Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Wprowadzanie zmian w infrastrukturze systemów kontroli dostępu

Printer Friendly and PDF

leadOrganizacje często unikają zmian w infrastrukturze lub opóźniają ich wprowadzenie ze względu na koszty oraz wpływ na wydajność i procesy produkcyjne. Może to być niebezpieczne, zwłaszcza w przypadku infrastruktury systemów kontroli dostępu, w przypadku których wykorzystywanie przestarzałych technologii w obliczu wzrastających zagrożeń bezpieczeństwa może szybko ograniczyć zdolność organizacji do ochrony pracowników, wyposażenia i danych. Znacznie lepsze jest proaktywne podejście do zmian. Wymaga ono zbudowania infrastruktury uwzględniającej przyszłe zmiany i rosnące potrzeby w zakresie kontroli dostępu, opartej na nowych technologiach i zapewniającej organizacjom zwrot kosztów inwestycji.

Jest wiele powodów, aby wejść na tę ścieżkę: wzmocnienie niewystarczającej ochrony, zwiększenie wartości inwestycji lub wygoda użytkowników. Nowa platforma pozwala na zastosowanie wielofunkcyjnych, inteligentnych kart identyfikacyjnych, a w przyszłości również smartfonów. Warto przejść na platformę kontroli dostępu, która spełnia wszystkie obecne wymagania, zapewniając przy tym najwyższy poziom bezpieczeństwa, wygody i interoperacyjności. Niebagatelną sprawą jest również możliwość rozbudowy platformy w przyszłości bez konieczności zaburzania bieżących operacji biznesowych.

Nie zapewniają tego przestarzałe rozwiązania dotyczące ochrony, ponieważ często wykorzystują niemodyfikowalne technologie, które nie będą już rozwijane. Dlatego są łatwym celem ataków i trudno jest zwiększyć ich możliwości w zakresie ochrony. Organizacje powinny dążyć do wprowadzenia rozwojowych, dynamicznych rozwiązań i takich, które można zaadaptować do zmieniających się potrzeb i trendów.

Zalety wykorzystywania wysokich częstotliwości
Bezdotykowe inteligentne karty identyfikacyjne

W przeciwieństwie do przestarzałych rozwiązań najnowsze karty identyfikacyjne – bezdotykowe, inteligentne, pracujące z wykorzystaniem wysokich częstotliwości – zostały stworzone z myślą o współpracy z wieloma różnymi urządzeniami. Mają one stanowić część większego systemu identyfikacji, który będzie można rozwijać w zależności od potrzeb. Takie rozwiązania zapewniają również niezależność systemu zabezpieczeń od rodzaju użytego sprzętu i zastosowanych nośników danych. Już obecne rozwiązania umożliwiają przenoszenie danych z inteligentnych kart identyfikacyjnych do smartfonów, co daje organizacjom większą swobodę działania. Mogą używać inteligentnych kart identyfikacyjnych, urządzeń mobilnych lub łączyć oba te rozwiązania z własnymi systemami PACS.

Na przykład w platformie HID Global iCLASS SE, bazującej na kartach Seos, zastosowano nową strukturę danych – Secure Identity Object (SIO) – w której wykorzystano wiele typów informacji identyfikacyjnych dostarczanych przez urządzenia pracujące w zabezpieczonym obszarze. Zastosowano także centralny system do zarządzania identyfikacją – Trusted Identity Platform (TIP). Platforma HID Global iCLASS SE umożliwia przetwarzanie danych w różnych formatach, włączając w to dane uzyskane z systemu kontroli dostępu, dane dotyczące płatności bezgotówkowych, dane biometryczne, dane dotyczące logowania do komputera i wiele innych. Połączenie metod TIP i SIO nie tylko zwiększa bezpieczeństwo, ale również pozwala na elastyczne dostosowanie systemu do przyszłych wymagań, na przykład dodanie nowych funkcji dla kart identyfikacyjnych. Ponadto dane identyfikacyjne z kart iCLASS Seos można umieszczać w smartfonach. Jest to wygodne zwłaszcza dla użytkowników, którzy niezbyt często korzystają z aplikacji związanych z kontrolą dostępu.

Dzięki wielofunkcyjnym, inteligentnym kartom identyfikacyjnym oraz czytnikom stosowanym w nowoczesnych systemach najnowsze rozwiązania ułatwiają przechodzenie na nowe platformy programowe. Inną ich zaletą jest dostępność urządzeń kodujących, które umożliwiają kodowanie i przygotowywanie nowych kart identyfikacyjnych. Urządzenia kodujące, które obsługują wiele technologii, ułatwiają organizacjom przejście z bieżących technologii do bezpiecznych, elastycznych i adaptowalnych platform, wykorzystujących nowe, bezdotykowe, inteligentne karty identyfikacyjne pracujące z wykorzystaniem wysokich częstotliwości (13,56 MHz).

W przypadku platformy HID Global iCLASS SE dostępne jest urządzenie kodujące, które obsługuje wiele metod uwierzytelniania, w tym identyfikatory Genuine HID i urządzenia innych firm. Użytkownicy mogą więc aktualizować istniejące karty i używać ich na nowej platformie z czytnikami iCLASS SE. Aby zapewnić jak największe możliwości współdziałania, urządzenie kodujące obsługuje poświadczenia Seos, iCLASS SE oraz standardy iCLASS, MIFARE Classic i MIFARE DESFire EV1, a także 125 kHz HID Prox. Umożliwia to migrację z technologii HID Prox do technologii wysokiej częstotliwości. Użytkownicy mogą łatwo i bezproblemowo wykorzystywać różne technologie. Wystarczy pobrać dane dotyczące kontroli dostępu z istniejącej karty i wprowadzić je do nowych identyfikatorów. Nie trzeba ręcznie wprowadzać danych ani zajmować się szczegółami kodowania. Aby zapewnić jeszcze większe bezpieczeństwo, można „opakować” dane kontroli dostępu w strukturze SIO i zapisać je ponownie na tej samej karcie. Dzięki otwartej architekturze urządzenie kodujące umożliwia dodawanie danych zgodnych ze strukturą SIO do wszystkich obsługiwanych kart, w tym MIFARE i DESFire.

Dzięki wprowadzeniu przyszłościowego rozwiązania można już teraz osiągnąć w organizacjach najwyższy możliwy poziom ochrony, który będzie można utrzymać drogą kolejnych modyfikacji, gdy pojawią się jeszcze nowocześniejsze rozwiązania.

Rozwiązanie gotowe na przyszłe zmiany

Oprócz zastosowania podstawowej platformy kontroli dostępu, której działanie bazuje na kartach i czytnikach, warto rozważyć wymagania dotyczące ochrony danej organizacji, jakie mogą wystąpić w przyszłości. Stosowane obecnie drukarki, karty identyfikacyjne i oprogramowanie wykorzystują nowoczesne technologie umożliwiające zaimplementowanie wielowarstwowego uwierzytelniania. Istnieje wiele rozwiązań sprzętowych, w tym DTC i HDP, umożliwiających przejście do inteligentnych, bezdotykowych lub dotykowych, kart identyfikacyjnych. Są to wydajne rozwiązania, które pozwalają na optymalizację funkcjonowania systemu. Nowoczesne urządzenia służące do wykonywania nadruków i kodowania kart umożliwiają wprowadzenie w obrębie organizacji jednego spójnego rozwiązania, stabilnego i realizującego takie funkcje, jakie były dotychczas realizowane przez duże, scentralizowane drukarki. Pozwala to na obniżenie kosztów wykonywania nadruków na kartach identyfikacyjnych.

Kolejnym zagadnieniem jest sprawdzanie zabezpieczeń. Większość systemów po prostu porównuje wygląd osoby okazującej kartę identyfikacyjną z danymi pobieranymi z karty. Takimi dwuwymiarowymi danymi identyfikacyjnymi mogą być zdjęcia lub bardziej złożone elementy, np. obrazy o wysokiej rozdzielczości czy identyfikatory laserowe, których sfałszowanie i zamiana są praktycznie niemożliwe. Inteligentne karty identyfikacyjne, karty z paskami magnetycznymi i inne elementy stanowiące nośniki danych cyfrowych to bardzo ważny trzeci wymiar zabezpieczeń. Dzięki możliwości przechowywania kompleksowych danych biometrycznych i innych danych uwierzytelniających karty oferują dodatkowe możliwości kontroli.

Nie należy zapominać o szybkości działania systemu i wygodzie jego obsługi. Drukarki z wbudowanymi urządzeniami programującymi i kodującymi umożliwiają wykonywanie kilku procesów w jednym kroku, dzięki czemu znacznie zwiększają szybkość działania, a także wygodę i efektywność użytkowania systemu. Użytkownik po prostu wkłada kartę do drukarki wyposażonej w wewnętrzne urządzenie kodujące i dokonuje jej personalizacji. To nie tylko przyspiesza cały proces, ale również eliminuje ryzyko spowodowania błędu przez człowieka. Dodanie urządzenia kodującego do używanej dotychczas drukarki kart pozwala na natychmiastową aktualizację danych personalnych.

Przejście na nową platformę

Kiedy najlepiej rozpocząć przechodzenie na nową platformę? Jest kilka sytuacji, w których warto rozważyć migrację.

  • Połączenie istniejących systemów lub zakup dodatkowych urządzeń. Zwykle w takich sytuacjach pojawia się potrzeba wprowadzenia nowych metod uwierzytelniania. Jeśli porównamy koszty zastosowania nowej technologii z kosztami modernizacji starego systemu, to okaże się, że jest to znakomity moment na przejście do bezpieczniejszego, nowocześniejszego i bardziej elastycznego rozwiązania.
  • Standaryzacja kart identyfikacyjnych. Dynamiczny rozwój organizacji, zdecentralizowane systemy administracyjne lub praca w wielu siedzibach sprawiają, że konieczne jest ujednolicenie działania systemów kontroli dostępu. Najnowsze technologie umożliwiają zdalne nadawanie i zmienianie uprawnień, dlatego możliwe jest centralne zarządzanie zintegrowanym systemem kontroli dostępu. Standaryzacja systemów kontroli dostępu we wszystkich siedzibach i dla wszystkich pracowników może poprawić bezpieczeństwo i ułatwić zarządzanie zasobami. Warto pójść o krok dalej: zdalna kontrola dostępu to zdalne udostępnianie uwierzytelnień i zarządzanie nimi.
  • Konsolidacja urządzeń. Jeśli firma zmienia siedzibę lub się rozrasta, trzeba w nowym miejscu zainstalować nowy fragment systemu KD. Jest to idealny moment, aby przyjrzeć się istniejącym systemom kontroli dostępu w całej organizacji. Być może warto ujednolicić system we wszystkich siedzibach.
  • Proces ponownego wydawania kart identyfikacyjnych. Podczas przyjmowania nowych pracowników zamówienie dodatkowych kart działających z wykorzystaniem starej technologii to dodatkowy koszt. Czasami konieczna jest wymiana wszystkich kart identyfikacyjnych z powodu zmiany nazwy firmy lub jej logo. To znakomity moment na przejście do nowej technologii.
  • Nowe zastosowania dla kart identyfikacyjnych. Organizacje, które chcą zastosować karty do rozliczania czasu pracy i ewidencji obecności pracowników, obsługi bezpiecznych systemów zarządzania drukarkami czy obsługi bezgotówkowej, muszą wydać użytkownikom dodatkowe karty identyfikacyjne. To dobry moment, aby przejść na bezdotykowe, inteligentne karty identyfikacyjne, które łączą funkcje kontroli dostępu z innymi funkcjami. Jest to duże ułatwienie dla pracowników: jedna karta pełni wiele funkcji. Administrowanie kartami jest scentralizowane i odbywa się w ramach jednego wydajnego i taniego systemu, który umożliwia modyfikację logicznych funkcji związanych z kontrolą dostępu i tworzenie w pełni współpracujących, wielowarstwowych zabezpieczeń dla systemów i urządzeń korporacyjnych. W przyszłości umożliwi to migrację do wygodnych, elastycznych i bezpiecznych kluczy cyfrowych oraz uwierzytelnianie za pomocą smartfonów i innych urządzeń przenośnych.
  • Lepsze zarządzanie ryzykiem. Bez względu na to, czy celem jest poprawa bezpieczeństwa, czy usprawnienie zarządzania ryzykiem, rezygnacja z przestarzałego systemu i wykorzystanie nowoczesnych rozwiązań znacznie poprawi bezpieczeństwo w organizacji.
  • Zmiany wymagań dotyczących ochrony. Wymóg poprawy bezpieczeństwa w organizacji może być spowodowany wejściem w życie nowych przepisów. Inną przyczyną może być pozyskanie nowego klienta, który wymaga najwyższego poziomu zabezpieczeń jego dokumentacji. Nowy najemca może wymagać lepszego zabezpieczenia budynku lub kampusu, aby spełnić wymagania organizacji nadrzędnej. Można również wprowadzić nowe technologie ochrony wizualnej, aby zapobiec fałszerstwom kart identyfikacyjnych.
  • Naruszenie bezpieczeństwa. Rzeczywistość czasem nas zaskakuje – nieoczekiwane zdarzenie lub złamanie zabezpieczeń może spowodować, że zostanie podjęta decyzja o zainwestowaniu w nowy system kontroli dostępu. Idealnie byłoby, gdyby zdecydowano się na zmianę systemu przed pojawieniem się problemu, zwłaszcza jeśli jest to system wykorzystujący niskie częstotliwości, w którym łatwiej jest wykonać duplikaty kart identyfikacyjnych.

Najważniejsze jest odejście od tradycyjnego sposobu myślenia o zmianach i inicjowanie tych zmian z wyprzedzeniem, a nie reagowanie dopiero na pojawiające się problemy. Dzięki odpowiedniemu podejściu można łatwo i niedrogo unowocześnić systemy ochrony i wykorzystać najnowsze technologie. Dzięki technologiom dynamicznym – a nie statycznym – ochrona stanie się niezależna od sprzętu i nośników, a infrastruktura będzie ewoluować i chronić nie tylko przed znanymi, ale i przed przyszłymi, jeszcze nieznanymi zagrożeniami. Właściwe decyzje podjęte dzisiaj ułatwią spełnienie przyszłych wymagań przy wykorzystaniu obecnej infrastruktury.

John Fenske
wiceprezes ds. marketingu HID Global

 

Zabezpieczenia 3/2014

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony