remekül illik a termékhez a „No-touch” érintés nélkül használható kilépéskérő „gomb”, amelyet nem felügyelt kiléptetés esetén használhatunk. Felhasználási területei laboratóriumok, kórházi területek vagy akár műtők is lehetnek.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

„No-touch” érintés nélküli ajónyitógomb

A termékcsalád tagjai a kiegészítők is

A beléptető rendszerek minden összetevőjét megtaláljuk a termékkínálatban úgy, mint különböző tápegységek és tápdobozok, elektromos zárak, tartó mágnesek, ajtónyitó gombok, vésznyitók vagy akár villámvédő modulok. Így minden összetevőt egy helyről egyszerre beszerezhet.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

Cryptex beléptető- és munkaidőnyilvántartó-rendszer 

 

A Power Biztonságtechnikai Kft. 2009-óta forgalmazza a Cryptex teljes termékkínálatát, mint magyarországi kizárólagos disztribútor. A teljes termékcsalád folyamatos biztosítása mellett, állandó és hozzáértő műszaki csapattal, évenként többszöri oktatással és országjáró „Roadshow”-val gondoskodik minden egyes új és meglévő termék ismertetéséről és problémamentes alkalmazásáról.

 

 

Forrás: Power

John Fenske, a HID Global termékekért és marketingért felelős alelnöke

Hogyan fejlődik a biztonságtechnika 2013-ban? 2. – Beléptetőrendszerek

Milyen fejlődés várható 2013-ban a biztonságtechnika egyes területein? Milyen irányban haladnak az egyes ágazatok. A securityinfowatch.com írása alapján négy területet nézünk meg: videomegfigyelés, beléptetés, videomenedzsment-szoftverek, integrált rendszerek. Sorozatunk második részében a beléptetőrendszerek újdonságairól szól John Fenske, a HID Global termékekért és marketingért felelős alelnöke.

John Fenske, a HID Global termékekért és marketingért felelős alelnöke

  1. „Súrlódásmentes” biztonság: azon biztonsági megoldásokat nevezünk súrlódásmentesnek, amelyek nem lassítják le a felhasználókat. Az eddigi kártyák, kulcsok, érmék és kódok helyett a jövő NFC-képes okostelefonoké és más mobileszközöké. (Near Field Communications, rövid hatótávolságú vezeték nélküli kommunikációs technológiai szabvány.)
  2. Felgyorsult a mobileszközök használata a beléptetőrendszerekben. 2012-ben rakták le az alapjait az NFC-képes mobil eszközök alkalmazásának a beléptetésben. A mobileszközök széles körű alkalmazásához először is szükség van NFC-képes készülékek elterjedésére megfelelő biztonsági elemekkel. Másrészt olyan beléptetőrendszerekre, illetve azoknak olyan zárakra és más hardverelemekre, amelyek olvasni képesek az okostelefonokat és más NFC-képes mobil eszközöket.
  3. Egyelőre az okostelefonokat és a kártyákat párhuzamosan alkalmazzák a beléptetőrendszerek. Az ismert előnyök nem valószínű, hogy az NFC-képes okostelefonok teljesen lecserélik az intelligens kártyákat a következő évben. Ehelyett a mobileszközök együtt létezhetnek kártyákkal és más RFID-eszközökkel, tehát a rendszereknek párhuzamosan, mindkét eszközt olvasniuk kell.
  4. Hozzáférés-ellenőrzés fejlődése. A felhasználók egyre inkább szeretnék, hogy csak egy hitelesítő adattal hozzáférjenek több mindenhez: az épületbe való belépéshez, az IT-hálózatba való bejelentkezéshez, az alkalmazásokhoz történő hozzáféréshez, és távoli hozzáférést biztosítsanak számukra a hálózathoz anélkül, hogy egyszer használatos jelszót kapjanak (one-time password, OTP) vagy token kelljen alkalmazniuk. Ez így sokkal kényelmesebb, és nagyban növeli a biztonságot azáltal, hogy erős hitelesítést ad a teljes IT-infrastruktúrához. Mindemellett ez a rendszer csökkenti a telepítési és üzemeltetési költségeket is.
  5. A kártyatechnológia folyamatos fejlődése. Az intelligens közelítő kártyák (RFID) a mai legmagasabb szintű kártyák a beléptetőrendszerekhez, amelyek nyílt szabványokon alapulnak. A kártyák biztonságát vizuális és digitális adatok fölvitelével is fokozzák, így például növelik a biztonságot a nagyfelbontású képekkel, holografikus kártyákkal, lézergravírozott személyre szabott adatokkal. Emellett növelik a kártyák digitális tárolási kapacitását is, így rögzíteni lehet rajtuk biometrikus adatokat és más információkat.

Forrás: securityinfowatch.com
 

Kapcsolódó írásaink

Beléptetés, mint szolgáltatás?
NFC-s okostelefonok a munkahelyen
Az NFC-s okostelefonok forradalmasítják a beléptetést
Okostelefonok, mint mobil beléptető kártyák

Hogyan fejlődik a biztonságtechnika 2013-ban? 1. – A videomegfigyelés

Hogyan fejlődik a biztonságtechnika 2013-ban? 3. – Videomenedzsment-szoftverek

Hogyan fejlődik a biztonságtechnika 2013-ban? 4. – Integrált rendszerek

Biztonságtechnikai szimpózium a Bánkin

Biztonságtechnikai szimpózium a Bánkin

A Magyar Tudomány Ünnepe alkalmából 2012. november 26-án biztonságtechnikai szimpóziumot tartottak az Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Karán.

Közel kétszáz egyetemi hallgató és szakember vett részt az eseményen, amelyet dr. Horváth Sándor PhD, a kar dékánja és Német Ferenc, a Személy-, Vagyonvédelmi és Magánnyomozó Szakmai Kamara (SzVMSzK) elnöke nyitott meg. A dékán kiemelte, a tudás folyamatos fejlesztésének eszköze a kutatás és fejlesztés, azaz a tudomány. Ezen a téren a Bánki jelentőset lépett előre, ennek egyik bizonyítéka a tudomány ünnepén megrendezett konferencia is, amely a plenáris ülés után hat szekcióban folytatta munkáját. A tudomány szerepét erősíti az is, hogy a Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar létrehozta doktori iskoláját, amely széles körű együttműködés keretében jött létre. A Bánki oktatói mellett a kamara és külsős partnercégek munkatársai is emelik az intézmény szakmai színvonalát.

 

 

Német FerencNémet Ferenc, az SzVMSzK elnöke kifejtette, a kamara együtt dolgozik a tudomány és a szakma képviselőivel a szakmai irányvonal meghatározásában. A kamara erős szervezetté vált, a jogalkotás mögé társadalmi hátteret biztosít, mivel részt vesz a jogszabályok előkészítésében. Az elnök a teremben ülő hallgatókat arra bíztatta, ha külföldre mennek tanulni, dolgozni, utána jöjjenek vissza, és gyarapítsák a magyar tudást.

 

 

 

 

 

Dr. Kovács Tibor A szimpózium moderátora dr. Kovács Tibor CSc/PhD, az egyetem docense először Őszi Arnoldot, az Óbudai Egyetem PhD-aspiránsát szólította ki, aki A jelen kor titkosítási módszerei az informatikában címmel tartotta meg előadását. Mindannyiunknak – magánszemélyeknek és szervezeteknek is – vannak olyan adataink, amelyek nem nyilvánosak, ezeket valamilyen módon titkosítjuk. Így például fájljainkat, levelezésünket, személyes, banki vagy a biometrikus adatainkat. Elméletileg nincs olyan titkosítási módszer, amelyet ne lehetne feltörni, azonban gyakorlatilag létezik, mivel van olyan titkosítás, amely visszafejtése 4 milliárd évig tartana, az ilyeneket tartjuk feltörhetetlennek. Ahhoz, hogy kiválasszuk a legjobb titkosítás ismernünk kell annak feltörését is – mondta el Őszi Arnold, majd ismertette a titkosítás típusait: a szimmetrikus és az aszimmetrikus titkosítást. Majd a titkosításokhoz kapcsolódó szabványokat mutatta be. Szólt a Pretty Good Privacy-ról(PGP), amely egy titkosításra és hitelesítésre egyaránt használható számítógépes program, valamint az Advanced Encryption Standardról (AES), amely az amerikai National Institute of Standards and Technology-nak (NIST) az új rejtjelezési szabványra kiírt pályázata nyertese a Rijndael lett. Ez után Őszi Arnold a sérülékenységi vizsgálat fontosságát emelte ki, amellyel ellenőrizhetjük saját rendszerünk biztonságát, és feltárhatjuk annak hiányosságait. Majd az előadó részletesen bemutatta a Backtrack nevű linux disztribúciót, amellyel feltárhatók az informatikai rendszerek biztonsági hiányosságai, végül elmondta, hogyan hozhatunk létre korszerű és biztonságos informatikai környezetet.

 

Berek Tamás Ezután Berek Tamás PhD, a Nemzeti Közszolgálati Egyetem docense és Takács Zoltán PhD-aspiráns az RFID-technológia alternatív felhasználási lehetőségei a kórházbiztonság területén című előadása következett. Valamely szervezet biztonsági rendszerének kialakítása során fontos az alapos és részletes elemző és értékelő munka. A kórházbiztonság egyedi objektumvédelem, amelyet az összetett feladatok, valamint az ott dolgozók, az ott kezeltek és az oda látogatók tesznek különlegessé. A cél a betegellátás teljes körű biztonságának megteremtése. A beléptetőrendszerek a kórházban kiegészíthetők mozgáskövető-rendszerrel amelyek az épületirányítási rendszerbe beépítve üzemeltethetők az RFID-technológia által biztosított lehetőségek széles körű kihasználásával. Az ideális az lenne, ha a háziorvos olyan smartkártyát adna a beutaló mellé, amelyre már fölírta a beteg leleteit, gyógyszereit, kórelőzményeit. Így a fölvétel során egy mozdulattal, minden fontos adat bekerülne a kórház számítógépes rendszerébe. Az RFID-technológiával lényegesen egyszerűbb és biztonságosabb lenne a szükséges vizsgálatok és kezelések elvégzése a beteg kórházon belüli mozgásának követésével. Az RFID-technológiát a különféle kórházi eszközök, gyógyszerek, veszélyes anyagok nyilvántartására, és felhasználásának ellenőrzésére is föl lehet használni.

Pehatsek Ferenc

Pehatsek Ferenc biztonságtechnikai mérnök, a King Estate munkatársa A biztonságtechnikában alkalmazott elektronikus kommunikációs módok jelene és jövője, rendszerek integrációja című előadásában azt mutatta be, hogy összetett biztonságtechnikai rendszerek telepítése során az eszközök kiválasztásakor alapvető szempont, hogy a berendezések képesek legyenek az adatcserére. Gyakorlati tapasztalatait elemezve kifejtette, előfordul az is, hogy egy adott gyártó különböző eszközei sem képesek egymással megfelelően kommunikálni. Majd arról szólt, mi lehet ennek az oka, illetve napjainkban mely kommunikációs módok vannak széles körben elterjedve, és ezeknek melyek a korlátai. Utána fölvázolta, merre tartanak az egyes gyártók fejlesztései, és mi lehet a rendszerek közti kommunikáció jövője.

 

 

Horváth Tamás

Horváth Tamás PhD-aspiráns, okleveles biztonságtechnikai mérnök, a Magyar Villamos Művek munkatársa Az ipari létesítmények fizikai biztonsága, a biztonsági zónák kialakítási elveiről tartott előadást. Valamely létesítmény fizikai biztonsági rendszerének üzemeltetése sohasem öncélú feladat, illeszkednie kell az üzemeltető gazdasági céljaihoz, a biztonsági stratégia megvalósításának támogatnia kell a gazdasági célok megvalósítást, miközben a szükséges biztonsági kockázatokra megfelelő válaszokat kell adnia. Az ipari létesítmények üzemeltetése biztonsági szempontból is nagy kihívást jelent, az objektumok eltérő védelmi szintre és ezeknek megfelelő biztonsági zónákra vannak osztva. A fizikai védelmi rendszer kialakításának követnie kell a biztonsági kockázatokat, így fokozva a védelmi intézkedéseket a létesítmény külső határától egészen a legjobban védett objektumáig.

 

Szabó LajosSzabó Lajos, okleveles biztonságtechnikai mérnök, biztonságszervező szakmérnök alapvető kérdést feszegetett előadásában: Mi is a biztonság? És kérdés az is, hogy létezhet-e tudományosan megalapozott általános biztonságfogalom?
A biztonság mindenki által ismert és valamiféleképpen értelmezhető fogalom. Valamennyi élő szervezet esetén fellelhetők a biztonságra törekvés jelei. Mindenki számára mást és mást jelent a biztonság, amely nem egzakt fogalom, nem megfogható, és így nincs is általánosan alkalmazható meghatározása. A különféle területeken, az iparban, a kereskedelemben, a pénzvilágban sokféle biztonságfogalmat alkottak, annyifélét, ahányféle szempontból nézik a kérdést. Szabó Lajos vizsgálta és elemezte, hogy ma az állam büntetőhatalma és a magánbiztonság hogyan viszonyul egymáshoz, majd bemutatott egy rendszerszemléletű biztonságfogalmat, amelyet általánosan lehetne alkalmazni, és ez megfelel a „jó definíció” követelményeinek. Az általa javasolt fogalom adott rendszerre vonatkozik, figyelembe véve a rendszer elemeinek egymáshoz, valamint a rendszernek a környezethez való viszonyát, adott időszakban meghatározott határértékek figyelembevételével, így stabilnak és kiszámíthatónak tekinthető.

Végezetül munkatársait szólította az előadói pulpitusra dr. Kovács Tibor: Fehér András mérnök-közgazdász, Otti Csaba mérnök-közgazdász és Milák István az Óbudai Egyetem BSc-hallgatója az Óbudai Egyetem Alkalmazott Biometria Intézetét (ABI) képviselték. Előadásuk A biometria biztonsága és sérülékenysége címet viselte. Először Fehér András ismertette az ABI működését. Az ABI célja, hogy olyan biztonságtechnikai szakmai műhellyé váljon, amely az alkalmazott biometriát megismerteti és oktatja a döntéshozók, a döntéselőkészítők és a biztonságtechnikai szakemberek számára. Emellett laboratóriumukban biometriai eszközök vizsgálatával és tesztelésével is foglalkoznak a hallgatók bevonásával. Majd ismertette az intézet nemzetközi kapcsolatait, a londoni Biometrics 2012 kiállításon való részvételüket, szólt tagságukról a frissen alakult ASIS Hungarian Chapterben, és kapcsolatukat számos más nemzetközi szervezettel (Institute of Electrical and Electronics Engineers – IEEE, Center for Identification Technology Research – CITeR, Information Systems Audit and Control Association – ISACA).
Milák István előadásában az érhálózat elemzésén alapuló biometriai eszközök teszteléséről szólt. Két készüléket vizsgáltak, mindkettő ugyanazzal a szenzorral működik, mégis az eltérő szoftverek miatt más-más módon adnak téves eredményt az azonosítás során.

 

English
Arnold Őszi (PhD aspirant, Óbuda University) – Tibor Kovács (CSc/PhD, Óbuda University)
Encrypting Methods Of The Information Technology In The Present

Organizations and private persons possess certain data that are not public and are usually encrypted. We may make our files, our email, our personal data, our bank activities or our biometric data encrypted. Encryption is prevalent on more areas in our lives, than we are aware of. In the case of e-commerce our credit card data is given. Theoretically, there is no encryption method, which is impossible to break, but practically it exists. Some encryptions would take until 4 billion years to break, which we consider impossible to do it. To select the best encryption we have to be aware of the breaking-up techniques of the encryptions.

Keywords:
encrypting, biometrics, e-commerce, security

 

Tamás Berek (PhD, National University of Public Service) – Zoltán Takács (PhD aspirant, National University of Public Service): Alternative Employment Opportunities Of Rfid Technology In The Field Of Hospital Security

In order to configurate a safeguarding conception, we have to create a complex security system. We have to make a plan, the plan has to be analysed and interpreted. We have to configurate the right proportion of the defend systems.
Hospital security is a special area of the facility security because of the personnel, the patients and visitors. The authors deal with access control-, and tracking systems, which may be integrated into the facility management systems with opportunities provided by RFID technology.

Keywords:
complex security system, access control system, RFID technology

 

Ferenc Pehatsek (King Estate Ltd., Safety Engineer): Current And Future Electronic Communication Methods Of Security Technology, System Integration

Those who have had to implement, program or operate security systems know that the types of equipment that can be connected to each other is vital, because most often are not capable of exchanging data, not even various instruments of the same manufacturer.
We are going to inspect the causes and the widespread means of communication and their limitations.
We will investigate the direction of improvements are of certain manufacturers, and discuss what the future of the means of communications might be.

Keywords:
installation of security systems, connection of systems, communication method

 

Tamás Horváth (PhD aspirant, Magyar Villamos Művek, expert, safety engineer) – Tibor Kovács (CSc/PhD, Óbuda University): The Physical Security Of Industrial Facilities, Theories Of Design Of Security Zones

The operation of a physical security system of a facility could not ever be an end in itself, it has to be adapted to the business objectives of the operator, while it is expected to give appropriate answers for the security risks.
Even professionals of security technology do not encounter security zones in practice frequently because they are to be implemented in complex environments of security risks. The operation of industrial facilities may present a challenge in security. The design of security zones and physical security systems must mitigate the security risks, thereby enforcing the security measures from the public area to the best protected object.

Keywords:
physical security, security zones, security risks, physical protection of industrial facilities

 

Lajos Szabó (safety engineer): What Is The Safety? (May exist a well-founded general definition of safety?)

Safety is a well known concept which everybody can interpret in a way. In all living organizations the signs of aiming for safety can be found, which is different for each species. It is not exact, it is impalpable, and we do not have universally applied definition for it. Various disciplines, industry, trade and the financial world created various kinds of safety concepts. The question is examined from many viewpoints. This experiment is to define the concept of safety which can be used universally.

Keywords:
risk, danger, system, safety

 

András Fehér (Óbuda University Applied Biometrics Institute, engineer-economist) Csaba Otti (Óbuda University Applied Biometrics Institute, engineer-economist, private security expert) – István Milák (Óbuda University, BSc student)
The Security And Vulnerability Of Biometry

At present, among electrical security technologies biometrical identification systems are the fastest developing ones. This is not surprising, since the American and other governments spend billions of dollars on their development since 9/11.
Biometrical identification can only be interpreted as a part of a system, therefore it is worth analyzing questions of vulnerability of security identification devices. We may identify many grounds for attacks, due to the structure of the systems.
Now we are focusing on the vulnerability of the palm vein identification method which is one of the safest technologies according to experts. We are going to present our results studying this technology.

Keywords:
safety, security, biometry, identification, biometrical identification, vulnerability

NFC-s okostelefonok a munkahelyen, Harm Radstaak, a HID Global EMEA ügyvezető igazgatója

NFC-s okostelefonok a munkahelyen

A rövid hatótávolságú vezeték nélküli kommunikációra (Near Field Communication – NFC) képes okostelefonok (NFC-képes okostelefonok) megváltoztatják a gondolkodásmódunkat beléptetés kapcsán. Harm Radstaak, a HID Global EMEA ügyvezető igazgatója úgy véli, a „Hozd magaddal a telefonod” (Bring Your Own Device, BYOD), irányvonal fogja meghatározni az elkövetkező időszakot a beléptetés és a munkaidő-nyilvántartás területén.

 

A „Kérjük, kapcsolja ki a mobiltelefonját” szemlélet beleivódott mindannyiunk napi gyakorlatába, és elkísér bennünket, bárhol is vagyunk. Azonban hamarosan a „Hozd magaddal a telefonod” (Bring Your Own Device, BYOD) válik napi gyakorlattá a munkahelyeken, így az NFC-képes okostelefonok új korszakot nyitnak a megbízható azonosítás területén, és a fizikai beléptetés kényelmes, biztonságos és vonzó megoldásai lesznek, sőt már lettek is.

Mit is lehet az NFC-s okostelefonnal kezdeni a munkahelyen?
Számos vállalat számára már régóta aggodalomra adnak okot a biztonsággal kapcsolatos kérdések az alkalmazottak megfelelő azonosítása terén, ha az személyazonosító igazolványokkal történik a cég területén vagy a különféle vállalati funkciók esetén. Ez a kockázat csökken, ha a munkavállalók a vállalati környezetben saját okostelefonjaikat használják, mint digitális kulcsot. A személyzet sokkal nagyobb valószínűséggel felejti otthon vagy veszíti el a kártyáját, igazolványát, mint a mobiltelefonját.
Az NFC-s rendszer alapja lényegében hasonló, mint a meglévő kártya-alapú beléptetőrendszerek elvei, ebben az esetben a kártya helyett a telefon hordozza a megfelelő adatokat. Áthaladáskor a hitelesítéshez a meglévő beléptetőrendszer számára szükséges azonosító adatokat a telefon közli az olvasóval.

Harm Radstaak, a HID Global EMEA ügyvezető igazgatója

Valószínűleg a vállalkozás számára a fizikai beléptetés az elsődleges felhasználási módja az NFC-s okostelefonoknak, azonban a technológia alkalmas arra, hogy számos, a cég számára fontos kapcsolódó szolgáltatást is elvégezzen. Ezek közül a legfontosabb a munkaidőnyilvántartó-rendszer, de használhatók még cafeteria céljaira a vállat büfében vagy automatáknál. De fontos alkalmazási lehetőség még például az egyszer használatos jelszavak területe is, így ezzel tud az alkalmazott belépni az asztali számítógépébe vagy a céges hálózatba. Nyilvánvalóan fontosak a kényelmi szempontok is, mert ez biztonságos és felhasználóbarát technológia, amely közelebb hozza egymáshoz a munkavállalói magatartást a munkavállalói kultúrával az üzleti világban.

A rugalmasság nem veszélyezteti a biztonságot
Annak érdekében, hogy minél több vállalat használja beléptetésre az okostelefonkat, szükség van olyan rendszerre, amely lehetővé teszi, hogy a rugalmas mobil hozzáférés mellett a biztonság ne kerüljön veszélybe. Az okostelefonra szükséges egy biztonságos kisalkalmazást telepíteni, hogy igény szerint biztosítsa az NFC-képes eszközök és a munkahelyi környezet közötti tranzakciókat. A kisalkalmazás feladata, hogy eljutassa a megfelelő digitális kulcsokat az egyes telefonokra és olvasóberendezésekre. Tegye mindezt maximális adatbiztonság mellett, és összehangolva a hagyományos azonosítási eszközökkel.

A végső cél a fizikai és logikai beléptetés összehangolása a mobil eszközökkel és a már meglévő berendezésekkel. Szem előtt tartva a biztonságot és növelve a kényelmet, összehangolva a felhőalapú adattárolással, ügyintézéssel. Így azután a cégek megszüntethetik a hagyományos műanyag kártyás rendszereiket biztonságosabbá téve és leegyszerűsítve a beléptetést.

Kihívás és lehetőség
Piaci szempontból, NFC-képes fizikai beléptetés egyszerre jelent kihívást és lehetőséget. A széles körű piaci elterjedés érdekében az olyan NFC-képes telefonkészülékek szükségesek, amelyek a ma leginkább elterjed négy operációs rendszerrel működnek: iOS, Android, Windows, és a RIM. Ezzel a telefonhálózatok üzemeltetői részévé válnak a beléptetési és a különféle fizetési rendszereknek. A feladat összetettségének és sokféleségének köszönhetően nagy vállalkozás lesz a fejlesztés. A fejlesztésben fontos feladat még annak kidolgozása, hogy az akkumulátor lemerülése esetén ne vesszenek el adatok, ne felejtse el a készülék a következő lépéseket.

Forrás: info4security.com
 

Near Field Communication (NFC)
Az NFC rövid hatótávolságú vezeték nélküli kommunikációs technológiai szabvány, amely akár 10 centiméteres távolságban is lehetővé teszi az adatcserét az eszközök között. A szabvány számos területen alkalmazható, így például beléptetésre, jegyvásárlásra, fizetésre, internetes tartalmak elérésére, valamint a tömegközlekedésben is használható.

 

 

English
How NFC smartphones will revolutionise access control and the workplace

By Harm Radstaak
NFC-enabled smartphones are changing the way we think about access control. The Bring Your Own Device trend is driving this, believes Harm Radstaak.
The use of a mobile phone is ingrained into our everyday routine and they accompany us wherever we go. As Bring-Your-Own-Device (BYOD) becomes corporate commonplace, NFC enabled smartphones are further ushering in a new era for managing trusted identities in the enterprise environment – and physical access control is one of the most convenient, secure and attractive capabilities facilitated by developments in the field.

What could an NFC-smartphone in the workplace do?
For many organisations, the security issues associated with multiple employed ID cards – be these for different sites, buildings or corporate functions – has long been a concern. For employees in an enterprise mobile access environment – where their own smartphones can be used as a digital key – the risk of a breach is reduced. Staff are far more likely to forget or misplace their badge or ID card than their mobile phone, which also happens to carry their ID credentials. NFC ‘digital keys’ essentially replicate the existing card-based access control principles and model via an embedded credential in the handset. The NFC enabled phone communicates identity information to the recipient access-control card reader, which passes the identity to the existing access control system for authentication, and then opens the door.

While physical access control is likely to be the primary use for NFC in the enterprise, the technology lends itself to a number of associated services that can easily be integrated into corporate NFC programmes. For instance, employees can use their smartphones to swipe in for time and attendance purposes, for cashless vending in the corporate cafeteria or even in conjunction with One Time Passwords (OTP) soft tokens that enable a user to log in to their desktop PC.This obvious convenience factor, that sees a secure, user-friendly technology fall into step with employee behaviour and culture, is helping fuel demand in the business world.

Flexibility that doesn’t compromise on security
In order to make the most of this pioneering development in access control, the enterprise needs to employ a system that can allow it to capitalise on the flexibility of mobile access, while also ensuring security is not compromised. From a technical standpoint, in order to secure transactions between NFC-enabled devices in the work environment, the smartphone requires a secure applet to hold the digital keys, an app for the user to interact with, and the actual digital keys assigned to the individual phone. This needs to be met with the accompanying reader hardware in order to recognise the information that the phone is communicating and, most importantly, a trusted identity platform that can manage, deliver, and authorise mobile credentials. This ecosystem creates a managed boundary so that corporate-issued or BYOD devices and their transactions in the enterprise can be trusted, providing a secure communications channel for transferring information between NFC-enabled phones and the other secure media and devices at play in the work environment.

Ultimately, the convergence of physical and logical access control on mobile devices is helping organisations to stay secure in a rapidly changing world, while the employee experience becomes both more fluid and easier. Moreover, with the convenience of over-the-air or cloud-based provisioning, this ecosystem means that the enterprise can provision and de-provision digital keys to the smartphone in question as and when it needs to. In doing so, enterprises can eliminate the ‘traditional’ risk of plastic card copying and simplify the process of issuing temporary credentials, modifying or cancelling them.

From a market perspective, NFC-enabled physical access control represents both a challenge and an opportunity as two sides of the same coin. In order to facilitate wide market adoption, universal NFC-enabled handsets that support the four primary operating systems: iOS, Android, Windows, and RIM, will be required. Network operators will intrinsically become part of the access control equation and, ultimately, the provisioning process. However, given the complexity and diversity of the mobile landscape is itself, all development work will be a big undertaking. Additionally, recent pilots in the field with Netflix and Good Technology, highlight that solutions that do not excessively drain battery, that are available even when the battery is dead, and that don’t interrupt other tasks, are also valuable next steps to be taken.

Harm Radstaak is managing director for EMEA, HID Global.

Source: info4security.com

NFC-s okostelefonok és a beléptetés

Az NFC-s okostelefonok forradalmasítják a beléptetést

Az IMS Research tanulmányt készített a rövid hatótávolságú vezeték nélküli kommunikációra (Near Field Communication – NFC) képes okostelefonok lehetőségeiről az azonosítás és a beléptetés területén. A tanulmány fő megállapítása, hogy az NFC-s okostelefonok forradalmasítják az azonosítást és a beléptetést.

Az NFC feltörekvő technológia, a felhasználóknak már rendelkezésére áll, bár viszonylag kevés mobiltelefon-típus alkalmazza, így például a Samsung Galaxy S III és a Sony Xperia S, de ezekből egyre többet adnak el.

Az NFC Forum – amelyet fejlesztők, gyártók, pénzügyi szolgáltatók, így például a Nokia és a Sony hoztak létre 2004-ben –, állítja, hogy az NFC-technológia az egész világon könnyebbé és kényelmesebbé teszi a felhasználók életét, hiszen a különféle ügyleteket érintés nélkül és digitális formában lehet vele lebonyolítani.

A kutatás alapján az IMS Research megállapította, hogy ez a technológia a biztonsági piacon is rohamos fejlődés előtt áll. Az elemző szerint az NFC-technológia az okostelefonok világában forradalmasítani fogja az azonosítást és a beléptetést. A beléptetés területén az NFC-s okostelefonokban rejlő lehetőségek újradefiniálják a hitelesítést.

 

Az említett kutatás becslése szerint 2011-ben az eladott készülékek 2,3 százaléka NFC-s okostelefon volt, de várhatóan gyors ütemben fog nőni az eladások száma: 2014-ben 20 százalékra és 2016-ig 44 százalékra, ez 918 millió készüléket jelent világszerte.

Tavaly amerikai egyetemeken már több kísérleti programot is indítottak, amelyekben a diákok a hagyományos beléptető kártyák helyett okostelefonokat használtak beléptetés során az azonosításra. Az IMS Research szerint régiónként változhat az okostelefonok elterjedése a beléptetésben, attól függően, hogy a helyi mobilszolgáltatók és biztonsági cégek fölismerik-e a lehetőségeket, illetve akarnak-e és tudnak-e élni velük.

A gyártók már fölismerték az NFC-s okostelefonokban rejlő lehetőségeket, például a HID beléptetőgyártónak már működik a rendszere, erről már a SECURINFO.hu oldalon is szóltunk.

Forrás: Rob Ratcliff írása, www.info4security.com

 

Near Field Communication (NFC)
Az NFC rövid hatótávolságú vezeték nélküli kommunikációs technológiai szabvány, amely akár 10 centiméteres távolságban is lehetővé teszi az adatcserét az eszközök között. A szabvány számos területen alkalmazható, így például beléptetésre, jegyvásárlásra, fizetésre, internetes tartalmak elérésére, valamint a tömegközlekedésben is használható.
English
NFC smartphones to ‘revolutionise access control’

By Rob Ratcliff

The study has suggested that Near Field Communication (NFC)-enabled smartphones have the potential to revolutionise the access control industry in the coming years.

NFC is an emerging technology for consumers and is already available on a relatively small amount of mobile phones, including the Samsung Galaxy S III and the Sony Xperia S.

The NFC Forum, established by manufacturers including Nokia and Sony back in 2004, describes NFC as technology that renders life easier and more convenient for consumers around the world by making it simpler to make transactions, exchange digital content and connect electronic devices with a touch.

IMS Research is optimistic about the potential of this technology in the security arena.

In a statement announcing the publication of itsnew study, the market analyst said: “For physical access control, the use of NFC-enabled smart phones has the potential to redefine the concept of the credential and revolutionise the access control industry.”

Pilot programmes undertaken

The US researcher estimates that around 2.3 százalék of the smartphones sold in 2011 were NFC-enabled, but this number is expected to rise quickly to 20 százalék in 2014 and to 44 százalék by 2016 – that’s equivalent to 918 million handsets.

Last year, several NFC pilot programmes were undertaken in locations including American university buildings using smartphones for physical access control.

Instead of the standard access control cards employed in offices and universities around the world, students were able to use their NFC-enabled smartphones to access buildings.

IMS Research said that the pace at which NFC is adopted for the purpose of physical access control will vary by region due to factors including the number of smartphones that are NFC-enabled, the participation of local mobile network operators and the involvement of security companies.

Firms such as HID have already awoken to the potential of NFC, while smaller concerns like ECKey are already producing and distributing smartphone access control systems.

Source: www.info4security.com
 

Codegate ePod az IFSEC 2012 győztes beléptetőrendszere

Az IFSEC 2012 győztes beléptetőrendszere

A 2012-es Ifsecen az év beléptetőrendszere címet a Codegate ePod automatikus, személyzet nélküli beléptető és nyomkövető konténere nyerte. Az eszközt a Codegate a Speedy Services-zel közösen fejlesztette ki, és tőle bérelhető vagy vásárolható meg.

Az ePod beléptető konténert mindazon cégek számára ajánlják, amelyeknek olyan helyen van szükségük beléptetésre, ahol nincs személyzet. Bármilyen környezetben használható, akár építkezésen vagy vasúti, nukleáris, katonai, vegyipari létesítményekben. A helyszínre teherautóval szállítható, és ott egy targonca segítségével a kívánt helyen kell fölállítani.

Az ePod belső tere három részből áll

  • RFID antennákkal ellátott átjáró
  • biztonsági raktár, ahol szintén vannak RFID antennák
  • IT-központ, ahol rendszer számítástechnikai központját helyezték el: a vezérlő modult, amely az RFID-olvasót, a GPRS kommunikációs eszközöket és az ipari számítógépet

 

A konténert fémből készült lábakkal rögzítik a talajhoz, 110 Volt vagy 240 Voltról működik, és szükség esetén szünetmentes áramforrás (UPS) biztosítja a folyamatos üzemet.
 

Codegate ePod az IFSEC 2012 győztes beléptetőrendszereA felhasználók alacsony frekvenciájú RFID kulcstartóval léphetnek be a védett területre a konténeren keresztül. A belépőt üdvözlő üzenetet fogadja, és igény szerint szóban tájékoztat a rendszer a készülék használatáról.

Codegate ePod beléptetőrendszer valamennyi eseményt rögzíti, és az információkat GPRS-en keresztül valós időben továbbítja a távoli szerverre. Ezzel interneten keresztül valamennyi mozgás nyomon követhető.
www.codegate.co.uk

Codegate ePod az IFSEC 2012 győztes beléptetőrendszere

 

English

Unmanned access control and asset tracking module
The ePod is an unmanned, self contained, self-service rental / hire portal that can be inserted inside a standard shipping container. Developed in partnership with Speedy Services it is available for purchase or hire exclusively through Speedy.
The ePod is intended for organisations who need ready access to assets in a secure area but where it is not cost effective to have a manned facility. It is designed to withstand the harsh environment of a construction site and therefore could be used in a wide range of similar industries, including rail, nuclear, aerospace, military, and petrochemical.
It can be transported to site quickly and easily by lorry and installed using a standard forklift which slots into the reinforced ventilation ducts above the doorway.

Layout and installationCodegate ePod az IFSEC 2012 győztes beléptetőrendszere
Inside, the ePod is divided into three chambers:

  • A walk through portal, equipped with RFID antennas
  • A damage store area, also equipped with RFID antennas
  • An IT cupboard containing the brains of the system the Control Module, which incorporates RFID reader, GPRS communications, industrial computer and digital input / outputs. This area is locked to users.

The ePod is lifted into position using a standard fork lift, which slots into the reinforced ventilation ducts above the doorway.
Metal feet allow the ePod to be bolted in position. Electrical power required is 110v or 240v via Commando socket fittings, delivered through a side aperture into the locked IT cupboard. An uninterruptible power supply (UPS) ensures the ePod remains operational even if the external supply is lost temporarily. Lighting for the inside of the container or store area can connected and operated by the ePod’s built-in Passive Infra-Red (PIR) sensors.

Operation
The customer is issued a unique entry tag (low frequency RFID key fob) for each authorized ePod user. As a user approaches the ePod, a simple “traffic light” system reports the unit’s status: red means out of service, amber means currently in use, and green means ready and available. When the unit is available, the user simply swipes the entry tag to unlock the external door and enters the ePod. On entering, the user is greeted by an audible welcome message and talked through how to use the unit. Assets are simply carried in and out of the portal.

Asset tracking
All assets to be tracked by the ePod must be fitted with an RFID tag. All Speedy Services assets are supplied pre-tagged. For other assets Codegate can assist with the sourcing and positioning of tags.
Once tags are correctly fitted any movement through the ePod will be recorded together with the identity of the individual who carried them. This information is communicated immediately over GPRS back to the remote servers allowing movements to be monitored via a web portal.

Kilincsbe épített beléptetőrendszer

Kilincsbe épített beléptetőrendszer

A beléptetőrendszerek piacának éllovasa, a Paxton Access, forradalmian új terméket mutatott be, amely kilincsbe épített hálózati beléptetőrendszer. Használatával a vevő nemcsak hálózati beléptetőrendszerhez jut, hanem sokféle más előnyhöz is, amely különféle piaci igényre nyújt megoldást.

 

A termék elegáns helyettesítője a kilincsnek, és a 72 mm-es Eurolock szabvány zárra egyszerűen fölszerelhető. Használatával a vevő nemcsak hálózati beléptetőrendszerhez jut, hanem sokféle más előnyhöz is, amely különféle piaci igényre nyújt megoldást.
Csakúgy, mint a többi Paxton termék, a PaxLock is egyszerűen és gyorsan telepíthető. Először is be kell helyezni az ajtóba a kiválasztott, bevésett zárat, majd a lyukak kifúrását követően már fel is lehet szerelni a Net2 Pa a xLock vezérlőt. Az elemek elhelyezése után a gyártó kínálatában megtalálható Net2Air site surveyor kit segítségével ellenőrizhető a jelerősséget, így megfelelő helyet találhatunk a Net2Air bridge, vezeték nélküli hálózati eszköznek.

 

A berendezés ideális olyan helyszíneken, ahol a kábelezés nehézségekbe ütközik. Az egység megbízható, vezeték nélküli Net2Air technológiával lép kapcsolatba a szerver PC-vel, így a Net2Air USB bridge és a Net2Air Ethernet bridge segítségével élvezhetők a vezeték nélküli hálózati beléptetőrendszer előnyei. Áramellátását két darab, könnyen cserélhető és hosszú élettartamú AA akkumulátor biztosítja. A szoftverben magunk állíthatjuk be, hogy riasszon a rendszer, ha merül az akkumulátor.

 

Kilincsbe épített beléptetőrendszer

Az online rendszer valós időben küldi jelentéseit a központi PC-nek, ezáltal a be- és kilépési események, frissítések, jogosultsági változtatásokat könnyen lehet ellenőrizni a szoftverben. A rendszer 10 ezer felhasználót és 64 időzónát tud tárolni, valamint csaknem 3600 eseményt kezelni. A rendszer 0 °C és + 55°C között üzemképes, használata beltéri ajtókra ajánlott.

Forrás: Aspectis Kft.
 

English

Paxton Unveil the Most Significant Addition to Net2 in over a Decade

Market leading access control manufacturers, Paxton, have unveiled a revolutionary new product to kick off 2012. The most significant addition to Net2 in over a decade, Net2 PaxLock is a networked access control system in a door handle. Net2 PaxLock offers installers the most complete access control solution on the market by combining Paxton’s own reliable wireless protocol with the trusted technology of Net2, the UK’s favourite access control system.

Net2 PaxLock has been designed as a simple, stylish replacement for a door handle and comes ready to fit a standard Euro lock case. The product offers customers networked access control with extra features and benefits, and a solution that is versatile enough for a range of markets. As with other Paxton products, the unit is incredibly fast to fit and simple to set up. Retailing at just Ł325, Net2 PaxLock is the easiest, most economical way for a site to extend their Net2 system, while reaping the benefits of fuss-free wireless access control.
Net2 PaxLock is ideal for sites where cabling has proven tricky. The unit communicates with the Net2 server PC via Net2Air, Paxton’s secure, proprietry wireless technology. Paxton have even developed the Net2Air site surveyor kit to ensure faultless Net2 PaxLock installation for installers fitting the unit.

Net2 PaxLock is a genuine online system that reports back to the Net2 server PC in real time, meaning door events and updates can be monitored quickly and easily in the Net2 software. Feature rich Net2 software is simple to learn, requiring no specialist technical knowledge to manage. Net2 PaxLock features a full battery management system and long battery life, making the product extremely low maintenance. You can even set a low battery alarm in Net2 software to ensure complete control when managing your security. Net2 PaxLock uses AA batteries, which can be changed in under a minute. Net2 PaxLock works with all other Paxton Net2 control units, providing ultimate flexibility. There are four versions available; Paxton and Mifare proximity compatible versions come with or without the option of key override.
By fitting Net2 PaxLock, installers can offer customers all the benefits of the market leading service that comes from one of the most established brands in the business. Net2 PaxLock is supported by Paxton’s industry leading technical support, five year product guarantee and ultimate returns policy.

Adam Stroud, Joint Managing Director, says: Net2 PaxLock is a great add-on for sites that already use Net2, or for sites where cabling has not been possible in the past. It is a product that brings together the powerful technology of Net2 with the advantages of a single door handle solution. The most significant addition to Net2 in over a decade, Net2 PaxLock provides a complete security solution.

Lap teteje