Jak dobrać odpowiedni System Kontroli Dostępu
Jaki system kontroli dostępu wybrać? Czym się kierować przy wyborze?
Przede wszystkim należy zwrócić uwagę, że sformułowanie system kontroli dostępu jest dość ogólne i należy je doprecyzować. Otóż w zakresie kontroli dostępu funkcjonują rozwiązania na pozór odrębnych od siebie warstwach:
- Technologii Informacyjnych (IT)
- Technologii Operacyjnych (OT)
Ważne, jednak aby je odróżniać, ponieważ w obu funkcjonują systemy kontroli dostępu. A więc:
- Warstwa (IT), chroni przed atakami cybernetycznymi, dotyczy bezpieczeństwa sieciowego, a więc bezpieczeństwa wszystkich urządzeń sieciowych znajdujących się:
– w sieci lokalnej (LAN), dotyczy to tylko jednego budynku, czy fizycznie jednej lokalizacji.
- sieci rozległej (WAN), czyli w tzw. chmurze, nie ma znaczenia, czy nasze zasoby sprzętowe są zlokalizowane fizycznie w wielu lokalizacjach, czy korzystamy z tzw. hostingu.
- Warstwa (OT), chroni przed atakami fizycznymi, a więc dotyczy bezpieczeństwa fizycznego urządzeń, danych, osób – które mogą być przedmiotem ataków, kradzieży, sabotażu.
Na pierwszy rzut oka widać, rozdzielność tych obszarów wspieranych przez różne systemy kontroli dostępu. Jest to jednak pozorna rozbieżność. Otóż warstwa (IT), to ochrona wyłącznie przed zagrożeniami ze świata wirtualnego. Profesjonalne systemy bezpieczeństwa oraz specjaliści, generują olbrzymie koszty – w wielu przypadkach nawet zarządy firm, dziwią się czemu IT tyle kosztuje. Oczywiście w przypadku strategicznych instytucji, jak np. sektor bankowy, czy energetyczny – właściwa ochrona cybernetyczna jest konieczna, aby chronić np. konta bankowe przed hakerami.
Co jednak ze światem fizycznym? Przecież ten bank, mieści się w jakimś budynku gdzie posiada swoje centrum danych. Skoro tak, to teoretycznie można dokonać ataku fizycznego, aby dostać się fizycznie do centrum danych banku. I tu właśnie pojawia się warstwa (OT) ze swoimi systemami kontroli dostępu fizycznego. Kiedyś wystarczyły drzwi z zamkiem mechanicznym, dziś jednak stosuje się elektroniczne systemy kontroli dostępu. Jednostką centralną takiego systemu jest kontroler, który zarządza uprawnieniami dostępu użytkowników do poszczególnych drzwi. Całość dopełniają elementy wykonawcze, jak czytniki kart zbliżeniowych, przyciski wyjścia oraz elektrozamki mające za zadanie utrzymywać drzwi w stanie zamkniętym i zaryglowanym.
W CDVI specjalizujemy się w produkcji systemów kontroli dostępu fizycznego, produkujemy właściwie wszystkie elementy wchodzące w skład systemu kontroli dostępu, a nawet wjazdu. Należy pamiętać o kompleksowym zabezpieczeniu budynku w zakresie ochrony fizycznej.
Na rynku istnieje wiele rozwiązań różnych producentów, natomiast co do zasady istnieją 2 warianty systemów kontroli dostępu:
- Systemy autonomiczne (STAR1M, GALEO BT), które posiadają w zasadzie główną funkcjonalność dla systemu kontroli dostępu, a więc umożliwiają dostęp wyłącznie dla użytkowników posiadających ważną kartę dostępową, kod dostępu lub jedno i drugie.
Rozwiązania te co do zasady są bardzo proste w działaniu i obsłudze, brakuje im możliwości zarządzania uprawnieniami i harmonogramem dostępu dla użytkowników. Zatem w praktyce każdy kto ma ważną kartę, może wejść przez każde drzwi dowolnego dnia.
Tego typu systemy oferują stosunkowo niski poziom zabezpieczeń, tak w zakresie sabotażu instalacji okablowania, jak i klonowania kart dostępowych. Na dzień dzisiejszy nie stanowią istotnej bariery dla intruzów, chcących uzyskać dostęp do drzwi.
Możemy wyróżnić trzy typy autonomicznych systemów kontroli dostępu:
- Elektronika zintegrowana z czytnikiem kart/klawiaturą dostępową
- Elektronika rozdzielna od czytnika kart/klawiatury dostępowej
- Elektronika rozdzielna od nadajnika radiowego (pilot, klawiatura dostępowa)
Podsumowując, autonomiczne systemy stosuje się wszędzie tam, gdzie najważniejszym warunkiem
i poziomem bezpieczeństwa, podstawowa ochrona dostępu przed osobami nieuprawnionymi – a więc osoba nie posiadająca ważnej karty, czy ważnego kodu PIN, nie ma dostępu przez drzwi. Należy pamiętać, że ten poziom zabezpieczeń jest wystarczający – jeśli zakładamy że wszyscy w naszym otoczeniu mają uczciwe zamiary.
Jeśli chodzi o technologie identyfikacji oraz autoryzacji użytkownika, wykorzystywane w autonomicznych oraz sieciowych rozwiązaniach to zawsze jest to technologia radiowa, działająca jednak w oparciu o różne częstotliwości, oraz protokoły bezpieczeństwa (szyfrowania):
- technologia RFID, wykorzystująca pasywne karty zbliżeniowe, które współpracują z czytnikami kart o częstotliwości 125 kHz lub 13,56 MHz w oparciu o wiele różnych standardów oferujących różne poziomy bezpieczeństwa przed sklonowaniem karty dostępowej:
- Unique – oferuje zerowy poziom zabezpieczeń, jest jednak nadal używany ze względu na niską cenę kart zbliżeniowych.
- Mifare classic – bazuje na algorytmie ochrony Crypto1, który został już upubliczniony i również nie oferuje bezpieczeństwa, cieszy się jednak nadal dużym powodzeniem na rynku ze względu na jakikolwiek poziom zabezpieczeń, dużo większą trwałość tj. liczby zapisów oraz niską cenę karty.
Natomiast, z uwagi na zaawansowane technologie, najwyższy poziom bezpieczeństwa oferowany jest wyłącznie w systemach sieciowych.
- DESFire EV1/EV2/EV3 – jest to najbardziej rozbudowana funkcjonalnie, wieloaplikacyjna karta zbliżeniowa oferująca najwyższy poziom bezpieczeństwa przed sklonowaniem. Dzięki zastosowaniu mechanizmów kryptograficznych m.in. AES, karta jest nie możliwa do shakowania. Zalecana jest wszędzie tam, gdzie bezpieczeństwo jest priorytetem.
Ten standard otwiera także nowe możliwości, dzięki wykorzystaniu mobilnego uwierzytelnienia (ang. Mobile Credentials), tradycyjną kartę zbliżeniową, możemy zastąpić smartfonem, czy nawet smartwatchem.
Dziś urządzenia mobilne, posiadają zaawansowane mechanizmy komunikacji za pomocą NFC oraz Bluetooth, które pozwalają na integrację wielu funkcji oraz systemów w jednym miejscu. Dzięki czemu możemy nie tylko posiadać dokumenty, dokonywać płatności, ale także uzyskiwać fizyczny dostęp do budynków, czy samochodów. Co ważne ten sposób autoryzacji, zabezpiecza nawet przed nieuprawnioną autoryzacją w przypadku kradzieży telefonu.
Aplikacja Atrium BT, pozwala użytkownikowi na indywidualny wybór sposobu uwierzytelniania na jeden z 5 sposobów: dotyk, zbliżenie, automatyczne, biometryczne, głosowe.
Inne technologie wykorzystywane do uwierzytelniania użytkowników:
- RF 433/868 MHz, tzw. radiolinie czyli nadajniki i odbiorniki radiowe. Ten sposób autoryzacji umożliwia identyfikację z dużej odległości. W zależności od rodzaju nadajnika np. klawiatury GALEOR, bądź pilota A24 może to być nawet 300m. Duża odległość działania sprzyja sprawnemu wjazdowi, ponieważ nie użytkownik pojazdu, nie musi czekać aż brama się otworzy. Zasięg ma także znaczenie kiedy radiolinię wykorzystujemy wewnątrz budynku, np. łącząc elementy wykonawcze systemu kontroli dostępu w sposób bezprzewodowy. Taka technologia sprawdza się np. w budynkach będących pod nadzorem konserwatora zabytków. Wracając jednak do bezpieczeństwa, to połączenie miedzy nadajnikiem, a odbiornikiem jest również szyfrowane AES-128. Dzięki czemu system jest całkowicie odporny na próbę klonowania pilotów, np. wśród użytkowników parkingów płatnych lub osiedlowych. Gdzie administratorzy tych obiektów mają duży problem z zapewnieniem miejsc parkingowych.
- RFID UHF (U4GO) czytniki dalekiego zasięgu bazujące na częstotliwości 865-868 MHz są przeznaczone dla systemów kontroli dostępu, a dokładnie kontroli wjazdu. Pasywnymi Znacznikami, czy tagami oznaczone są pojazdy. Znaczniki mają różną formę m.in. karta, naklejka na szybę, czy pasek na tablicę rejestracyjną pojazdu. Zasięg odczytu znacznika, jest uzależniony po pierwsze od mocy zainstalowanej anteny, jak również samej prezentacji znacznika względem anteny. Ważne aby ustalić miejsce instalacji znacznika w taki sposób, aby był w układzie prostopadłym do anteny. Taki sposób instalacji zapewnia maksymalną odległość w zależności od mocy anteny do 12m. Oczywiście czynniki zewnętrzne takie jak opady atmosferyczne, mają istotny wpływ na zmniejszenie zasięgu.
- RFID czytniki dalekiego zasięgu (CDVI Pass), działające podobnie jak rozwiązania RFID UHF, ale w oparciu o karty aktywne. Ten rodzaj znaczników zapewnia dużo bardziej stabilną komunikację w przypadku zakłóceń pochodzących z otoczenia oraz opadów atmosferycznych. Ten rodzaj systemu zapewnia stabilną identyfikację na odległość do 10m. Co ważne nadaje się nie tylko dla wjazdów, ale również jako kontrola dostępu w budynku. Właśnie dzięki płynnie regulowanej odległości aktywacji, może być świetnym rozwiązaniem dla problemów z przestrzeganiem procedur bezpieczeństwa, które wymagają od użytkowników autoryzacji na czytnikach. Otóż każdy użytkownik posiadający kartę, przechodząc obok czytnika, zostanie automatycznie zidentyfikowany, bez konieczności wyciągania karty z kieszeni.
To rozwiązanie jest szczególnie przydatne przy likwidacji barier architektonicznych, gdzie priorytetem jest idea projektowania uniwersalnego. Dzięki automatycznej identyfikacji przez czytniki, CDVI Pass daje taki sam bezobsługowy dostęp za równo osobom z niepełnosprawnościami, jak i pełnosprawnych. Oczywiście system może współpracować z systemami kontroli dostępu oraz systemem Automatycznych drzwi (DIGIWAY).
Automatyczne drzwi, to kolejny bardzo ważny system, który ułatwia wszystkim dostęp do budynku, czy pomieszczeń. Jest to elektromechaniczny siłownik, pozwalający na automatyczne otwieranie i zamykanie drzwi rozwiernych. DIGIWAY został zaprojektowania do automatyzacji istniejących drzwi stolarki każdego typu. Jest przeznaczony do pracy w dużym obciążeniu np. w budynkach użyteczności publicznej. Może być zintegrowany również z systemem P.Poż. System ponadto spełnia normę PN-EN 16005, jak również może być stosowany na drzwi pożarowe EI60.
Jak więc, jeśli kluczowe jest bezpieczeństwo wymagane wewnętrznymi procedurami lub nawet regulowane prawem np. w budynkach posiadających infrastrukturę krytyczną. Stosowane systemy kontroli dostępu muszą być zgodne z normą PN-EN 60839-11-1, gdzie kluczowym elementem jest pełne szyfrowanie połączenia między kartą użytkownika, czytnikiem kart oraz kontrolerem. Dzięki technologii zastosowanej w systemie kontroli dostępu ATRIUM, w oparciu o kontroler A22K, poziom bezpieczeństwa jest na najwyższym możliwym poziomie. Wyróżnia się na rynku, ponieważ oprócz szyfrowanego połączenia AES-256, wymaga kart dostępowych posiadających specjalny podpis CDVI. Jest to dodatkowa aplikacja fabrycznie zainstalowana na każdej karcie CDVI, bez której żadna karta zbliżeniowa nie będzie czytana, przez czytniki w systemie. Dzięki tej funkcji, administrator systemu ma zwiększoną kontrolę nad przepływem, czystych kart dostępowych pochodzących z nieautoryzowanego źródła.
System kontroli dostępu Atrium, jest skalowalny od 1 do 500 drzwi, posiada wbudowany serwer WWW (WEB server) dla uproszczenia instalacji i zarządzania systemem – niezależnie od systemu operacyjnego. Kontroler A22K pracuje pod systemem operacyjnym czasu rzeczywistego (RTOS), co ma niebagatelne znaczenie na szybkość działania.
Zapraszamy na szkolenia w ramach Akademii CDVI, gdzie można zapoznać się nie tylk oz kompleksową oferta produktową CDVI, ale również poznać model biznesowy oraz korzyści jakie oferuje naszym parterom. #zostańwdomu i zamów bezpłatny pakiet szkoleniowy Atrium Krypto.