Развенчание мифов о мобильном доступе

Развенчание мифов о мобильном доступе

Развенчание мифов о мобильном доступе

Комплексные системы безопасности \\ 23.08.2016 16:17 \\ HID Global \\ Москва

Развенчание распространенных мифов, связанных с применением мобильных устройств для контроля доступа.

Контроль физического доступа является ключевым компонентом системы безопасности многих организаций и используется в различных целях, начиная от открытия дверей на автомобильных парковках, в зданиях, защищенных помещениях, заканчивая доступом к компьютерным файлам. Большая часть технологий и систем оставались неизменными на протяжении последних двадцати лет, но по мере развития технологий поставщики средств безопасности все чаще стали обращаться к использованию мобильных устройств для контроля доступа. Замена традиционных карт или брелоков безопасности на мобильное приложение становится все более популярной, но пока все еще есть некоторые сомнения и неуверенность конечных пользователей в достоинствах мобильного доступа. Приведенные ниже комментарии постараются развеять часть распространенных мифов, связанных с применением мобильных устройств для контроля доступа.

 

1)  Если ничего не сломалось, зачем что-то менять?

 

Существует распространенное утверждение, что для того, чтобы изменить или обновить систему контроля физического доступа в организации, придется «сносить» существующую систему и начинать строить ее с нуля. Сомнения со стороны высшего руководства в необходимости выделять средства на области, которые традиционно не считаются приоритетными или не требуют немедленного внимания, такие как безопасность, часто формируют мысль о том, что, если система не вышла из строя, зачем нужно ее менять. При дальнейшем исследовании вопроса, однако, выясняется, что замена устаревшей системы контроля физического доступа является очень простой. Большинство систем безопасности фактически может быть установлено в существующей инфраструктуре, и все кабели, панели и даже считыватели могут быть использованы повторно, что помогает значительно снизить общие затраты на обновление. Некоторые поставщики даже разрабатывают свои продукты так, чтобы они были обратно совместимыми, что позволит им легко интегрироваться в существующую инфраструктуру. Даже у пользователей мобильных устройств практически ничего не меняется. Безопасный мобильный доступ не требует наличия специальных мобильных телефонов или установки новых MicroSD-карт в существующие версии. Единственное необходимое изменение в мобильном телефоне – это загрузка соответствующего приложения.

 

Администраторы по понятным причинам не решаются ограничить св на своей территории, в первую очередь, из-за затрат, которые не являются приоритетными. Они считают, что сбои в работе системы можно свести к минимуму, если выбран надежный поставщик, продукты которого можно будет легко установить в существующие системы.

 

2)  Отказ смартфона = блокировка


Что происходит, когда смартфон теряет сеть? Есть некоторые места в здании, где покрытие сети является слишком низким для получения сигнала. Будет ли пользователь заблокирован внутри или снаружи помещения, если покрытие сети падает? Связь между считывателем для контроля физического доступа и мобильным телефоном устанавливается в режиме офлайн, поэтому нет необходимости беспокоиться о сигнале «мертвых зон» в пределах объекта.

 

Известно, что время работы батареи смартфона ограничено, но заблуждением будет считать, что функция Bluetooth, включенная на телефоне, снижает срок действия батареи еще больше. Мобильный доступ, как правило, разработан для работы с технологиями Near Field Communication (NFC) или Bluetooth Low Energy (BLE), обе из которых рассчитаны на низкое потребление энергии.

 

3)  Смартфоны не безопасны


Неужели гораздо проще получить доступ к части технологии, которая может быть взломана удаленно, чем к карте, которая хранится у пользователя постоянно? Мобильные идентификаторы фактически более безопасны, чем устаревшие системы, благодаря использованию шифрования данных с высоким уровнем безопасности и конфиденциальности данных, что довольно трудно реализовать на идентификационных картах.

 


 

А что если мобильный телефон пользователя украден? Подобно тому, как обеспечивается безопасность карты, учетные данные на смартфоне так же могут быть аннулированы сразу после получения уведомления о краже. Разницей между телефоном и картой, однако, является то, что аннуляция учетных данных происходит немедленно и доступ с мобильного телефона блокируется. Кроме того, мобильные устройства имеют возможность динамически обновлять данные безопасности, в то время как на изменение информации на карте требуется больше времени, и это влечет за собой дополнительные расходы. После загрузки приложения пользователем оно должно пройти проверку через внутреннюю систему и должен быть получен код подтверждения. Только после того как регистрационный код прошел аутентификацию, устройство может использоваться в качестве мобильного идентификатора.

 

4)  Большой Брат


По мнению сотрудников, установка пропуска на мобильный телефон – это еще один способ для ИТ-отдела и высшего руководства контролировать не только их передвижения, но и мобильные привычки. Эта точка зрения вполне объяснима, но в то же время не соответствует действительности. Организация не может получить доступ к личной информации сотрудника, кроме идентификационного приложения на его смартфоне. Большинство провайдеров обеспечивают хранение на телефоне только ограниченной информации, которая необходима для работы приложения, такой как идентификатор мобильного устройства для работы в режиме прикосновения и версия операционного программного обеспечения. Аналогично работают и многие коммерческие приложения. Данные о местоположении не должны храниться на смартфоне, тем не менее необходимо проверить политики конфиденциальности при установке приложения, так как приложения от разных производителей могут отличаться.

 

Многие приложения безопасности используют метод «игры в песочнице»: они разделяют программы таким образом, чтобы вредоносные программы не могли повредить телефон пользователя или украсть с него информацию - это гарантирует защиту данных пользователя. Отделение мобильного приложения для контроля доступа и предоставление ему лишь небольшого доступа к данным обеспечивает сохранность остальной информации на телефоне. Если кто-либо пытается получить некоторую информацию, например, местоположение пользователя, что выходит за рамки настройки разрешений в приложении, в доступе легко может быть отказано. Это останавливает попытки получить доступ как внешних хакеров, так и членов собственной команды.

 

5)  Несовместимость операционных систем


iOS или Android? Android или iOS? К счастью, этот спор большинство провайдеров не должны улаживать, поскольку мобильные идентификаторы совместимы со всеми мобильными операционными системами. Благодаря технологии host based card emulation (HCE) приложения Android могут эмулировать бесконтактные карты без защищенного элемента, тем самым устраняя зависимость от оператора мобильной связи. Это позволяет программам Android напрямую взаимодействовать с NFC-считывателями и терминалами, исключая любую несовместимость с мобильным оператором.

 

В заключение

 

При обновлении системы контроля физического доступа существует множество различных факторов, помимо финансовых расходов, которые нужно принять во внимание. Решения мобильной идентификации многих провайдеров легко могут быть интегрированы в существующую инфраструктуру физического доступа. Кроме того, существует также много других преимуществ подобных решений, которыми не обладают традиционные карты или брелоки. Данные шифрования, добавленные на мобильные устройства, гарантируют, что идентификация пользователя происходит намного более безопасно, чем это было бы при использовании традиционного устройства.

 

При этом именно провайдер должен гарантировать решение всех вопросов пользователей и развеять их опасения. Традиционные системы контроля физического доступа по-прежнему имеют место в области безопасности и охраны объектов. Однако число используемых мобильных устройств в повседневной жизни постоянно увеличивается, и как много времени пройдет, прежде чем традиционные устройства станут устаревшими, - пока вопрос нерешенный.

 

Автор: Сергей Гордеев, региональный менеджер по продажам HID Global в России и СНГ





Статьи Комплексные системы безопасности

Пожаротушение в котельной

Пожаротушение в котельной

Комплексные системы безопасности \\ 13.04.2016 11:01 \\ ЗАО "НПГ Гранит-Саламандра" \\ Комментарии()

В современных котельных работает оборудование, нагревающее и подающее теплоноситель в коммуникации ЖКХ. Данные помещения должны оснащаться установками пожаротушения и пожарной сигнализацией, так как работа нагревательного оборудования неизменно связана с рисками воспламенения.

Преимущества конвергенции для контроля доступа

Преимущества конвергенции для контроля доступа

Комплексные системы безопасности \\ 29.01.2016 15:47 \\ HID Global \\ Комментарии()

Предоставление различных ИТ и СКУД пропусков на одной смарт-карте или смартфоне, использование одного и того же набора процессов помогает повысить удобство работы и значительно повышает безопасность, одновременно со снижением текущих операционных затрат.

Смартфоны: открывая двери новым возможностям

Смартфоны: открывая двери новым возможностям

Комплексные системы безопасности \\ 15.12.2015 20:36 \\ HID Global \\ Комментарии()

Обладая разнообразными возможностями и множеством приложений, смартфон стал важной частью повседневной жизни для многих. Исследовательская компания Gartner недавно сделал прогноз, что мировые поставки мобильных телефонов превысят 2 млрд единиц в 2016 году.

Безопасность на предприятии, системы безопасности для бизнеса

Комплексные системы безопасности \\ 09.12.2015 13:43 \\ Разбег Системы безопасности Ставрополь \\ Комментарии()

Система безопасности предприятий - понятие, не имеющее на сегодняшний день чётких очертаний. Для каждого предприятия она своя. Однако, в неё непременно входит охрана предприятий, позволяющая осуществлять производственный процесс на должном, определённом законодательством, уровне.

Что считать импортом? Обзор ситуации на рынке источников питания

Комплексные системы безопасности \\ 18.11.2015 14:08 \\ К-Инженеринг \\ Комментарии()

Начавшаяся волна импортозамещения, безусловно, затронула и рынок систем безопасности. В данной статье попытаемся на примере сектора рынка источников бесперебойного питания разобраться, всегда ли оно будет уместным, на какие критерии следует обратить внимание при выборе отечественной замены, а также как отреагируют различные системы безопасности ну запущенную текущей действительностью волну.

Рынок ИБП: перемены неизбежны!

Рынок ИБП: перемены неизбежны!

Комплексные системы безопасности \\ 18.11.2015 13:44 \\ К-Инженеринг \\ Комментарии()

В данной статье мы попытаемся описать возможные направления технического развития источников бесперебойного питания (ИБП), исходя из тех рамок, в которые нас поставила отечественная экономика. Заранее отмечу, что при грамотном техническом подходе для российских производителей ИБП эти рамки отнюдь не выглядят сдерживающими развитие отечественного продукта.

Мобильный доступ с помощью Bluetooth Smart и NFC

Комплексные системы безопасности \\ 01.10.2015 23:49 \\ HID Global \\ Комментарии()

Современное поколение систем контроля доступа обеспечивает более безопасные и развитые способы управления учетными данными, в том числе благодаря использованию такого нового форм-фактора, как мобильные устройства.

Видеодетекторы дыма и огня: раннее обнаружение

Видеодетекторы дыма и огня: раннее обнаружение

Комплексные системы безопасности \\ 05.08.2015 10:28 \\ Macroscop \\ Комментарии()

Программные детекторы дыма и огня находят широкое применение на разных типах объектов. В отличие от аппаратных датчиков, они способны распознавать дым или огонь по изображению, что позволяет обнаружить возгорание раньше, контролировать бόльшие площади, использовать их для обнаружения огня в помещении и на протяженных территориях (например, в парках или лесных массивах).

Обнаружение оставленных предметов. Анализ двух прогрессивных методов

Комплексные системы безопасности \\ 31.07.2015 14:49 \\ Macroscop \\ Комментарии()

Современные программные комплексы предоставляют целый спектр инструментов для ситуационного контроля объектов различного рода. В рамках обеспечения антитеррористической безопасности в большинстве видеосистем, размещенных в общественных местах (безопасных городов, банков, торговых центров, рынков, вокзалов, аэропортов, метро) большой популярностью пользуется детектор оставленных предметов. Детектор позволяет регистрировать объекты, которые находились в движении, а затем остановились на заданный промежуток времени.

Системы видеонаблюдения: виды, как правильно выбрать

Комплексные системы безопасности \\ 02.07.2015 15:22 \\ Видеолайф \\ Комментарии()

Каждый комплект позволяет осуществлять просмотр, запись, хранение и пересылку информации, полученной с их помощью. Кроме того, любой комплект использует видеокамеры.

Книги

Системы охранной, пожарной и охранно-пожарной сигнализации

ISBN: 978-5-7695-6218-1
Год: 2010 (май)
Страниц: 512

 

 

Учебное пособие представляет собой 5-е издание, дополненное и переработанное. Книга незаменима при обучении специалистов по монтажу любых видов сигнализаций: пожарных, охранных и охранно-пожарных. Представлены также общие сведения об организации охраны на объекте.

Технические средства охраны

Системы охранной сигнализации: основы теории и принципы построения

ISBN: 978-5-9912-0025-7
Год: 2008
Страниц: 496

 

Учебное пособие поможет при прохождении теоретических курсов специалистами в области охраны. Здесь есть всё об эксплуатации технических средств охраны. Это второе, дополненное издание, созданное на основе лекций.

Технические средства охраны

Системы контроля и управления доступом

Год: 2010
Страниц: 272

 

Книга адресована широкому кругу лиц, занятых в области службы безопасности на различного уровня объектах. Прилагается перечень нормативных материалов.

 

Технические средства охраны

вверх