Vezeték mentes biztonság az egyetemeken

Ideális körülmények között az üzemeltetők egy pontról felügyelhetik és ellenőrizhetik az egyetemi létesítményeik forgalmát. Tudniuk kell, ki és mikor jött, ment, ki és mihez fért hozzá a létesítményekben. A hozzáférések csak az engedélyezett felhasználók számára nyitottak, az oktatási órák ideje alatt és azon túl. A felügyeleti rendszer minden eleme a központhoz csatlakozik és onnan is vezérelhető. (tovább…)

Moduláris IP intercom rendszer 2N módra Forrás: Aspectis Kft

Moduláris IP intercom rendszer 2N módra

Az IP technológia az intercom rendszerek területén is elhozta azokat a forradalmi változásokat, amelyek gyökeresen változtatják meg megszokott eszközeink képességeit. Mindezt a 2N Helios IP Verso bemutatásával szeretném illusztrálni.  A 2N, mint az intercom rendszerek vezető gyártója, így a termékeiben megjelenő szolgáltatások és design az élvonalat képviselik. (tovább…)

A beléptetés jövője 2017-ben Forrás. https://www.asmag.com/showpost/22408.aspx

A beléptetés jövője 2017-ben

2017. első negyedében megfigyelhető trendek és irányzatok túlnyomórészt az „okos biztonságtechnikai rendszerek”  és az „intelligens alkalmazások” növekvő táborához  tartoznak. A tendenciákról Philip Vernernek a CEM System értékesítési igazgatója válogat. (tovább…)

Csúcsteljesítmény a sportpályán Forrás: ZandZ Kft

Csúcsteljesítmény a sportpályán

A legfejlettebb felderítési technológia már a sportesemények biztosításának magasabb szintű elvárásait is kielégíti. A CEIA beléptető rendszerei a gyorsaság mellett könnyen telepíthetőek és egyszerűen alkalmazhatóak. (tovább…)

Forrás: DSC Hungária Kft

Megérkezett a Dahua IP kaputelefonja

A DSC Hungária Kft., mint a Dahua termékek hivatalos disztribútora, tovább szélesíti a termékpalettát, melynek részeként idén nyáron elsők közt vezette be a hazai piacra a Dahua video IP kaputelefon termékcsaládját.
(tovább…)

CEIA fémdetektorok a 2015-ös Milánói Világkiállításon

CEIA fémdetektorok a 2015-ös Milánói Világkiállításon

Az EXPO 1,1 millió négyzetméteres területére a napi 130-150 ezer ember átvizsgálását a legszigorúbb biztonsági protokolloknak megfelelően, ugyanakkor a rendezvény érdekeit szem előtt tartva a lehető leggyorsabban kellett végrehajtani, amihez elengedhetetlenül fontos volt a technológia megbízhatósága. (tovább…)

A beléptetés fejlődését meghatározó 9 legfontosabb irányzat

A beléptetés fejlődését meghatározó 9 legfontosabb irányzat

Kutatások szerint a rohamosan fejlődő digitális technológia területén a beléptető rendszerek és eszközeik gyorsuló tempóban fogják meghaladni  a hagyományos beléptetési módszereket.  A legjelentősebb megoldások már napjainkban is a hálózaton keresztül összekapcsolt és szoftver alapú fejlesztések. A biometrikus azonosítás terjedésével a készülékek (technikák) is könnyebben lesznek telepíthetőek az eddigieknél. (tovább…)

ujjlenyomatok tenyerkep

Gondolatok az Index „ Átverhető az ujjlenyomatos azonosítás!” című cikkéhez

Elmondhatjuk, hogy a szakmai közvéleményt is megmozgatta a hírportálokon megjelent közlemény, amely arról számolt be, hogy  Európa legnagyobb hekkercsoportja, a német Chaos Computer Club idei találkozóján egy olyan  új fotós módszert mutattak be, amivel személyes kontatktus nélkül is ellopható egy emberi ujjlenyomat. A módszerrel állítólag nem kisebb személy, mint  a német védelmi miniszter, Ursula von der Leyen  ujjlenyomatait sikerült detektálni, több közeli és különböző szögből készített fénykép segítségével. A dolog legalábbis elgondolkodtató, ha valaki viszonylag egy egyszerű módszerrel tényleg bárki ujjlenyomatát megbízhatóan le tudja másolni. Mi lesz akkor a biometrikus alapu beléptetőrendszerekkel?  A témával kapcsolatban Kapitány Sándornak az Óbudai Egyetem Alkalmazott Biometria Intézet kutatójának a véleményét kérdeztük.

Nincs 100%-os Biztonság.

A biometrikus technológiát alkalmazó rendszerekre is igaz az a biztonságtechnikai alapvetés, hogy nincs 100%-os biztonság. Minden rendszer támadható, és megfelelő erőforrás ráfordításával minden rendszer kijátszható. Ez alól a biometria sem kivétel. A kérdés csupán annyi, hogy mekkora erőforrást igényel egy támadás, illetve mekkora a sikeresség esélye. Mi, mint felhasználók, illetve a rendszereket alkalmazó szakemberek arra kell, törekedjünk, hogy ezeket a határokat megismerjük és a kockázat mértékével arányosan kezeljük.

A cikkben leírt előadás – az ujjnyomat azonosításon túl – más technológiák sérülékenységére is bemutat példákat. Nyilván egy politikusról készült fénykép alapján azonosításra alkalmas identitás létrehozása a leginkább érdeklődésre okot adó, azonban technológiai szempontból nem feltétlenül jelent nagyobb fenyegetettséget, mint az eddig ismert sérülékenységek.

Intézetünk évek óta mutat be ilyen jellegű sérülékenységeket, a minden év októberében megrendezésre kerülő Hacktivity konferencián, amely előadások az abibiometrics.org oldalon bárki számára elérhetőek. Tapasztalataink azt mutatják, hogy technológiai szempontból szinte bármely megoldás sebezhető. Tehát az igazi kérdés nem az, hogy az alkalmazott technológia maga sebezhető-e. Sokkal inkább, hogy miként tudunk egy identitást „ellopni”, azt az identitást miként lehet reprodukálni, illetve leginkább, hogy az azonosításra használt eszköz milyen megoldásokkal rendelkezik a „hamisított” identitások felismerésére, elutasítására.

A képekből csak az egyik ujj mintázatát sikerült összerakni.

A konferencián bemutatott minden megoldás képi összehasonlításon alapszik, azaz valamilyen szemmel látható tulajdonságról készít képet, (ezt reprodukálja) és ez alapján azonosít. Az ilyen típusú tulajdonságok „ellopása” csak a képalkotási technológia fejlettségének (és a képet készítő profizmusának) kérdése. A nevezett politikusról készített kép egy sajtótájékoztatón készült, profi fotós által használt profi felszereléssel. Ahhoz, hogy a teljes ujjnyomatot „össze tudják rakni”, több, megfelelő szögből készülő felvételre volt szükség. Mindebből azonban csak az egyik ujj mintázatát sikerült összerakni, ami nem biztosítja, hogy az adott ujj bármilyen rendszerben regisztrált lenne. Persze megfelelő kitartással, és technikai felkészültséggel megszerezhető minden ujj mintázata. De lássuk be, vélhetően könnyebb hozzájutni egy – a célszemély által – használt ujjlenyomatos pohárhoz, mint hosszasan fényképezni a kezét.

Mindez – és az előadáson bemutatott többi példa is – rávilágít azonban arra, hogy ma már képalkotás technikai szintje alkalmas arra, hogy akár egy bárki számára elérhető eszközzel – megfelelő körülmények között – biometrikus identitásokat meg lehessen szerezni. Ez ellen védekezni nincs reális lehetőség, ezt el kell fogadjuk, mint körülményt.

Következő kérdés a minta reprodukálása. A legtöbb esetben ezeket a mintákat egyszerű nyomtatással reprodukálják. Egy ehhez megfelelő felbontású nyomtató ma gyakorlatilag minden irodában, vagy akár háztartásban megtalálható. De ha ennél „professzionálisabb” megoldásra törekszik valaki, akkor sincsenek igazi technikai akadályok, mert egy manapság belépő szintűnek számító 3D nyomtató is képes olyan felbontásra, mely az ujjnyomat mintázatát reprodukálni tudja. Itt is inkább az előkészítés, és a kép módosításának megfelelősége a siker kulcsa. Azaz ehhez szükséges némi gyakorlat, illetve szaktudás.

ujjlenyomatok tenyerkepAz azonosító eszköz alkalmassága a támadások kivédésére.

Az igazi kérdés tehát, hogy az azonosító eszköz alkalmas-e, és ha alkalmas, akkor megfelelően beállított-e az ilyen támadások kivédésére. Ebben már jelentős eltérések vannak a piacon kapható azonosítók között. Ujjnyomat azonosítás esetén is van lehetőség az élőminta felismerésére, ami ki tudja zárni azon támadásokat, melyek mögött nem egy valódi ujj található. A legtöbb esetben ez a funkció azonban kikapcsolható, vagy alapértelmezésben be sincs kapcsolva. Szintén létezik például olyan multispektrális megvilágítást alkalmazó eszköz mely a felületi mintázatnál „mélyebb” mintavételezést tesz lehetővé, így nagyobb biztonsággal ismeri fel a hamisított mintát. Vagyis a támadások kivédése alapvetően az olvasó/azonosítóeszközök szintjén tud megvalósulni. Minden olyan technológia alkalmazása esetén, amely akár a látható tartományban, akár azon túl készített képeket dolgoz fel – ilyen az ujjnyomaton túl például az arc, vagy az írisz azonosítás is – fontos odafigyelni, hogy jól, az elvárt biztonsági szintnek megfelelően válasszuk ki az alkalmazandó eszközt, illetve a megfelelő beállításokat végezzük el. Több esetben találkoztunk olyan készülékkel is, amelyben a beépített részegységek képesek lettek volna magas biztonsággal kiszűrni a támadásokat, ugyanakkor a gyártó ezeket a funkciókat szoftveresen nem aktiválta.
Egy telefontól, vagy egy számítógép kiegészítőtől nem várhatunk el magas szintű védelmet, drága technológiák alkalmazását, hiszen ezek jelentősen megnövelnék a készülékek árát, anélkül, hogy azt a legtöbb felhasználó értékes funkciónak tartaná. Ezért az ilyen eszközök esetében el kell fogadjuk az említett kockázatokat.

Ui. Itt ajánljuk olvasóink figyelmébe „ Az azonosítás biztonsága a beléptetőrendszereknél” című – a napokban megjelent cikkünket, amely a biometrikus azonosítás eredményességét befolyásoló tényezőket is áttekinti.

forrás: Alkalmazott Biometria Intézet

kapcsolódó cikkek:

Az azonosítás biztonsága a beléptetőrendszereknél I. rész

Az azonosítás biztonsága a beléptetőrendszereknél II. rész

Piacnövekedés várható a belépés szabályozás területén 

azonositas biztonsaga multiaplikacio

Az azonosítás biztonsága a beléptetőrendszereknél II. rész

Az elmúlt néhány év tendenciái szükségessé tették a beléptető rendszerek biztonságának felülvizsgálatát. Mindig is léteztek támadási kísérletek és sikeres támadások beléptető rendszerek ellen, de ezek mára iparszerűvé váltak. Cikkünk első részében a rendszereket érő támadásokat, a védekezés alternatíváit, valamint az azonosítási technológiák többségét és jellemzőiket (előnyök-hátrányok) mutattuk be. A témát a multiapplikációs alkalmazás fogalomkörével folytatjuk.

Multiapplikáció

A multiapplikáció a nagy biztonságú azonosítók azon tulajdonsága, hogy az egyes memória tartományaihoz különböző kulcsok rendelhetők és egy azonosító (univerzális kártya) több, független célra is használható. Az alkalmazások csak a saját memória tartományukat láthatják, csak azt módosíthatják. A saját kulcsaikat akár le is cserélhetik, így a saját adataik még a rendszergazda elöl is elrejthetők. Egy tartományhoz több, különböző jogosultságú kulcs is rendelhető. Pl. egy kávéautomata, mely csak „fogyaszt” a kártyáról, olyan kulcsot használ, mellyel csak csökkenteni lehet az összeget, míg újabb összeg feltöltéshez egy másik (nagyobb jogosultságú) kulcs kell.

 

Szereléstechnológia

Az új, nagy biztonságú olvasók használatával az azonosítás védett téren kívülről is elérhető sebezhető pontja az olvasó vezetéke és kommunikációja lett. Hangsúlyt kap az olvasók szabotázsvédelme, az adatforgalom titkosítása.

Vigyázat, átverés!

Egyes forgalmazók – felismerve a piaci igényeket – a biztonság látszatát keltő megoldást ajánlanak. Ezek a sorozatszám olvasók. Az azonosító nagy biztonságú, pl. Mifare Plus X, de a használat módja azonban már nem feltétlenül! Azt a tulajdonságot használják ki a megoldások, hogy a titkosított kommunikációt megelőzi egy nyílt, ismert, szabványos eljárás, amikor az azonosító elküldi egyedi gyári sorszámát (UID), de csak ennyit és nem többet használnak azonosítóként. Ez a kód (Chip azonosító) gyárilag megadott és egyedi, amely elvileg utólag nem módosítható. Sajnos nem csak az a gond, hogy a kód nyíltan hozzáférhető és így már elvileg sem védhető másolás ellen, hanem az, hogy – jellemzően az iparszerű hamisításra – vásárolhatók „üres” kártyák, és hozzá másoló-kódoló készülékek is. Csak azért nem adok konkrét adatokat és példákat, hogy ne csináljak ingyen reklámot, de az interneten százszámra árulnak ilyen termékeket.
Az UID kóddal történő visszaélés ellen és a hamisítás kivédésére találták ki a RANDOM UID-t. Az azonosító eszköz bejelentkezésekor az UID-t egy véletlen szám generátor állítja elő. Ez él a kommunikáció lezárásáig, de egy újabb bejelentkezéskor (újra használják a belépőkártyát) egy teljesen más UID-t fog generálni, tehát a sorszám olvasók használhatatlanok, mert az azonosító kártyák mindig más és más sorozatszámot adnak.

Biztonságos a rendszerem?

Kizárólag csak az egyedi kulcsot használó rendszerek lehetnek védettek, biztonságosak. Ilyen rendszerekben mind az olvasókban, mind az azonosítókban a használatba vétel előtt az adott rendszerhez tartozó hozzáférési kulcsokat be kell állítani. Ezt vagy a felhasználónak, vagy az eszköz szállítójának kell  rendszer specifikusan elvégeznie.
Ha akár az olvasó, akár az azonosító szabadon vásárolható egy rendszerhez anélkül, hogy azt az adott rendszerhez egyedileg illeszteni kelljen (bevinni a titkos kulcsokat), akkor az garantáltan nem biztonságos!

„Kulcskérdés”

Ha van biztonságos RFID technológia, ami csak a hozzáférési kulcsot ismerőknek engedélyezi a használatot, alapkérdés, hogy ki és hol tárolja, őrzi a kulcsot? Mindennél fontosabb, hogy üzemelő rendszerben a kulcs nem lehet sem az olvasón, sem az azonosítón kívül, csak azokban bent, hozzáférhetetlen, kiolvashatatlan módon. A kulcs nyilvánosságra kerülésének veszélye nyilvánvaló, de az elvesztése (pl. kilép a vállalattól a kulcsot ismerő, vagy csak egyszerűen elfelejti) katasztrofális következményekkel jár. Nincs kiskapu, a kulcs sehonnan, még a gyártó által sem olvasható ki. Sem új olvasó (rendszerbővítés, javítás), sem új azonosító (új belépőkártya) nem készíthető. Ha ilyenre szükség lenne, akkor minden olvasót és azonosítót cserélni kell! Ezért fontos kérdés, hogy a szállító cég mennyire megbízható, milyen minősítései vannak!

Miért nem használhatjuk ma még az okos telefonunkat azonosítóként?

Az NFC technológia alkalmas nagy biztonságú azonosításra, elterjedésének akadálya a hozzáférési kulcs tárolása. Applikációban nyilvánvalóan nem lehet, mert annak visszafejtésével a kulcs elérhető, és az egész rendszer biztonságának vége. A gyártók kísérleteznek biztonsági hardver elemek (pl. secure element) beépítésével, csak ez meg gyártó specifikus. Kézenfekvő lenne a SIM kártya használata – hiszen az önmagában is ilyen feladatot lát el – csak ahhoz meg a szolgáltató aktív támogatása szükséges, melyet egyelőre nem vállalnak fel. Pilot rendszerek már működnek Magyarországon is a Mobiltárca Szövetség keretében, amelynek a biztonságtechnikai cégek közül egyetlen tagja van, a SEAWING Kft.

Zárszó

Kijelenthető, hogy a 125kHz frekvenciát használó azonosítóval már nem biztonságos új rendszert építeni!
A beléptető rendszerek eladásában magyarországi piacvezető Seawing kft az alacsony biztonsági szintű RFID rendszerekből még mindig évi több ezer olvasót, és több tízezer kártyát ad el, pedig új rendszerekhez kizárólag a megbízható azonosítási technológiákat ajánlják. Sajnos elmondható hogy ritkábban kapunk olyan típusú megkeresést, hogy:  „A beléptető rendszerünkben szeretnénk az olvasókat és az belépőkártyákat nagyobb biztonságúra cserélni.” Sokkal gyakoribb a következő felkérés: : „Szeretnénk lecserélni a kinőtt beléptető rendszerünket, de a már kiadott (könnyen hamisítható) azonosító kártyákat meg akarjuk tartani.”

kapcsolódó cikkek:

Az azonosítás biztonsága a beléptetőrendszereknél I. rész

Piacnövekedés várható a belépés szabályozás területén

Csúcstechnológia a személyátvizsgálásban: ellenőrzés milliméteres hullámokkal

azonosítás biztonsága taska

Az azonosítás biztonsága a beléptetőrendszereknél I. rész

Az elmúlt néhány év tendenciái szükségessé tették a beléptető rendszerek biztonságának felülvizsgálatát. Mindig is léteztek támadási kísérletek és sikeres támadások beléptető rendszerek ellen, de ezek mára iparszerűvé váltak. A belépő kártya, vagy ujjlenyomat másoló berendezések, készletek az interneten olcsón, több forrásból is beszerezhetőek. Sajnálatos módon a beléptető rendszerek üzemeltetői vagy nincsenek tisztában rendszereik sebezhetőségével, vagy ami még rosszabb, lebecsülik azt. Jelen cikkünk az azonosítás biztonságával foglalkozik.

Támadások és a védekezés alternatívái.

Néhány példa a teljesség igénye nélkül:

A támadás célpontja Példák   A védekezés lehetséges módja 
Elektronikai rendszerelemek Dobozok felnyitása, vezetékek elvágása, idegen feszültség bejuttatása Szabotázsvédelem, eszköz meglétének és azonosságának folyamatos ellenőrzése
Mechanikai eszközök, akadályozó szerkezetek Nyitva maradt, nem engedélyezett nyitás (pl. kulcs használata) Zárt állapot- és sértetlenség figyelés
Belső kommunikáció Lefigyelés, üzenet átvitel megakadályozása, idegen üzenetek bejuttatása Titkosított adatátvitel, szekvencia azonosítók, elveszett, vagy nem várt üzenetek detektálása
Külső hálózati elérés, munkaállomások, szerver, adatbázis A támadások választéka, technológiája és gyakorlata itt a legnagyobb IT biztonság, privát hálózatok, tűzfalak, kódolt adatbázis, redundáns tárolás
Rendszerhasználók Kényszerített nyitás, hibás használat, jelszókezelési és bejelentkezési eljárások Támadásjelzés, duress kód, anti-pass-back, időzóna, jelszókezelési protokollok
Azonosítók másolása RFID kártya klónozás, ujjlenyomat másolás, PIN kód lenézés Nagy biztonságú azonosítók használata, kombinált azonosítás
Kommunikáció leutánzása RFID azonosítók rádiófrekvenciás kommunikációjának ismétlése Folyamatosan változó titkosított kommunikáció
Olvasók kimenő jelének utánzása Szabványos kommunikációk (pl. Wiegand) lefigyelése, utánzása Szabotázsvédelem, titkosított kommunikáció, folyamatos eszköz ellenőrzés

Azonosítási technológiák és jellemzőik

Birtokolt ismeret alapú azonosítás.

Beléptető rendszerekben a PIN kódos azonosítás jöhet csak szóba. A szokásos, kezelési szempontból még elfogadható négy digites számok, biztonsági szempontból önálló azonosításra nem, legfeljebb kiegészítésként jöhetnek szóba (pl. PIN+ujjlenyomat, kártya+PIN).

Biometrikus azonosítás esetén az 1:1 azonosítás lehetséges 1:N helyett, így a hamis elfogadási ráta („FAR” – lásd később) megfelelő szinten tartható, mert nem csökken a használatra jogosultak számának növelésével. A PIN kód hatékonyan akadályozza meg az illetéktelen kezekbe került azonosító kártyák jogosulatlan felhasználását, de a kártya a tulajdonos által történő szándékos átadását nem akadályozhatja meg, mert a kártyával együtt a PIN kód is átadható.

Biometrikus azonosítás

Azonosításkor az egyedi biometrikus jellemzők vizsgálata történik. Elképesztően sok a velük kapcsolatos tudatlanság és tévhit. A két leggyakoribb tévedés, hogy abszolút biztonságos és másolhatatlan. Pl. az ujjlenyomat azonosítás, amit a leggyakrabban használnak nem daktiloszkópia szintű azonosítás! A hamisításhoz, ujjlenyomat másoláshoz, az interneten bőven található részletes útmutató és már készen vásárolhatók ujjlenyomat másoló kittek.
Alkalmazásánál felmerülő további kérdések:

  • Adatvédelmi problémák: a hatályos magyar jogszabályok szerint biometrikus azonosítás csak akkor használható, ha a biztonsági cél más módon nem érhető el, és az érintettek önkéntesen hozzájárulnak a használatához. Az Ombudsman állásfoglalása egyértelmű: jelenlét nyilvántartásra nem használható (pl. munkaidő nyilvántartó rendszerben)! Az Adatvédelmi Hatóság jogellenes személyes adatkezelés esetén 100.000 Ft-tól 10.000.000 Ft-ig terjedő bírságot szab ki, amit korlátlan számban ismételhet, ha a jogsértés nem szűnik meg.
  • A téves elfogadási arány (FAR = False Accept Rate) – amikor jogosulatlant ismer fel jogosultnak – elég kicsi érték (a szabvány szerint <10-4), de soha nem nulla. Ha a belépésre jogosultak száma nagy, és csak biometrikus azonosítás van (az aktuális mintát az összes rendszerben tárolt mintával kell összevetni, azaz 1:N azonosítás), akkor az azonosítás biztonsági szintje a minták számával osztódik, csökken.
  • Téves elutasítási arány (FRR = False Reject Rate) – amikor jogosultat nem ismer fel – (a szabvány szerint <10-2), soha nem nulla. Ráadásul a biztonsági szint magasabbra állításával az FRR értéke drasztikusan nő. Dr. Hanka László matematikus publikált az ujjlenyomat azonosításról számításokat. Itt mindent elmond a tőle származó alábbi grafikon, ahol az azonosításhoz használt ujjlenyomat hibák (minutiák) számának függvényében mutatja a FAR és FRR értékek változását.

Látható, hogy egy nagyon biztonságos rendszer gyakorlatilag senkit nem enged be.

  • Nem lehet mindenkitől azonosításra alkalmas mintát venni. Ez az érték ujjlenyomat azonosítás esetén 1% (pl. olyan tevékenységet végeznek, ami kifényesíti az ujjakat, és sem kapacitív, sem optikai érzékelő nem képes feldolgozható mintát előállítani). Jó példa erre, hogy a mintavétel gyakori problémát jelent USA területére történő beléptetéskor is!

Birtokolt tárgy alapú azonosítás

Ennek az azonosítási módnak tipikus eszköze az RFID azonosító (rádiófrekvenciás azonosító), népszerű nevén közelítő (proximity) kártya. Jellemzője, hogy megfelelő típusválasztással tetszőlegesen magas biztonsági szint érhető el.
Hátránya, hogy nem a tulajdonost, hanem az eszközt azonosítja, az eszköz átadható, ellopható. Ha ennek kivédése is elvárás, akkor kombinálni kell a PIN kód vagy biometrikus azonosító használatával.

RFID azonosítás biztonsága

Sok hiedelem kapcsolódik hozzá, mert egyeseknél (és ezek között sajnos vannak a biztonságért felelős szakemberek is) az RFID tévesen a biztonság szinonimája. Az igaz, hogy az RFID technológiával tetszőleges magas biztonsági szint érhető el, csak azt is kell tudni, hogy nem minden RFID azonosító eszköz biztonságos. Sőt a ma használt RFID technológiák döntő többsége a „könnyű préda” kategóriába tartozik. Nézzük a részleteket:

Kommunikációs szempontból két RFID alaptípus létezik:

Egyirányú információ átvitel

Csak az azonosító (belépőkártya) küld adatokat az olvasó felé, és mindig ugyanazt a kódsorozatot. Ezek a rendszerek lefigyelés és másolás ellen védhetetlenek.
Megjegyzendő, hogy az olvasó ezekben a rendszerekben is „ad”, de az adás nem hordoz információt, csak egy erőtér, aminek célja, hogy a belső áramforrást nem tartalmazó passzív azonosítók működéséhez energiát biztosítson.

Az azonosítás biztonsága a beléptetőrendszereknél I. rész

Egyirányú információ átvitel

Ilyenek például a Cotag, HID, Indala, Tiris, EM, UHF, Hyper-X azonosítók. Ma Magyarországon a rendszerek döntő többsége (>90%) ilyen! Az azonosítók adatai – akár méteres távolságról – a tulajdonos segítsége és tudta nélkül is hozzáférhetők, csak egy nagy távolságú olvasóval kell az azonosító közelébe menni.

azonosítás biztonsága taska

Laptop táskába épített kártyaleolvasó

Kétirányú, titkosított adatátvitel

Ezekben a rendszerekben mindkét oldal aktívan kommunikál. Az adatcsere nyílt üzenetekkel kezdődik, ahol a kommunikációban részt vevők egyeztetik a paramétereket. Itt történik az anti-collision szűrés (pl. több kártya van az olvasó terében és ki kell választani, hogy melyikkel akar kommunikálni). A kiválasztás az azonosítók egyedi gyári azonosítója (UID: Unique Identifier) alapján történik. Az UID azonosítás után az eszközök áttérnek titkosított kommunikációs üzemmódra.

azonositas ketiranyu

Kétirányú, titkosított adatátvitel

A kriptográf kommunikációval kölcsönösen ellenőrzik egymást (mutual authentication) és meggyőződnek róla, hogy a partner valóban birtokolja a titkos kulcsot. Véletlen számokat generálnak (hogy mindig más legyen az azonosítási folyamat), és titkosítva elküldik a másik félnek. Az dekódolja, és újra, de már titkosítva, visszaküldi. A küldő ellenőrizi, hogy ugyanazt kapta-e vissza, amit küldött. Ha igen, akkor engedélyezi a hozzáférést, indulhat az érdemi, titkosított adatcsere. Ez mindig tartalmaz változó elemeket (pl. tranzakció azonosító), hogy a megismételt azonos műveletek más és más RF kommunikációt eredményezzenek.

Jellemző az RFID veszélyeztetettségére, hogy sorra törik fel a titkosított kommunikációt használó rendszereket, és árulják a hozzá tartozó másolókat. Mára alig maradt biztonságos rendszer. Ilyen például a Mifare Desfire és a Mifare Plus X. Ezeknél a kommunikáció metódusa ismerhető (pl. AES 128 algoritmus), a lényeg a titkos kulcs!

kapcsolódó cikkek:

Piacnövekedés várható a belépés szabályozás területén

Csúcstechnológia a személyátvizsgálásban: ellenőrzés milliméteres hullámokkal

ROGER beléptető rendszerek  

lectus duo 3000 kártyaolvasók

LECTUS Duo 3000 új Bosch kártyaolvasók

 Új fejlesztéssel jelentkezett a beléptetés technikai piacon a Bosch: megérkezett a MIFARE kártyaolvasók új családja, a LECTUS Duo 3000 kártyaolvasó generáció

 

A cég mostantól teljes, végponttól végpontig terjedő MIFARE DESfire kínálattal rendelkezik.

• PIN billentyűzettel vagy anélkül
• A szabályozóegységhez való kapcsolódás (Wiegand, RS485)
• Hosszú élettartam, a billentyűzet nélküli modellek egyáltalán nem használódnak el
• Falra és függőleges ablakosztásra történő felszereléshez is alkalmas

forrás: Bosch

kapcsolódó cikkek:

ROGER beléptető rendszerek

Csúcstechnológia a személyátvizsgálásban: ellenőrzés milliméteres hullámokkal

 

Érintőképernyős terminál a Heathrown

 

 

 

eqo testszkenner

Csúcstechnológia a személyátvizsgálásban: ellenőrzés milliméteres hullámokkal

A Smiths Heimann egyedülálló biztonságtechnikai berendezése, az „eqo” testszkenner forradalmian új tulajdonságokkal bír az eddig alkalmazott, hagyományos elven működő fémdetektoros kapukhoz vagy személyátvizsgáló röntgenberendezésekhez képest.

A személy- és csomagátvizsgáló eszközök fejlesztésének legfőbb mozgató rugója a repülésbiztonság. A repülőterek biztonságát felügyelő szervezetek – mint az ECAC (Európai Polgári Repülési Konferencia) vagy a TSA (az Egyesült Államok Közlekedés Biztonsági Hivatala) – egyre magasabb elvárásokat támasztanak az átvizsgáló eszközökkel szemben. A folyton szigorodó követelményeknek csak egyre kifinomultabb technológiával tudnak megfelelni a gyártók, ennek az egyik példája a Smiths Heimann eqo testszkenner.

Korábbi, Csúcstechnológia a személyátvizsgálásban: ellenőrzés milliméteres alapossággal című cikkünkben bemutattuk az átvizsgálás folyamatát, s technológiáját. Ennek folytatásaként most bővebben ejtünk szót 

A milliméteres hullámokról

A TSA (Transportation Security Administration) megbízásából elkészített és 2009 júliusában kiadott hatástanulmány alapján egy, az USA repülőterein is használt milliméteres hullámokat alkalmazó testszkenner által kibocsátott energia 0,00000597 mW/cm2, vagyis 10.000-szer kisebb, mint beszélgetés alatt egy mobiltelefoné. Hazánkban a lakosságra vonatkozó határérték 300 GHz-en 1 mW/cm2

Az elektromágneses spektrumban a milliméter hullámhosszú sugárzás a látható fénytartomány alatt, az infravörös és a mikrohullámú sugárzás között helyezkedik el. A röntgensugárzástól távol, az elektromágneses sugárzási tartomány túlsó oldalán, az ultraibolya sugárzás feletti tartományban található, vagyis 3 mm-es (3×1011 Hz) és 300 mikrométeres hullámhossz (3×1012 Hz) közé tehető.

 

eqo testszkenner

A teljes spektrum

Elnevezés Hullámhossz Frekvencia Előállítás Műszaki felhasználás
 Hosszúhullám  10 km – 1 km  30-300 kHz    hosszúhullámú rádió
 Középhullám  1 km – 100 m  300 – 3000 kHz    középhullámú rádió
 Rövidhullám  100 m – 10 m  3-30 MHz    rövidhullámú rádió
 Ultrarövidhullám (URH)  10 m – 1 m 30-300 MHz     rádió, tévé, radar, mágnesrezonanciás-tomográfia
 Deciméteres hullám  1 m – 10 cm  300-3000 MHz    mágnesrezonancia-tomográfia, mobiltelefon, tévé
 Centiméteres hullám  10 cm – 1 cm  3–30 GHz    rádiócsillagászat, távközlés, műholdas televízióadás
 Milliméteres hullám  1 cm – 1 mm  30–300 GHz eqo   rádiócsillagászat, távközlés, orvostudomány, biztonságtechnika
 Mikrohullám  30 cm – 300 µm  1 GHz – 1 THz  magnetron, klisztron, mézer  mikrohullámú sütő, radar
 Terahertzes sugárzás  3 mm – 30 µm 0,1 THz – 10 THz 

 

 szinkrotron, infravörös lézer, FEL (szabadelektron-lézer)  rádiócsillagászat, spektroszkópia, képalkotó eljárások
 Infravörös sugárzás (IR) (hősugárzás)  < 1,0 mm  > 300 GHz  feketetest-sugárzás, lézerdióda, szinkrotron  IR-spektroszkópia
 Távoli infravörös  

< 1,0 mm

 > 300 GHz    
 Közepes infravörös  < 50 µm  > 6,00 THz  Szén-dioxid-lézer  
 Közeli infravörös  < 2,5 µm  > 120 THz  Nd:YAG-lézer  távközlés, adatátvitel (IRDA)
 Fény  780 nm – 380 nm  384 THz – 789 THz  fekete test (izzó), gázkisülés (fénycső), lézerdióda, festéklézer, szinkrotron  világítás, színmérés, fényességmérés
 Ultraibolya sugárzás (UV)  < 380 nm  > 789  THz    fertőtlenítés, UV-fény, spektroszkópia
 Lágy UV-sugárzás  < 380 nm  > 789  THz  fénycső, szinkrotron, excimerlézer  fluoreszcencia, foszforeszcencia, pénzérmék eredetiségvizsgálata
 Kemény UV-sugárzás  < 200 nm  > 1,5 PHz  fénycső, szinkrotron, excimerlézer  
 EUV  13,5 nm  30 PHz  szinkrotron  EUV-litográfia
 

XUV

 1 – 50 nm  300 PHz – 1 PHz  XUV- és EUV-források; XUV-csövek, szinkrotron  EUV-litográfia, röntgen-mikroszkópia, nanoszkópia
 Röntgensugárzás  < 1 nm  > 300 PHz  röntgencső  orvosi diagnosztika, biztonságtechnika, szerkezetanalízis
 Gamma-sugárzás  < 10 pm  > 30 EHz  radioaktivitás, szupernóvák, pulzárok, kvazárok  

 

kapcsolódó videók: 

forrás: znz.hu

kapcsolódó cikkek:

A Biztonságtechnika Periódusos Táblája
Bemutatkozik a CEIA levélátvizsgáló készüléke és mobiltelefon detektora
Általános őrzés-védelmi kockázatok

ROGER beléptető rendszerek

ROGER beléptető rendszerek

A beléptető rendszerek alkalmazása manapság kezd egyre szélesebb teret nyerni. Ennek a folyamatnak többféle mozgatórugója lehet, de talán két fontosabb emelhető ki közülük.
Az egyik értékeink védelme, beleértve mind az anyagi, mind a bizalmasabb üzleti információk védelmét is. Másik oldalon a munkaadók részéről megnyilvánuló, az alkalmazottak munkaidejének automatikus és egyszerű nyilvántartására vonatkozó törekvés.

Mindezen igények teljesítése legegyszerűbben a beléptető rendszerek alkalmazásával valósítható meg. Ezen rendszerek a felhasználó azonosításának segítségével határozzák meg, hogy az adott felhasználó bizonyos helyre beléphet-e vagy sem. Azonosításra leggyakrabban a közelítő tagokat – kártyákat vagy kulcstartós jeladókat – használhatunk. Ezeken kívül napról-napra népszerűbbek az azonosításra alkalmas eszköz átruházását lehetetlenné tevő, biometrikus, elsősorban az ujjlenyomatot használó azonosítási módok.

A MASCO Kft. kínálatában megtalálhatóak az 1991 óta ilyen rendszereket fejlesztő és gyártó lengyelországi Roger termékei.

Ha a legegyszerűbbtől haladunk az összetettebb beléptető rendszerek felé, akkor elsőként az önállóan használható kód- és proximity-zárakat kell megemlíteni. Ezek maximum 120 felhasználó kezelésére és egy-egy átjáró, ajtó autonóm működtetésére alkalmasak, valamint manuálisan programozhatóak.

Összetettségben a következő lépcsőfokot már a beléptető rendszerek képviselik, melyek nevükből fakadóan már egy jóval kiterjedtebb és funkciók széles körét megvalósítani képes komplex rendszer kialakítását jelentik.

Ebből a felhasználók napi szinten azokkal a terminálokkal találkozhatnak melyek az azonosításra szolgáló információ rendszerbe történő bevitelét biztosítják – például kártya vagy ujj olvastatása. Ezek az eszközök, a felhasználói igények leginkább megfelelő széles kialakítási választékban és színben állnak rendelkezésre.

Természetesen az ilyen módon bevitt információt fel is kell még dolgozni, melyre az un. vezérlők szolgálnak. Ezek az egységek döntik el a beállításaiknak és a bennük eltárolt adatbázisnak megfelelően a beléptetés engedélyezését vagy megtagadását. A rendszer minél rugalmasabb kialakítása érdekében ezen eszközök is számtalan változatban érhetőek el, akár rögtön a terminállal egybeépítve is. Akik viszont a terminál és a vezérlő szétválasztását preferálják azok számára rendelkezésre állnak a 35 mm-es DIN sínre szerelhető műanyag házzal rendelkező vezérlők is.

Az összetettebb rendszerek beállításához és napi szintű üzemeltetéséhez már mindenféleképpen számítógépre van szükség. Az erre szolgáló magyar nyelvű szoftvert a gyártó díjmentesen bocsátja rendelkezésünkre. 

Az így kialakított rendszerek sokrétű speciális funkció végrehajtására alkalmasak. Ilyen lehet például a belépők számának korlátozása, a légkondicionáló és fűtés vezérlése vagy akár a rendszer működése során keletkező adatok alapján a munkaidő nyilvántartása is.

ROGER beléptető rendszerekSajnos egy ilyen rövid írásban nem lehet elmélyedni a beléptető rendszerek kialakításának és használatának részleteiben, de természetesen meghirdetett ingyenes képzésekkel és akár személyre szabott konzultációs lehetőséggel igyekszünk minden ezzel kapcsolatos hasznos információt segítségképpen ügyfeleink rendelkezésére bocsátani.

forrás: MASCO Kft.

kapcsolódó cikkek:

Álljon át a digitális oldalra!

Csiribí-csiribá… 960H

Satel INT-TSG érintőképernyős kezelő

Visonic vezeték nélküli behatolásjelző rendszerek

Eqo testszkenner

Csúcstechnológia a személyátvizsgálásban: ellenőrzés milliméteres alapossággal

2014 szeptemberében Magyarországon is bemutatkozik a Smiths Heimann egyedülálló biztonságtechnikai berendezése, az „eqo” testszkenner. A német nagyvállalat egyedi fejlesztése az elektromágneses sugárzás milliméteres tartományát alkalmazza az átvizsgálás során. Az eqo háromdimenziós letapogató rendszere gyakorlatilag beszkenneli a fókuszba állított személyt, és így a teljes testfelületet vizsgálja: anyagától függetlenül érzékeli a ruházatban, az alatt, illetve akár a testre szorosan rögzített tárgyakat is.

A személyátvizsgálás során alkalmazott hagyományos berendezések, mint a fémkereső kapuk és kézi fémkeresők kizárólag fémekés a bizonyos arányban fémet tartalmazó tárgyak érzékelésére képesek. Az eqo testszkenner ezzel szemben anyagától függetlenül bármit detektál az átvizsgálás során, mivel a tárgyakat dimenziójuk, térfogatuk és geometriájuk alapján ismeri fel, teljesen függetlenül attól, hogy azok fémből, műanyagból, kerámiából vagy akár papírból készültek.

Az átvizsgálási, „szkennelési” folyamat

A 3D-s letapogató rendszer gyakorlatilag „beszkenneli” a fókuszba állított személyt, mégpedig oly módon, hogy a pásztázó milliméteres hullámok a ruházaton áthatolnak, majd a bőrfelületen energiájukat vesztik, azaz elhalnak. A vizsgált személy az átvizsgálás során megfordul a tengelye körül, mialatt az operátor előtti képernyőn valós időben megjelenik annak öltözet alatti képe.

Eqo 3D testszkennerA technológia

A Smiths Heimann testszkenner fantázianeve a berendezés működési mechanizmusára utal. Az “eqo” az angol echo, azaz visszhang szó fonetikus változata, amely az elektromágneses hullámok visszaverődésére és az ebből alkotott képekre utal.

Az eqo testszkenner adó- (kisugárzó-) és vevőpanelből (detektorpanel) áll. Az adópanel kisugározza a milliméter hullámhosszú elektromágneses sugarakat, a vevőpanel szenzorai pedig – amelyeket nevezhetünk elektronikus gyűjtőlencséknek is – felfogják a becsapódó elektromágneses hullámokat, amelyek továbbítódnak az értékelő és képalkotó számítógépbe. A számítógép szoftvere feldolgozza, majd a beállított üzemmódtól függően jeleníti meg a képet.

Eqo testszkennerÉlőkép üzemmód: a képfeldolgozó egység valós időben továbbítja a dekódolt, filmszerű élőképet a távoli helységben ülő operátor monitorára. A távoli operátor rádiókapcsolaton keresztül információt ad a helyi operátornak az átvizsgált személynél található (nem bemutatott) tárgyakról.

Automatikus céltárgy felismerő, azaz ATR (Automatic Target Recognition) üzemmód: közvetlenül a berendezés mellett elhelyezett monitorra továbbítja az átvizsgált személy élőképéből képzett egyszerűsített sematikus ábrát, azaz egy pálcikaember rajzát, amelyen grafikusan megjelöli a rejtett tárgyakat.

A személyiségi jogok védelme érdekében az élőképes üzemmódnál a rendszert két szakember kezeli. A kezelő (operátor) egy távoli munkahelyen – ahonnan semmiképpen sem láthatja az átvizsgált személyt – figyeli a monitoron megjelenő képet. Az operátor ad információt az átvizsgálást végző személynek, hogy hol van rejtett tárgy a ruházat alatt. Ezzel a technológiával teljesen kizárt, hogy az operátor össze tudja kapcsolni a ruha alatti körvonalakat azzal a személlyel, aki az átvizsgálási eljárás alatt áll. Az átvizsgálás során készült képet (filmet) semmilyen módszerrel nem lehet rögzíteni, sem kinyomtatni, mivel a berendezés, illetve annak számítógépe – perifériális eszközök, illetve funkciók hiányában – erre nem alkalmas.

Az eqo testszkenner a személyátvizsgálás eddig megoldatlan problémájára ad választ. Nemcsak a fémből vagy más mágnesezhető anyagból, hanem más, nem fémből készült tárgyak felismerésére is képes. Az eqo így például a polikarbonát, kerámia és egyéb kompozit alapú, azaz nem fémes veszélyes eszközök (kések, szúró- és tűzfegyverek, stb.), papír- illetve műanyaghüvelyes lőszerek és gyutacsok, valamint szilárd és folyékony halmazállapotú robbanóanyagok és robbanószerkezetek detektálására is alkalmas. Gyakorlatilag minden tárgyat felismer és láthatóvá tesz, ami az átvizsgált személy ruhájában, az alatt vagy a testére szorosan rögzítve van elrejtve.

Az elektromágneses hullámokról röviden

Az elektromágneses spektrumban a milliméter hullámhosszú sugárzás a látható fénytartomány alatt, az infravörös és a mikrohullámú sugárzás között helyezkedik el. A röntgensugárzástól távol, az elektromágneses sugárzási tartomány túlsó oldalán, az ultraibolya sugárzás feletti tartományban található.

cikkünk folytatása: Csúcstechnológia a személyátvizsgálásban: ellenőrzés milliméteres hullámokkal

Forrás: znz.hu

kapcsolódó cikkek:

Érintőképernyős terminál a Heathrown
Egyszerű megoldás a beléptetés területén
A beléptetőrendszerek új korszaka

Érintőképernyős terminál a Heathrown

Érintőképernyős terminál a Heathrown

Az Emerald segíteni fogja a biztonsági személyzet munkáját, tisztán kivehető, színes kép jelzi a kártyastátuszt a hozzáféréseknél, továbbá a rendszer nagymértékben növeli a biztonságot a Heathrow Campus területén, ahol a szállítmány, a személyzet és a legénység is ellenőrzési ponton halad át.

Már több mint 20 éve van üzemben a CEM Systems a repülőtéren mind az öt terminált felügyelve, az AC2000 Airport biztonsági és repülés specifikus hozzáférés szabályzó menedzsmentrendszerrel kiegészülve. Az AC2000 Airport rugalmas és igényekhez szabható biztonságtechnikai megoldást kínál az egyedi és egyre növekvő követelményekhez.

Az AC2000 Airport védi a személyzetet, a repülés kiegészítő berendezéseket és évente több millió utast is. A rendszert számos modul egészíti ki, például az AC2000 AED (riasztási esemény megjelenítésre), az AC2000 T&A (látogatottság ellenőrzésére), az AC2000 VIPPS (az igazolvány használatok vizuális ábrázolására), és ezeken felül a repülőtér több mint 4000 adatolvasót is kezel a CEM S600 hatósugarában, nem beszélve a hordozható, roaming adatolvasó-eszközökről.

Miközben folyamatosan fejlesztés alatt állnak a hardverek hatósugarai, az Emeraldot a Heathrow ID központban helyezték el, a Campus területén. „Az Emerald intelligens eszköz révén felhasználói jogokat biztosít, felügyeleti szükségleteket elégít ki, fellendíti az üzleti tevékenységet és növeli az intézkedések hatékonyságát.” – nyilatkozta Andrew Fulton, Senior Director Global Sales, a CEM Systems.

Érintőképernyős terminál a Heathrown

Az Emerald kizárólag olyan adatokkal dolgozik, amelyeket a CEM AC2000 hozzáférés-vezérlő PC kliens használ. Ezek az adatok csak a kapuk közelében férhetők hozzá a rendszer alkalmazásai és táveszközök segítségével, így teljesen biztonságosan használhatók.

Rengeteg kiegészítő lehetőséget is biztosít a rendszer. A First and Last swipe megmutatja a belépéseket és azok célját, a Card Details alkalmazással ellenőrizhetők a hozzáférési szintek és a kártyák érvényessége, a Change PIN pedig lehetővé teszi a felhasználóknak, hogy személyes kódjukat az operátorok közreműködése nélkül változtassák meg.

Az Emerald a képernyők kezelésében is szerepet játszik, így reklám céllal vagy a látogatók informálása érdekében folyamatosan változtatja a területen található kijelzők képét, így a Heathrow nagymértékben tudja támogatni a területén működő üzleteket is.

Az Entry Checklist Mode alkalmazásával beállítható a kapukon való áthaladáshoz, hogy képernyőn megjelenített kérdésekre adott helyes válasz megadása után lehessen csak továbbhaladni. Ha a képernyőn megjelenő egyik kérdésre sem tud helyes választ adni az alkalmazott, nem fog tudni belépni az adott területre.

Forrás: securityworldhotel.com  

Kapcsolódó cikkek:

Piacnövekedés várható a belépés szabályozás területén

Előretört az IP-technológia a gyorskapukban is

Kész az Onvif C profilja is

IP-alapú beléptetőrendszer

SAC 6 beléptető vezérlő

Egyszerű megoldás a beléptetés területén

Ahol nehezen megoldható a kulcsok használata, vagy egy területen több szintű jogosultsági rendszert kell kiépíteni ideális megoldást jelent egy önálló beléptető vezérlő. A SAC 6 készülék egyajtós, többfunkciós, önálló beléptető vezérlő. A teljesen kiöntött elektronika masszív, vandálbiztos, galvanizált fémházban található, ezáltal mind beltéri, mind kültéri használatra alkalmas. Wiegand kimenettel használható billentyűzetnek vagy kártyaolvasónak, valamint  beléptető központokhoz csatlakoztatható. (tovább…)

Piacnövekedés várható a belépés szabályozás területén

Piacnövekedés várható a belépés szabályozás területén

Az IHS Technology szerint az elkövetkező években jelentős fejlődés lesz tapasztalható a belépés szabályozási piacon belül, ugyanis az egyre bővülő igények megjelenése új, más területeken már alkalmazott technológiák integrálását teszi szükségessé.

Az IHS Technology szerint a belépés szabályozási ágazat rövid- és középtávon ugrásszerű változásokat fog tapasztalni.  A történetét tekintve (például a videokamerás megfigyelőrendszerekéhez képest) lassú mozgású belépés szabályozási piac az elmúlt években egyre több újonnan bekapcsolódó cég megjelenését tapasztalhatta, valamint számos végfelhasználói igény is felmerült, így folytatni kell az olyan új technológiák felhasználását, fejlesztését is, mint amilyenek a vezeték nélküli elektromos zárak.

Az IHS arra számít, hogy az elektronikus belépés szabályozás piaci mérete 2014-ben a 3,5 milliárd dollárt is meg fogja haladni, ami az amerikai piac növekedésének és a fejlődésben lévő területek (Közép-Kelet, Afrika) növekvő igényeinek egyaránt köszönhető.

Az IHS szerint a nyílt szabványok 2014-ben még inkább alakot öltenek majd a belépés szabályozási ágazatban. A legtöbb szolgáltató, mielőtt befektetne a kutatásba és a fejlesztésbe, megvárja, hogyan fogja az ágazat beépíteni és megvalósítani ezeket a szabványokat. Sok egyéb irány, például az NFC, nagy érdeklődésnek örvend, ám ezeknek a technológiáknak az ágazatban való alkalmazása a várokozásokkal ellentétben még nem eléggé kiterjedt.


A hardverek területén a legnagyobb fejlődést az elektronikus zárak generálják, melyek már lehetnek hálózaton kívüli önálló egységek és vezeték nélküli, hálózati változatok is. Amint a végfelhasználók bízni kezdenek az új technológiákban és jobban megértik azokat, a vezeték nélküli irányzat várhatóan erős növekedésnek indul. A kezdeti időszakhoz képest az IT ágazat jelentősen összetettebbé vált, így még inkább meg fogja határozni az üzembe helyezés folyamatát a belépés szabályozás területén is.

Az IHS szerint az NFC-t még nem sikerült bevezetni belépés szabályozás területén, és néhány gyártó más opciókat kezdett számításba venni, például a Bluetooth Low Energy-t (BLE). Vélhetően az IP-eszközök ennél is több változáson mennek majd keresztül, a távoli irányíthatóság lehetőségeinek kiszélesítése és az üzembe helyezés költségeinek csökkentése mellett.

Igazán izgalmas időszak következik a beléptetés szabályozási ágazatban. Sokan mérlegelik, hogyan lehetne eredményesen hasznosítani a gyorsabban növekvő területek fejlesztéseit a belépés szabályozásban, és ez a folyamat végül egyre inkább problémamentes integrációk megjelenéséhez vezet majd.

Forrás: IHS Technology

Kapcsolódó cikkek:

Merre tart a biztonságtechnika 2014-ben? 3. rész – beléptetés

Előretört az IP-technológia a gyorskapukban is

IP-alapú beléptetőrendszer

Kész az Onvif C profilja is

Kész az Onvif C profilja is

A világ IP-alapú vezető szabványosítási kezdeményezése, az Onvif bemutatta a C profil végleges változatát. A C profil a beléptetőrendszereket és az IP-alapú videorendszereket kapcsolja össze.

Az Onvif véglegesítette a C profilt (C Profile), amely az IP-alapú videomegfigyelő rendszereket hangolja össze a beléptető rendszerekkel. Az elfogadott C profil alapján a gyártók már tesztelik az új készülékeket, amelyek hamarosan megjelennek a piacon.

A C profilnak köszönhetően a tervezők és telepítők könnyen kiválaszthatják majd azokat az IP-alapú videoeszközöket és beléptető eszközöket, amelyek képesek egymással kommunikálni a biztonsági rendszerben. Így a tervezés és a telepítés is egyszerűbbé, gyorsabbá fog válni, a költségeket is csökkentve.

A beléptetőrendszerekben a C profil követelményeinek megfelelő eszközök: olvasók, zárak, ajtóvezérlők, központok képesek lesznek az adatok továbbítására és fogadására az IP-alapú videorendszerekkel. A C profilnak megfelelő eszközök kombinálhatók az S profilúakkal is.

Az Onvif profilkoncepciójának célja, hogy tervezők, telepítők könnyebben azonosíthassák az egymással kommunikálni képes eszközöket. Az S profil az IP-alapú video- és audioberendezések összehangolását szabályozza. Ma a piacon a közel 500 Onvif tagvállalat körülbelül 2500 terméke felel már meg az S profilnak.
A G profil pedig a videorögzítés, -keresés és lejátszás eszközeit szabályozza.

 Forrás: onvif.org

Merre tart a biztonságtechnika 2014-ben? 3. rész – beléptetés

Merre tart a biztonságtechnika 2014-ben? 3. rész – beléptetés

A 2014. év várható biztonságtechnikai fejlesztéseit taglaló cikksorozatunk harmadik részében a beléptetőrendszereketvesszük górcső alá.

Biztonságos, nyitott és rugalmas megoldások

A biztonsági ipar folyamatosan fejlődik, és az új megoldások egyre összetettebbe lesznek. A fejlődést elfogadó és támogató szakemberek és vállalkozások szemléletváltozást hoznak a biztonság területére. Így azután a fejlődés lesz az értékteremtő, nem pedig annak gátlása vagy megállítása. Az előrelátóan gondolkodó és cselekvő fejlesztőknek köszönhetően a beléptető megoldások képesek a jövőbeni fenyegetéseket kivédésére, és a beléptetőrendszerek alkalmasak lesznek más rendszerekkel való együttműködésre. A jövő, hogy a beléptetők kapcsolódnak a készpénz nélküli fizetési rendszerekhez, munkaidő-nyilvántartó és vállalatirányítási rendszerekhez, és a biztonságos csatlakozás érdekében a számítógépes hálózatokhoz, tehát teljes egészet fog alkotni a vállalat biztonsági rendszere. Ennek megvalósításához szükség van az olyan ipari szabványokra, mint az Open Supervised Device Protocol (OSDP), amely megoldja a kétirányú kommunikációt, valamint olyan dinamikus technológiákra – hardverekre és szoftverekre –, amelyek tanulni tudnak, és könnyen alkalmazkodnak a megváltozott feltételekhez, folyamatosan képesek küzdeni a fenyegetettség ellen.

Felmérés

A felhasználók még mindig nem eléggé óvatosak, derült ki a HID Global felméréséből:

  • a felhasználók kevesebb, mint 50 százaléka frissítette a rendszert az elmúlt évben,
  • és több mint a fele még nem frissített az elmúlt három évben.

A válaszadók kaptak egy listát a legnépszerűbb technológiákról és a legjobb gyakorlatokról

  • 75 százalékuk úgy érezte, hogy ez fontos vagy nagyon fontos,
  • a fele úgy gondolta, nem jól vagy egyáltalán nem tette meg ezeket a lépéseket,

Okostelefonok és a beléptetés

2014-ben arra számítunk, hogy a ma meglévő korlátozások és kész rendszerek miatt először is azok az okostelefonok kapcsolódnak a beléptetőrendszerekhez, amelyek hasonlóan működnek, mint a mai beléptető kártyák. A további lépéseket a telefonokba beépített számítógépek teljesítménye és a multimédiás képessége fogja meghatározni, azaz hogy együtt tudnak-e működni a beléptetőkkel, mindemellett gazdag felhasználói élményt biztosítva. A jövőben az okostelefonok fogják elvégezni a legtöbb feladatot, amelyet ma még a kártyaolvasók és szerver együtt hajtanak végre a hagyományos beléptetőrendszerekben. Ez magában foglalja a személy azonosítását és hogy adott időben, adott helyre beléphet-e. Kérdés még az okostelefon GPS-rendszere, hogy a beléptető ellenőrizhesse, valóban az ajtó közelében van-e a belépni szándékozó, aki ezután a felhőn keresztül érvényesítheti hozzáférését – biztonságos csatornán érkező üzenettel – az ajtó számára. Ebben az új rendszerben a mobil eszközök és az ajtók hozzák meg a döntést, nem pedig a beléptetőrendszer vagy a kártya.
Ennek következtében meg fog változni a beléptetőrendszerek felépítése is. Kevésbé fognak függni a költséges infrastruktúrától: a szerverektől, a panelektől. Maga a rendszer egy elektronikus zár lesz, amely válaszol a mobil eszköztől érkező titkosított üzenetre. Így egyszerűbb és gazdaságosabb lesz a beléptetés, mint a múltban.

Egyre intelligensebb zárak

A beléptetés is az IP-alapú rendszerek irányába mozdul el, mert ezeket egyszerűbb telepíteni és fönntartani. Sőt az IP-alapú rendszerek szabványainak köszönhetően könnyebb a beléptetés integrálása a nagyobb felügyeleti rendszerekbe, amelyek szintén IP-alapon fognak üzemelni.
A nagy előnye ennek a megközelítésnek, hogy az intelligencia az ajtóba kerül át, ez egyszerűsíti a felügyeletet, és a jelentéseket egyszerű webes felületeken lehet megnézni. Ha áttérnek a felhasználók az IP-alapú rendszerekre, akkor könnyebb lesz a beléptetők fejlesztése, bővítése, és nem lesz szükség saját szerverekre, amelyek valamely adott szoftverhez és protokollhoz kapcsolódnak. Az IP-alapú hozzáférés-vezérlés túllépte a host-kontrolleres vezérlőkommunikációt, mert tartalmazza a vezérlő modult és a vezérlő-olvasó kommunikációt is. Továbbá a fejlődés a vezeték nélkülirendszerek irányába halad a hálózati beléptetési környezetben. Az első lépést a vezeték nélküli intelligens zárak jelentik, amelyek egyre inkább terjednek a piacon, mint új, alacsony költségű, energiatakarékos modellek.
A mobil beléptetés az okostelefonokkal is azon úton halad, amely kihasználja a vezeték nélküli eszközöket, és új szabályokat hoz a beléptetés engedélyezésének az eldöntésére.
Olyan olvasókat és zárakat fognak majd tervezni és telepíteni, amely nem rendelkeznek jelentősebb intelligenciával, mert kihasználja az előnyeit a nyílt rendszerű, IP-alapú intelligens vezérlőknek. Így a felhasználók választhatnak számos vezérlő és olvasó platform között, amelyek hozzáférést biztosítanak több hitelesítési technikához is.

Látogatói rendszerek

A látogatók személyre szabott fogadását hivatottak kezelni a látogatói rendszerek (Visitor Managament Systems). Ezek a szoftverek ma már széles körben elfogadottak vállalati környezetben, és egyre inkább terjednek más intézményekben is, ahol sok a látogató, mint például az egyetemeken, kórházakban. A kórházakban fontos a betegek és a látogatók szűrése és nyomon követése, ezt pedig papír alapú rendszerekkel lehetetlen jól megoldani. Különösen jelentős feladat a betegek pontos nyilvántartása a kritikus területeken, mint amilyenek a gyermekgyógyászati osztályok, és fontos munkaidő után is, amikor már csökken a személyzet létszáma. De megoldható a rendszerrel az is, hogy a nemkívánatos személyeket kiszűrjék.

John Fenske, a HID alelnöke

Forrás: www.securityinfowatch.com

 

Kapcsolódó írásaink:

Merre tart a biztonságtechnika 2014-ben? 1. rész – videomegfigyelés

Merre tart a biztonságtechnika 2014-ben? 2. rész – otthoni rendszerek

Merre tart a biztonságtechnika 2014-ben? 3. rész – beléptetés

 

IP-alapú beléptetés, IP-technológiás gyorskapuk

Előretört az IP-technológia a gyorskapukban is

A gyorskapuk fejlesztői – mint ahogy ez történik sok más biztonsági megoldás területén is –, kezdik kihasználni az IP-technológia előnyeit. Az IP-technológia fő előnyeit mind a megrendelők, mind a telepítők igénylik, egyrészt a költségek csökkentése érdekében, másrészt a távolról történő felügyelet miatt is.

Az IHS becslések szerint a világpiacon a gyorskapuk 2013-ban 219 millió USA dolláros forgalmat értek el, ez az érték 2017-re eléri a 310 milliót.

Az IHS kutatása szerint a fő előnye az IP-alapú gyorskapuknak, hogy a távoli elérés miatt jelentősen csökkennek a felügyeleti és a karbantartási költségek. Fontos ez a telepítőknek, mert akár telepítéskor, akár ellenőrzés során vagy javítás esetén a munka egy része távolról elvégezhető, és szükség esetén elég a szerelőt csak egyszer kiküldeni a helyszínre. Régebben ez úgy történt, hogy kiment a szerelő az elromlott gyorskapuhoz, megállapította a hiba okát, majd, ha nem volt nála alkatrész, akkor újra kimehetett, ezzel is növelve a szolgáltatás költségeit.

Amíg az IP-technológia még gyerekcipőben jár a világ sok részén, Észak-Amerikában és Nyugat-Európában már egyre elterjedtebbek az IP-alapú megoldások a biztonságtechnika területein. Ezen belül is a beléptetés és a gyorskapuk is élvezhetik az IP-technológia előnyeit.
Ez azonban nem azt jelenti, hogy valamennyi végfelhasználó elfogadta ezt a technológiát, az elmúlt években Észak-Amerikában a becslések szerint csak a fogyasztók fele vásárolt teljes mértékben integrálható IP-alapú beléptetőkapukat rendszeréhez. Viszont előny, hogy az új kapukhoz az IP-technológiát utólag is megvásárolhatják, telepíthetik.

Hogy ez a piac is minél nagyobb mértékben kihasználja az IP-technológia adta lehetőségeket tudatosítani kell a telepítőkben és a megrendelőkben az üzemeltetés során adódó előnyöket: a szervizköltségek csökkenését, a javítás gyorsaságát, ezekből adódóan a készülékek teljes élettartamára kivetített összes költség csökkenését.

További információk: ihs.com

IP-alapú beléptetőrendszer: Axis A1001 hálózati ajtóvezérlő

IP-alapú beléptetőrendszer

Megjelent az első nyílt, nem védett IP-alapú hálózati ajtóvezérlő a biztonsági piacon. Az Axis A1001 hálózati ajtóvezérlő kapocs a beléptetőrendszerek és az IP-alapú megfigyelőrendszerek között.

„Mivel szoros kapcsolat van a beléptetőrendszerek és a megfigyelőrendszerek között, természetes lépés volt a fejlesztőink részéről, hogy új, hálózati ajtóvezérlővel jelenjenek meg a beléptetőrendszerek piacán. Az IP-technológiában szerzett szakértelmünket most a beléptetés területén kívánjuk felhasználni, mert a beléptető piac készen áll arra, hogy IP-technológiára váltáson” – tájékoztatott Ray Mauritsson, az Axis Communications elnök-vezérigazgatója.

 

 

 

IP-alapú beléptetőrendszer: Axis A1001 hálózati ajtóvezérlő

Az Axis A1001 az első nyílt, nem védett IP-alapú hálózati ajtóvezérlő a piacon. Így két megoldás platformja is lehet.

  • Az Axis Entry Manager (az Axis A1001-be beépített szoftverrel) felhasználásra kész megoldás kis- és közepes méretű rendszerekhez, például 10 vezérelt ajtóval és egyszerű beléptetési követelményekkel rendelkező irodákba, üzemekbe, üzletekbe.
  • Nagyvállalati rendszerekben az Axis A1001 nyílt programozási felülete lehetővé teszi, hogy az Axis ADP (Application Development Partners) partnerek a megrendelői igényeknek megfelelően testre szabják a rendszereket. Kezdetben az Axis ADP partnerei az Aimetis, a Genetec, az Imron, a Milestone Systems, a Next Level Security Systems és az OnSSI biztosítják a fejlett beléptetési funkciókat és az integrációt a videomegfigyelő rendszerekkel.

 

IP-alapú beléptetőrendszer: Axis A1001 hálózati ajtóvezérlő

Először az USA-ban

Az Axis 2013. utolsó negyedévében először az Amerikai Egyesült Államokban kezdi meg az A1001 hálózati ajtóvezérlő értékesítését. A hálózati videotechnológia korán teret nyert az Egyesült Államokban, és hatalmas a beléptetőrendszerek piaca az országban. A beléptetőrendszerek globális piacának mérete 2012-ben 3 milliárd USD volt, amely az IHS piackutató (korábban IMS Resourche, IHS CCTV and Surveillance Equipment – World – 2013) előrejelzése alapján – évi 7 százalékos növekedéssel számolva – 2017-re 4,2 milliárd USD-ra nő.

IP-alapú beléptetőrendszer: Axis A1001 hálózati ajtóvezérlő

Az Axis A1001 hálózati ajtóvezérlő további tulajdonságai:

  • Nyílt architektúrája lehetővé teszi a videomegfigyelő, behatolásjelző és egyéb rendszerek könnyű integrációját.
  • PoE táplálása feleslegessé teszi külön tápellátást biztosító kábelek kiépítését.
  • A kártyabirtokosok adatait, valamint a rendszerbeállításokat automatikusan tárolja és a vezérlők között szinkronizálja. Az eszközök a rendszer bármelyik számítógépéről menedzselhetők.
  • Lehetővé teszi az „egy ajtó egy vezérlő” kialakítást, így biztosítva a fix ajtónkénti árat. Teljesen skálázható, feleslegessé téve a hagyományos 4, 8, 16 és 32 ajtós központi vezérlőket.
  • Támogatja a legtöbb olvasóprotokollt és olvasótípust, szabványos IT- és biztonsági eszközöket, például elektromos zárakat, nyitásérzékelőket.
  • A telepítési varázsló, valamint a színkódolt csatlakozók megkönnyítik a telepítést, és a hibátlan bekötés ellenőrzését.
  • Az API teljesíti az ONVIF Profile C előírásait, így lehetővé teszi a kliensek, a beléptető- és a hálózati videomegfigyelő-rendszer elemeinek együttműködését.

 

IP-alapú beléptetőrendszer: Axis A1001 hálózati ajtóvezérlő
Videó Axis A1001 hálózati ajtóvezérlő telepítéséről

Forrás: Axis

 

 

 

Hogyan fejlődik a video-kaputelefonok piaca? (kép: savioursts.in)

Hogyan fejlődik a video-kaputelefonok piaca?

 

Az IMS Research felmérése alapján a kaputelefon szektorban egyre nagyobb teret hódít a videotechnika. Az irányvonalak alapján 2017-re az új kaputelefonoknak már a fele videós lesz.

 

Az 1,8 milliárd amerikai dolláros kaputelefon-piacot vizsgálta felmérésében az IMS Research, amely már az IHS kutató hálózatának része. A jelentés előrejelzése szerint a video-kaputelefonok forgalma az elkövetkező öt évben 7,5 százalékkal nő évente világszerte.

Csökkenő árak

A tanulmány megállapítása szerint több okból is gyorsul a video-kaputelefonokra való áttérés az audio-kaputelefonokról. Egyrészt egyre több kaputelefont integrálnak az épületfelügyeleti rendszerekbe, másrészt nő a beltéri egységekben a monitor mérete, már 7 hüvelykes is kapható. Harmadrészt egyre terjed a hálózati videorendszerek és a megapixeles kamerák alkalmazása.
Oliver Philippou, az IHS piaci elemzője szerint a világ minden táján nő a video-kaputelefonok aránya a piacon. „Végső soron, ez a változás annak köszönhető, hogy csökken az ára a video-kaputelefonoknak, emellett pedig nő a felhasználók igénye a biztonságra és a hatékonyabb azonosításra.”
A tanulmány megállapítja, hogy bár a technológiai fejlesztések segítik a piac fejlődését, de a legtöbb eladott termék alap szintű eszköz, mert ez a piac is rendkívül ár érzékeny. A néhány olcsó kínai gyártó, már szállít audio-kaputelefon beltéri egységek mindössze 3 amerikai dollárért, de azért emelkedni fog a piacon a videomegoldások száma és aránya is.
„A kínai gyártók diktálta verseny arra fogja ösztönözni a hagyományos márkás szállítókat, hogy agresszívebben terjesszék a video-kaputelefon készülékeket a nyereség növelése érdekében” – tette hozzá Philippou. „Az olcsó, márka nélküli termékek, tért nyertek az audio-kaputelefon piacon, de nem csak ezen a területen tapasztalható árcsökkenés. A video-kaputelefonok is egyre olcsóbbak, így könnyebben értékesíthetők lesznek a nagyobb piacokon.”


IP video-kaputelefon

A jelentés kapcsán Emma Chapman, az IMS Research elemzője elmondta, az IP-technológiák terjedésének köszönhetően az IP video-kaputelefonok részaránya a következő öt évben meghaladja a hasonló analóg alapú eszközökét. Ahhoz, hogy a kaputelefonok cseréje esetén nőjön az IP-megoldások száma, a kisebb tendereken is indulniuk kell a telepítőknek. A versenyképes ár mellett szükség van a telepítők, szerelők oktatására és képzésére is. Az IP-alapú video-megfigyelőrendszerek terjedése kihat a kaputelefon piacra is. Egyre nő az igény a távoli hozzáférésre és a jobb képfelbontásra. Ma már okostelefonnal a világ bármely pontjáról megnézheti a felhasználó, ki csöngetett be hozzá.
Bár az IP-alapú rendszerek ára még mindig magas az analóghoz képest, a nagy beruházásokon az IP-alapú megoldásokat részesítik előnyben a megrendelők. Főként olyan rendszerek esetében, ahol már eleve IP-alapú az egész videorendszer, így a kaputelefon könnyen kapcsolható a meglévő IP-hálózatra. Mindemellett a hagyományos szolgáltatók várhatóan továbbra is versenyképesek maradnak köszönhetően áraiknak és állandó ügyfélkörüknek – áll az IMS Research jelentésében.

Forrás: securitysales.com

 

Hogyan fejlődik a video-kaputelefonok piaca? IMS Research

 

Ifsec-díjas beléptetőrendszer Genetec Synergis Master Controller

Ifsec-díjas beléptetőrendszer

A beléptetőrendszerek kategóriában a Genetec Synergis Master Controller (SMC) nyerte el az Ifsec & Firex-díjat 2013-ban. 


A 2013-as év beléptetőrendszere az Ifsecen a Genetec Synergis Master Controllere (SMC) lett. A Genetec a biztonsági ipar egyik vezető szolgáltatója, a díjat nyert rendszere olyan intelligens IP-kontroller, amely az IP-alapú hozzáférés-vezérlést biztosítja a már meglévő beléptetőrendszerekhez. Annak számára ajánlott ez az eszköz, aki korszerűsíteni szeretné a már meglévő beléptetőrendszerét úgy, hogy lehetővé váljon az IP-alapú hozzáférés-vezérlés, miközben kihasználja a meglévő eszközöket és vezetékeket. Ezzel nagyobb költség nélkül megvalósítható a biztonsági és az informatikai rendszerek összekapcsolása IP-alapon, így kialakítható az adott épület egységes, IP-alapú biztonsági megoldása.

 

Az Ifsec & Firex-díj többi nyertese

Forrás: Genetec

A beléptetőrendszerek új korszaka

A beléptetőrendszerek új korszaka

A beléptetés ellenőrzése fontos eleme lett a biztonságtechnikának világszerte. Az anyagi tulajdon és a szellemi tulajdonjogok védelme, a lopás és rombolás megelőzése vagy egyszerűen az igényeknek való megfelelés: számos különféle oka lehet annak, hogy a cégek olyan átfogó beléptetőrendszer mellett döntsenek, amely korlátozza, kezeli és ellenőrzi a létesítményeikbe való bejutást.

 

Ha elszigetelten működnek a különböző biztonságtechnikai rendszerek, akkor a legkifinomultabb beléptetőrendszer sem képes teljesíteni, amire eredetileg szánták és, amire képes lenne. Így a megrendelő olyan beléptetőrendszert keres, amely könnyen integrálható a videomegfigyelő-rendszerrel, a behatolásjelző-rendszerrel, valamint igény van az egységes felhasználói felületre és a központi irányításra.

 

Új alapokon

Az esetek többségében ma már nem a portás dönti el, ki mehet be, ki nem. A vállalkozásoknak új alapokon kell kezelniük a beléptetést. Pontosan meg kell határozni, ki, mikor, hova léphet be. Ehhez pedig szükséges biztosítani a megfelelő hozzáférést. Továbbá megfelelően kell dokumentálni valamennyi belépési kísérletet, akár sikeres volt, akár nem. Így nem csak a munkavállalók belépését, hanem a teljes látogatói forgalmat rögzíteni kell.

Visszaélések

A beléptetőrendszerek hatékonyan kezelik a hozzáférési jogokat, azonban számos esetben lehetőséget adnak a visszaélésre, például ha valaki jogosulatlan személynek átadja a kártyáját, aki ezzel valamennyi hozzáférési jogosultságot megkap. Kritikus környezetben ezért kötelező egy második biztonsági szint beépítése, ez lehet a videomegfigyelő-rendszer. Ezzel például megállapítható, hogy valójában ki áll a ritkán használt hátsó ajtónál vagy próbál bejutni a raktárba olyan kártyával, amely elveszett. Integrált környezetben könnyű válaszolni az ilyen típusú kérdésekre. Megkönnyíti a személyzet munkáját, ha az integrált rendszerek automatikusan megjeleníti a megfelelő videót a képernyőn.

Ha történik valami

Kriminalisztikai szempontból is előnyös az integráció, mert a beléptetőrendszer eseménynaplója hivatkozik a megfelelő videofelvételre. Ez a funkció nagyban megkönnyíti a múltbeli események és riasztások azonosítását, visszakeresését és lejátszását.
Fontos, hogy a rendszer megőrizze a riasztási esemény előtti és utáni videofelvételeket is. Ezért léányeges, hogy a kezelő ismerje a lehetőségeket, és megfelelő módon be is tudja állítani a rendszert. Sőt beállítható az is, hogy a riasztási eseményhez kapcsolódóan a PTZ kamera egy előre meghatározott helyzetbe álljon vagy a DVR nagyobb felbontású képeket rögzítsen és mentsen ilyen esetben.

Integrálás

Megkönnyíti a rendszerek integrálását, ha annak valamennyi részegysége ugyanattól a gyártótól származik. Ez azonban ritkán fordul elő. Ha a beléptetőrendszer, a videomegfigyelő-rendszer és a behatolás jelző rendszer más-más gyártótól származik, akkor az integráció maga lehet a rémálom. A telepítőnek ilyenkor jól el kell igazodnia a különféle interfészek és az egyes komponensek programozása terén. A munka megkönnyítése érdekében szükséges, hogy a gyártók a nyílt kódú és elfogadott szabványoknak megfelelően készítsék berendezéseiket. Így a telepítő könnyen integrálhatja az alrendszereket az épületfelügyeleti rendszer, mint esernyő alá. A legtöbb jelenlegi rendszer a hagyományos IT-technológiáknak megfelelően – mint a TCP/IP és az OPC kommunikáció – működik. A nyílt szabványokon alapuló rendszerek célja, hogy segítse a teljes berendezés kiépítését, és annak a jövőbeli növekedését.

A beléptetőrendszerek új korszaka

Access Engine

A Bosch Access Engine beléptetőrendszere a legmagasabb igények kielégítésére lett kifejlesztve. Moduláris felépítésének köszönhetően rendszerben lehet fölépíteni vele a legmegfelelőbb megoldást, amellyel valamennyi, a beléptetőrendszerekkel szemben támasztott igény kielégíthető, és rugalmasan bővíthető. Az Access Engine egyszerűen kezelhető beléptetőrendszer, amely felhasználóbarát módon vezérli az ajtókat és a kapukat, miközben a személyzet számára világos áttekintést ad a hozzá kapcsolódó videorendszerhez vagy épp kaputelefonhoz.

További információk: Bosch Security

 

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

A Cryptex beléptető- és munkaidő-nyilvántartó termékcsalád tagjai napjaink biztonságtechnikai rendszereinek fontos összetevői. A beléptetőrendszerek használatával magasabb biztonsági szinten tudhatjuk mindennapjainkat.

 

A Cryptex beléptetők Windows operációs rendszer alatt futnak, és munkaidő-nyilvántartó elemei hálózati környezetben működő Access vagy SQL adatbázis alapú rendszerek. A beléptető- és munkaidőnyilvántartó-rendszerek használatával az alkalmazottak belépési jogai ellenőrzés alatt tarthatók, és a naplófájlok havi kiértékelésével a munkaidőkezelés adminisztrációja is elvégezhető. A rendszer számos biztonsági és kényelmi funkcióval rendelkezik, alkalmazása anyagi haszonnal jár, miközben segítségével maximális biztonság érhető el.

A lehetőségek

A Cryptex széles termékpalettával elégíti ki a különböző felhasználói igényeket, legyen az személy- vagy gépjármű-beléptetés, egyetlen ajtó vezérlése vagy rendszerbe épített teljes nagyvállalati alkalmazás. A rendszerek sokkal többet nyújtanak, mint az egyszerű ajtónyitás vagy -zárás, a beléptető- és munkaidőnyilvántartó-rendszer pedig ingyenes szoftverek használatával biztosítja, hogy:

  • értékeink a vállalaton belül maradjanak, a fenyegetéseket pedig azon kívül tudjuk.
  •  a felhasználók csak meghatározott időben és csak a meghatározott területekre léphessenek be.
  • nyugodt, biztonságos és összehangolt legyen a mindennapi ügymenet.
  • pontosan ismerjük alkalmazottaink munkahelyen töltött idejét…

Az említett legfontosabb tulajdonságokon túl, számos további funkció áll rendelkezésre az egyéni biztonsági szint kialakításához, mint például az „Antipassback” funkció, amely megakadályozza a beléptető kártyák kölcsönadását és állandó kártyahasználatra kényszeríti a felhasználót vagy a „Főnök nyit funkció”, amely használatával csak a felettes azonosítása után szabad a bejárás. Nagyon fontos, hogy például termelő területre – ahol veszélyes gépekkel dolgoznak –, a munkavállalók csak a felettes jelenlétében léphessenek be. A funkció alkalmazásával a munkahelyi balesetek esélye nagyban csökkenthető.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

Energiatakarékossági szempontból is hasznos, hiszen csak munkavégzés esetén, a vezető érkezése után történik energiafogyasztás, felügyelet nélkül az alkalmazottak nem vehetik használatba a létesítményt. Emellett számos más hasznos lehetőséget biztosít a Cryptex beléptető- és munkaidő-nyilvántartó termékcsalád.

Egy darab vagy néhány ajtó

Az önálló terminálokat egyetlen vagy néhány ajtó esetén alkalmazzuk, azonban a szoftvereken keresztül az ajtónyitáson túl további funkciókat is használhatunk. A különböző biztonsági funkciókkal meghatározhatjuk a belépési jogosultságokat, akár különböző időpontokra leosztva. A jelenlétadatok kiértékelésével teljes képet kapunk a felhasználók munkával töltött idejéről. Végeredményében egyszerűen és gyorsan telepíthető, széles körűen alkalmazható rendszert kapunk, ahol az azonosítási mód lehet RFID-kártyás, egyedi PIN-kódos vagy biometrikus.


CR-FA686 arcfelismerő terminál

Több ajtó, különböző azonosítási móddal

Az összetett rendszerek alapelemei a kontrollerpanelek, amelyek egy-, két- és négyajtós változatban állnak rendelkezésre. Mindhárom típus elérhető RS485 vagy TCP/IP kommunikációval. Egy rendszeren belül legfeljebb 256 darab RS485-ös kontrollert használhatunk, amíg a TCP/IP-s panelek esetén nincs ilyen korlátozás. Egy rendszeren belül a kontrollerpanelek vegyesen is telepíthetők, működhetnek on-line vagy off-line üzemmódban. Off-line üzemmód esetén a kontrollerpanelek minden rendszereseményt tárolnak a memóriájukban, ezek később szoftveres kapcsolat esetén lekérdezhetők és megtekinthetők.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

 

A felhasználók azonosítási módja számos lehet, alkalmazhatunk

  • normál EM ID-kártyaolvasókat,
  • kártyaolvasókat számbillentyűzettel,
  • nagy hatótávolságú EM ID- vagy UHF-kártyaolvasókat és
  • biometrikus azonosítókat.

A rendszer rugalmasságából adódik, hogy a kontrollerpaneles rendszerek a magánszemélyektől a nagyvállalatokig bárhol alkalmazhatók, bármelyik azonosítási módszerrel és ezek bármilyen kombinációjával.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer
 

 

Mikor jó az RFID?

Az RFID-kártyás azonosítási technológiát a működési sebessége miatt olyan helyeken is alkalmazhatjuk, ahol tömeges azonosításra van szükség. Így például sok személy tömeges mozgása esetén iskolákban, gyárakban vagy tömeges árumozgás felügyeletére.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer Cryptex beléptető- és munkaidőnyilvántartó-rendszer

Cryptex beléptető- és munkaidőnyilvántartó-rendszer Cryptex beléptető- és munkaidőnyilvántartó-rendszer Cryptex beléptető- és munkaidőnyilvántartó-rendszer

A Cryptex termékkínálatában számos kártyaolvasó áll rendelkezésre, amelyekkel mind méretben mind designban alkalmazkodunk az igényekhez, és egyedi igényeket is kielégítünk, például a cég logója is megjelenhet a kártyaolvasón.

20130223 crCryptex beléptető- és munkaidőnyilvántartó-rendszer

Mikor jó a biometrikus azonosítás?

A biometrikus azonosítás olyan technológia, amely méri és rögzíti személyek egyedi fizikai, testi jellemzőit, ezekből kódsorozatot állít elő, és ezt ellenőrzi minden egyes azonosítás alkalmával. Ilyen egyedi jellemző több is van, a legismertebbek az ujjnyomat- és/vagy tenyérlenyomat-, íriszazonosítás, érrendszer térkép, arcfelismerés. A technológiák fejlődésével, a gyártás nagyüzemivé válásával mára a mindennapokban is elérhetők lettek ezek az azonosítási módszerek. A tömeges beléptetésben elsőnek az ujjnyomat, ezután az arcfelismerés terjedt el. Az összes technológia kapcsán fontos megjegyezni, hogy a kódsorozatból az eredeti ujjnyomatot vagy arcképet még az algoritmus segítségével sem lehet visszaállítani, mivel a kódsorozat csak a személyre jellemző egyedi pontokból készül.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

De lényegében mire is jó ez? Igaz, hogy az eszközök valamivel drágábbak, mint az RFID-olvasók, viszont a felhasználók az egyedi fizikai jegyeiket nem tudják otthon felejteni, így mindig beléphetnek a jogosított ajtón. Másrészt a munkáltató biztos lehet benne, hogy mindig az adott felhasználót azonosította a rendszer, mivel a kártyával ellentétben az ujjunk vagy az arcunk nem kölcsönadható. Ezért a rendszer visszaélésektől mentes, pontos adatokat fog tartalmazni, ez pedig a munkaidő-kezelés szempontjából elengedhetetlen.
A Cryptex termékkínálatában számos ujjnyomat olvasó elérhető, sőt a CR-F1006-os típust kültérre is telepíthetjük. Az ujjnyomat azonosításhoz fizikai kontaktus szükséges, de nem minden helyen van lehetőségünk az alkalmazására.
Steril környezetben vagy védőfelszerelést igénylő helyeken szükségünk lehet érintés nélküli azonosításra. Ilyen környezetben kiváló megoldás a CR-FA686 arcfelismerő terminál, amely szabadalmaztatott 3D-s eljárással végzi az azonosítást. A rendszert egy egyszerű fényképpel nem lehet megtéveszteni. Remekül illik a termékhez a „No-touch” érintés nélkül használható kilépéskérő „gomb”, amelyet nem felügyelt kiléptetés esetén használhatunk. Felhasználási területei laboratóriumok, kórházi területek vagy akár műtők is lehetnek.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

„No-touch” érintés nélküli ajónyitógomb

A termékcsalád tagjai a kiegészítők is

A beléptető rendszerek minden összetevőjét megtaláljuk a termékkínálatban úgy, mint különböző tápegységek és tápdobozok, elektromos zárak, tartó mágnesek, ajtónyitó gombok, vésznyitók vagy akár villámvédő modulok. Így minden összetevőt egy helyről egyszerre beszerezhet.

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

Cryptex beléptető- és munkaidőnyilvántartó-rendszer

Cryptex beléptető- és munkaidőnyilvántartó-rendszer 

 

A Power Biztonságtechnikai Kft. 2009-óta forgalmazza a Cryptex teljes termékkínálatát, mint magyarországi kizárólagos disztribútor. A teljes termékcsalád folyamatos biztosítása mellett, állandó és hozzáértő műszaki csapattal, évenként többszöri oktatással és országjáró „Roadshow”-val gondoskodik minden egyes új és meglévő termék ismertetéséről és problémamentes alkalmazásáról.

 

 

Forrás: Power

John Fenske, a HID Global termékekért és marketingért felelős alelnöke

Hogyan fejlődik a biztonságtechnika 2013-ban? 2. – Beléptetőrendszerek

Milyen fejlődés várható 2013-ban a biztonságtechnika egyes területein? Milyen irányban haladnak az egyes ágazatok. A securityinfowatch.com írása alapján négy területet nézünk meg: videomegfigyelés, beléptetés, videomenedzsment-szoftverek, integrált rendszerek. Sorozatunk második részében a beléptetőrendszerek újdonságairól szól John Fenske, a HID Global termékekért és marketingért felelős alelnöke.

John Fenske, a HID Global termékekért és marketingért felelős alelnöke

  1. „Súrlódásmentes” biztonság: azon biztonsági megoldásokat nevezünk súrlódásmentesnek, amelyek nem lassítják le a felhasználókat. Az eddigi kártyák, kulcsok, érmék és kódok helyett a jövő NFC-képes okostelefonoké és más mobileszközöké. (Near Field Communications, rövid hatótávolságú vezeték nélküli kommunikációs technológiai szabvány.)
  2. Felgyorsult a mobileszközök használata a beléptetőrendszerekben. 2012-ben rakták le az alapjait az NFC-képes mobil eszközök alkalmazásának a beléptetésben. A mobileszközök széles körű alkalmazásához először is szükség van NFC-képes készülékek elterjedésére megfelelő biztonsági elemekkel. Másrészt olyan beléptetőrendszerekre, illetve azoknak olyan zárakra és más hardverelemekre, amelyek olvasni képesek az okostelefonokat és más NFC-képes mobil eszközöket.
  3. Egyelőre az okostelefonokat és a kártyákat párhuzamosan alkalmazzák a beléptetőrendszerek. Az ismert előnyök nem valószínű, hogy az NFC-képes okostelefonok teljesen lecserélik az intelligens kártyákat a következő évben. Ehelyett a mobileszközök együtt létezhetnek kártyákkal és más RFID-eszközökkel, tehát a rendszereknek párhuzamosan, mindkét eszközt olvasniuk kell.
  4. Hozzáférés-ellenőrzés fejlődése. A felhasználók egyre inkább szeretnék, hogy csak egy hitelesítő adattal hozzáférjenek több mindenhez: az épületbe való belépéshez, az IT-hálózatba való bejelentkezéshez, az alkalmazásokhoz történő hozzáféréshez, és távoli hozzáférést biztosítsanak számukra a hálózathoz anélkül, hogy egyszer használatos jelszót kapjanak (one-time password, OTP) vagy token kelljen alkalmazniuk. Ez így sokkal kényelmesebb, és nagyban növeli a biztonságot azáltal, hogy erős hitelesítést ad a teljes IT-infrastruktúrához. Mindemellett ez a rendszer csökkenti a telepítési és üzemeltetési költségeket is.
  5. A kártyatechnológia folyamatos fejlődése. Az intelligens közelítő kártyák (RFID) a mai legmagasabb szintű kártyák a beléptetőrendszerekhez, amelyek nyílt szabványokon alapulnak. A kártyák biztonságát vizuális és digitális adatok fölvitelével is fokozzák, így például növelik a biztonságot a nagyfelbontású képekkel, holografikus kártyákkal, lézergravírozott személyre szabott adatokkal. Emellett növelik a kártyák digitális tárolási kapacitását is, így rögzíteni lehet rajtuk biometrikus adatokat és más információkat.

Forrás: securityinfowatch.com
 

Kapcsolódó írásaink

Beléptetés, mint szolgáltatás?
NFC-s okostelefonok a munkahelyen
Az NFC-s okostelefonok forradalmasítják a beléptetést
Okostelefonok, mint mobil beléptető kártyák

Hogyan fejlődik a biztonságtechnika 2013-ban? 1. – A videomegfigyelés

Hogyan fejlődik a biztonságtechnika 2013-ban? 3. – Videomenedzsment-szoftverek

Hogyan fejlődik a biztonságtechnika 2013-ban? 4. – Integrált rendszerek

beléptetés, mint szolgáltatás, Access Control as a Service, ACaaS, kép: Ingersoll Rand

Beléptetés, mint szolgáltatás?

A beléptetés, mint szolgáltatás (Access Control as a Service – ACaaS) rendszerét vizsgálta az IMS Research, a biztonsági területen dolgozó piackutató cég. De mit is takar a fogalom: beléptetés, mint szolgáltatás.

 

A beléptetés az egyik legfontosabb és legjobban fejlődő ága lett a biztonságtechnikának. A fejlesztések számos új lehetőséget biztosítanak a felhasználóknak, és mára megjelentek a felhőalapú beléptetőrendszerek is a piacon. Ezzel együtt pedig a „beléptetés, mint szolgáltatás” (Access Control as a Service – ACaaS) jellegű megoldások is elkezdtek tért hódítani. A költségvetések csökkenése következtében a vállalkozások olcsóbb és rugalmasabb rendszereket keresnek a hagyományos beléptetőrendszerekhez képest.

ACaaS
A fejlesztők, gyártók, forgalmazók keresik azokat az utakat, amelyeken az új ügyfeleket hatékonyabban elérhetik és kiszolgálhatják. A beléptetés, mint szolgáltatás háromszereplős rendszer. A rendszerintegrátor biztosítja az informatikai hátteret, a viszonteladó megveszi és bérbe adja a beléptetéshez közvetlenül szükséges eszközöket, a felhasználó pedig használja a rendszert és havi rendszerességgel fizet a szolgáltatásért.

A rendszer a gyakorlatban úgy működik, hogy a belépési pontokon elhelyezett eszközöket a végfelhasználó kártyájával vagy NFC-képes mobiltelefonjával, táblagépével azonosítja magát, az adatcsere a felhőben zajlik, a tényleges felhasználói adatok távoli szerveken vannak elhelyezve. A rendszert üzemeltető pedig bárhonnan kezelheti az adatait egy böngésző alapú webes alkalmazással, és így biztonságosan kezeli a hozzáférési jogosultságokat.

Előnyök
A beléptetés, mint szolgáltatás számos előnnyel bír. Nagyobb rugalmasságot és több lehetőséget biztosít az ügyfeleknek, ezzel pedig a rendszerintegrátor és a viszonteladó versenyelőnyhöz jut a konkurenciával szemben. Az ügyfélnek nem kell egyszerre nagyobb összeget befektetni a beruházásba, nem kell szervereket vásárolnia és üzemeltetnie. A rendszerintegrátor és a viszonteladók pedig állandó, jól kalkulálható havi bevételhez jutnak.

Near Field Communication (NFC)
Az NFC-alapú rendszerek viharos gyorsasággal terjednek el a biztonsági iparban. Az NFC-képes mobil eszközök, mint például okostelefonok és táblagépek kis távolságokban képesek kommunikálni ez megkönnyíti a kétirányú tranzakciókat, az adatcserét és a vezeték nélküli kapcsolatot. Ezek az NFC-s rendszerek egyre népszerűbbek Európa egyes részein és Ázsiában, sőt mára az Egyesült Államokban a kiskereskedelmi tranzakciók egyre gyakrabban ezeken a készülékeken keresztül zajlanak, így például a Google fejlesztette Google Wallet alkalmazás segítségével okostelefonon keresztül lehet vásárolni, a készülék továbbítja az ügyfél titkosított hitelkártya adatait a kereskedőnek.

Két, beléptetéshez kapcsolódó cég, az Ingersoll Rand és HID Global a fő támogatói NFC-technológia elterjesztésének a biztonságtechnika területén. Egyes becslések szerint már most is több mint 1 milliárd az okostelefont használók száma világszerte, bár még kevés készülék rendelkezik NFC chippel, de számuk rohamosan nő. Paradigmaváltás előtt áll a beléptetés, a szakemberek szerint a szállodaiparban is nagy lehetőség van az átállásra. Az NFC-s technológiák mellé egyelőre szükség van még valamilyen kiegészítő alkalmazásra is. Így még párhuzamosan sokáig megmaradnak a műanyag kártyák is, sőt a biometrikus azonosítás is lehetséges útja az NFC-s megoldások kiegészítésének.

 

Felmérés
A beléptetés, mint szolgáltatás (Access Control as a Service – ACaaS) ma már több bevételt biztosít, mint a hagyományos beléptetőrendszerek, és segíti a beléptetőrendszerek további elterjedését. Ezt állítja frissen közzétett tanulmányában az IMS Research, a tanulmány címe Beléptetés, mint szolgáltatás az észak-amerikai és az európai piacokon.

Blake Kozak, a jelentés szerzője és az IMS Research vezető elemzője szerint: az ACaaS több mint csak egy „plug and play” típusú telepítés, megnyitotta a piacot a szélesebb értelemben vett telepítők előtt, mint például a lakatosok, akik eddig nem telepítettek hagyományos beléptető hardver/szoftver megoldásokat.

Sokféle lehetőség rejlik az ACaaS-ban, ajánlott például kisebb felhasználók számára is, így 50-nél kevesebb ajtó kezelésére vagy épp nagy szervezeteknek, amelyeknek nagy földrajzi területeket lefedően kell üzemelniük, mint például a közművek több száz alállomással.

A létesítményüzemeltetők számára is hatalmas lehetőségeket jelenthet a beléptetés, mint szolgáltatás. Jellemzően a nagy irodaházakban a beléptetőrendszereket az épület bejáratánál és az egyes irodák bejáratán helyezik el. A beléptetés, mint szolgáltatás esetén a felhasználónak nincs szüksége szerverekre, hanem bérleti díj fejében a szolgáltató szerverein tárolja az adatokat. Sőt például nem kell fizetni a szoftverek frissítésért sem.

Összefoglalva, a beléptetés, mint szolgáltatás lehet a válasz a kereslet növelése kérdésére. Ha nő e rendszerek piaci szerepe, akkor a viszonteladóknak – amelyek például kis független, családi tulajdonban lévő vállalkozások – ez igazi lehetőséget biztosít. Sőt nagy lehetőségek rejlenek a lakossági szektorban is, mivel az otthonokban is egyre inkább terjed az épületautomatizálás, az „intelligens otthon (smart home)” technológiák. Emellett a vezeték nélküli elektromechanikus zárak is egyre népszerűbbek, amelyek csatlakoztathatók a vezeték nélküli otthoni automatizálási rendszerekhez vagy más intelligens otthon alkalmazáshoz, és ehhez pedig kapcsolódhat a beléptetés, mint szolgáltatás.

Forrás: cctvinfo.com, securitysales.com
 

Szabványok
Az Amerikai Egyesült Állakokban a 2004-es Homeland Security Presidential Directive 12 (HSPD-12) irányelv kezdeményezte, hogy megbízható azonosítási rendszert dolgozzanak ki, amely kezeli az összes szövetségi alkalmazott és vállalkozó adatait. A végeredmény a Federal Information Processing Standard 201 (FIPS 201) szabvány lett, amely összeállította az előírásokat a szükséges infrastruktúra telepítésére és támogatására, a hitelesített azonosítóra, a fizikai és logikai hozzáférésre. Ezzel párhuzamosan készült a személyi azonosító kártya (Personal Identity Verification, PIV) és a nem szövetségi munkavállalók számára a PIV-I (PIV-interoperábilis), valamint kereskedelmi használatra Commercial Identity Verification (CIV) azonosítási rendszer, amely a PIV-re épül, és kihasználja annak infrastruktúráját.
A kezdetben nehézkesen működő PIV-rendszer mára egyre jobban terjed Amerikában. De gondot jelent, hogy a nagy kártyaszám miatt a PIV-I és a CIV nehezen kapcsolható össze a már meglévő rendszerekkel.

 

Near Field Communication (NFC)
Az NFC rövid hatótávolságú vezeték nélküli kommunikációs technológiai szabvány, amely akár 10 centiméteres távolságban is lehetővé teszi az adatcserét az eszközök között. A szabvány számos területen alkalmazható, így például beléptetésre, jegyvásárlásra, fizetésre, internetes tartalmak elérésére, valamint a tömegközlekedésben is használható.
NFC-s okostelefonok a munkahelyen, Harm Radstaak, a HID Global EMEA ügyvezető igazgatója

NFC-s okostelefonok a munkahelyen

A rövid hatótávolságú vezeték nélküli kommunikációra (Near Field Communication – NFC) képes okostelefonok (NFC-képes okostelefonok) megváltoztatják a gondolkodásmódunkat beléptetés kapcsán. Harm Radstaak, a HID Global EMEA ügyvezető igazgatója úgy véli, a „Hozd magaddal a telefonod” (Bring Your Own Device, BYOD), irányvonal fogja meghatározni az elkövetkező időszakot a beléptetés és a munkaidő-nyilvántartás területén.

 

A „Kérjük, kapcsolja ki a mobiltelefonját” szemlélet beleivódott mindannyiunk napi gyakorlatába, és elkísér bennünket, bárhol is vagyunk. Azonban hamarosan a „Hozd magaddal a telefonod” (Bring Your Own Device, BYOD) válik napi gyakorlattá a munkahelyeken, így az NFC-képes okostelefonok új korszakot nyitnak a megbízható azonosítás területén, és a fizikai beléptetés kényelmes, biztonságos és vonzó megoldásai lesznek, sőt már lettek is.

Mit is lehet az NFC-s okostelefonnal kezdeni a munkahelyen?
Számos vállalat számára már régóta aggodalomra adnak okot a biztonsággal kapcsolatos kérdések az alkalmazottak megfelelő azonosítása terén, ha az személyazonosító igazolványokkal történik a cég területén vagy a különféle vállalati funkciók esetén. Ez a kockázat csökken, ha a munkavállalók a vállalati környezetben saját okostelefonjaikat használják, mint digitális kulcsot. A személyzet sokkal nagyobb valószínűséggel felejti otthon vagy veszíti el a kártyáját, igazolványát, mint a mobiltelefonját.
Az NFC-s rendszer alapja lényegében hasonló, mint a meglévő kártya-alapú beléptetőrendszerek elvei, ebben az esetben a kártya helyett a telefon hordozza a megfelelő adatokat. Áthaladáskor a hitelesítéshez a meglévő beléptetőrendszer számára szükséges azonosító adatokat a telefon közli az olvasóval.

Harm Radstaak, a HID Global EMEA ügyvezető igazgatója

Valószínűleg a vállalkozás számára a fizikai beléptetés az elsődleges felhasználási módja az NFC-s okostelefonoknak, azonban a technológia alkalmas arra, hogy számos, a cég számára fontos kapcsolódó szolgáltatást is elvégezzen. Ezek közül a legfontosabb a munkaidőnyilvántartó-rendszer, de használhatók még cafeteria céljaira a vállat büfében vagy automatáknál. De fontos alkalmazási lehetőség még például az egyszer használatos jelszavak területe is, így ezzel tud az alkalmazott belépni az asztali számítógépébe vagy a céges hálózatba. Nyilvánvalóan fontosak a kényelmi szempontok is, mert ez biztonságos és felhasználóbarát technológia, amely közelebb hozza egymáshoz a munkavállalói magatartást a munkavállalói kultúrával az üzleti világban.

A rugalmasság nem veszélyezteti a biztonságot
Annak érdekében, hogy minél több vállalat használja beléptetésre az okostelefonkat, szükség van olyan rendszerre, amely lehetővé teszi, hogy a rugalmas mobil hozzáférés mellett a biztonság ne kerüljön veszélybe. Az okostelefonra szükséges egy biztonságos kisalkalmazást telepíteni, hogy igény szerint biztosítsa az NFC-képes eszközök és a munkahelyi környezet közötti tranzakciókat. A kisalkalmazás feladata, hogy eljutassa a megfelelő digitális kulcsokat az egyes telefonokra és olvasóberendezésekre. Tegye mindezt maximális adatbiztonság mellett, és összehangolva a hagyományos azonosítási eszközökkel.

A végső cél a fizikai és logikai beléptetés összehangolása a mobil eszközökkel és a már meglévő berendezésekkel. Szem előtt tartva a biztonságot és növelve a kényelmet, összehangolva a felhőalapú adattárolással, ügyintézéssel. Így azután a cégek megszüntethetik a hagyományos műanyag kártyás rendszereiket biztonságosabbá téve és leegyszerűsítve a beléptetést.

Kihívás és lehetőség
Piaci szempontból, NFC-képes fizikai beléptetés egyszerre jelent kihívást és lehetőséget. A széles körű piaci elterjedés érdekében az olyan NFC-képes telefonkészülékek szükségesek, amelyek a ma leginkább elterjed négy operációs rendszerrel működnek: iOS, Android, Windows, és a RIM. Ezzel a telefonhálózatok üzemeltetői részévé válnak a beléptetési és a különféle fizetési rendszereknek. A feladat összetettségének és sokféleségének köszönhetően nagy vállalkozás lesz a fejlesztés. A fejlesztésben fontos feladat még annak kidolgozása, hogy az akkumulátor lemerülése esetén ne vesszenek el adatok, ne felejtse el a készülék a következő lépéseket.

Forrás: info4security.com
 

Near Field Communication (NFC)
Az NFC rövid hatótávolságú vezeték nélküli kommunikációs technológiai szabvány, amely akár 10 centiméteres távolságban is lehetővé teszi az adatcserét az eszközök között. A szabvány számos területen alkalmazható, így például beléptetésre, jegyvásárlásra, fizetésre, internetes tartalmak elérésére, valamint a tömegközlekedésben is használható.

 

 

English
How NFC smartphones will revolutionise access control and the workplace

By Harm Radstaak
NFC-enabled smartphones are changing the way we think about access control. The Bring Your Own Device trend is driving this, believes Harm Radstaak.
The use of a mobile phone is ingrained into our everyday routine and they accompany us wherever we go. As Bring-Your-Own-Device (BYOD) becomes corporate commonplace, NFC enabled smartphones are further ushering in a new era for managing trusted identities in the enterprise environment – and physical access control is one of the most convenient, secure and attractive capabilities facilitated by developments in the field.

What could an NFC-smartphone in the workplace do?
For many organisations, the security issues associated with multiple employed ID cards – be these for different sites, buildings or corporate functions – has long been a concern. For employees in an enterprise mobile access environment – where their own smartphones can be used as a digital key – the risk of a breach is reduced. Staff are far more likely to forget or misplace their badge or ID card than their mobile phone, which also happens to carry their ID credentials. NFC ‘digital keys’ essentially replicate the existing card-based access control principles and model via an embedded credential in the handset. The NFC enabled phone communicates identity information to the recipient access-control card reader, which passes the identity to the existing access control system for authentication, and then opens the door.

While physical access control is likely to be the primary use for NFC in the enterprise, the technology lends itself to a number of associated services that can easily be integrated into corporate NFC programmes. For instance, employees can use their smartphones to swipe in for time and attendance purposes, for cashless vending in the corporate cafeteria or even in conjunction with One Time Passwords (OTP) soft tokens that enable a user to log in to their desktop PC.This obvious convenience factor, that sees a secure, user-friendly technology fall into step with employee behaviour and culture, is helping fuel demand in the business world.

Flexibility that doesn’t compromise on security
In order to make the most of this pioneering development in access control, the enterprise needs to employ a system that can allow it to capitalise on the flexibility of mobile access, while also ensuring security is not compromised. From a technical standpoint, in order to secure transactions between NFC-enabled devices in the work environment, the smartphone requires a secure applet to hold the digital keys, an app for the user to interact with, and the actual digital keys assigned to the individual phone. This needs to be met with the accompanying reader hardware in order to recognise the information that the phone is communicating and, most importantly, a trusted identity platform that can manage, deliver, and authorise mobile credentials. This ecosystem creates a managed boundary so that corporate-issued or BYOD devices and their transactions in the enterprise can be trusted, providing a secure communications channel for transferring information between NFC-enabled phones and the other secure media and devices at play in the work environment.

Ultimately, the convergence of physical and logical access control on mobile devices is helping organisations to stay secure in a rapidly changing world, while the employee experience becomes both more fluid and easier. Moreover, with the convenience of over-the-air or cloud-based provisioning, this ecosystem means that the enterprise can provision and de-provision digital keys to the smartphone in question as and when it needs to. In doing so, enterprises can eliminate the ‘traditional’ risk of plastic card copying and simplify the process of issuing temporary credentials, modifying or cancelling them.

From a market perspective, NFC-enabled physical access control represents both a challenge and an opportunity as two sides of the same coin. In order to facilitate wide market adoption, universal NFC-enabled handsets that support the four primary operating systems: iOS, Android, Windows, and RIM, will be required. Network operators will intrinsically become part of the access control equation and, ultimately, the provisioning process. However, given the complexity and diversity of the mobile landscape is itself, all development work will be a big undertaking. Additionally, recent pilots in the field with Netflix and Good Technology, highlight that solutions that do not excessively drain battery, that are available even when the battery is dead, and that don’t interrupt other tasks, are also valuable next steps to be taken.

Harm Radstaak is managing director for EMEA, HID Global.

Source: info4security.com

Lap teteje