fot. materiały prasowe
Niektóre z nich działają w niezmienionej formie od przeszło dwudziestu lat, jednak wiele z nich rozwija się bardzo dynamicznie i to właśnie w ich stronę zwraca się branża zabezpieczeń. Tradycyjne karty czy breloki zastępowane są aplikacjami mobilnymi, choć wciąż pojawiają się wątpliwości użytkowników dotyczące dostępu mobilnego.
Mit 1: Jeśli coś nie jest zepsute, to po co to naprawiać?
Powszechna opinia mówi o tym, że zmiana lub modernizacja systemu fizycznej kontroli dostępu wiąże się z całkowitą negacją poprzednich założeń i koniecznością rozpoczęcia wszystkiego od zera. Opór kierownictwa przed wydawaniem pieniędzy na dziedziny, które nie są tradycyjnie postrzegane jako priorytetowe – takie jak kwestie zabezpieczeń – często prowadzi do przekonania, że jeżeli system nie jest zepsuty, to nie warto nic zmieniać. Jednakże, po dokładniejszym zbadaniu tematu okazuje się, że zmiana systemu może być znacznie prostsza, niż zwykło się sądzić.
– Większość nowoczesnych rozwiązań może być implementowana w ramach istniejącej już infrastruktury, wykorzystując ponownie niemal wszystkie jej elementy: czytniki, panele, czy nawet kable. Pomaga to w ograniczeniu kosztów modernizacji, jednocześnie oszczędzając remontowych niedogodności użytkownikom budynku – mówi Harm Radstaak, Wiceprezes i Dyrektor Zarządzający, Kontrola Dostępu Fizycznego, HID Global. Niektórzy producenci poszli krok dalej, projektując swoje systemy specjalnie z myślą o kompatybilności wstecznej. Modernizacja nie musi wiązać się nawet z ingerencją w urządzenia mobilne – nowoczesne systemy nie wymagają specjalnych smartfonów czy instalacji nowych kart microSD. Jedyną czynnością wymaganą od użytkownika jest pobranie odpowiedniej aplikacji.
Mit 2: Awaria telefonu = zamknięcie
W budynkach często znajdują się miejsca, w których nie ma zasięgu sieci – czy w takiej sytuacji użytkownik nie będzie mógł wyjść? Komunikacja pomiędzy czytnikiem, a telefonem odbywa się w trybie offline, więc nie ma ryzyka zamknięcia nawet w przypadku całkowitego braku sygnału.
Kolejna kwestia wiąże się z tendencją nowoczesnych smartfonów do szybkiego rozładowywania się i obawą o jeszcze krótsze życie baterii z aktywnym trybem Bluetooth. Jednak systemy dostępu mobilnego wykorzystując zazwyczaj technologię NFC lub Bluetooth Low Energy, które charakteryzują się bardzo niskim poziomem poboru energii, a co za tym idzie, ich wpływ na długość pracy baterii powinien być niezauważalny.
Mit 3: Smartfony nie są bezpieczne
Technologia poświadczeń mobilnych (mobile ID) jest w gruncie rzeczy bardziej bezpieczna, niż karty fizyczne. Urządzenia mobilne wykorzystują wysoki poziom szyfrowania danych (w tym ochrony danych prywatnych), który jest niezwykle trudny do implementacji na nośnikach fizycznych. W przypadku kradzieży telefonu, sytuacja wygląda podobnie do przypadku kart – poświadczenie może być anulowane w momencie, w którym zgłoszona jest utrata urządzenia. Różnica polega na tym, że w przypadku mobile ID przypisanie nowych poświadczeń również jest natychmiastowe, co jest nieosiągalne w przypadku zwykłych nośników. Dodatkowo, urządzenia mobilne są na bieżąco aktualizowane, podczas, gdy w przypadku kart trzeba liczyć się z dłuższą procedurą oraz dodatkowymi kosztami. Ponadto, po pobraniu aplikacji, musi być ona zweryfikowana za pomocą dostarczonego w ramach wewnętrznego systemu kodu autoryzacyjnego. Dopiero po rejestracji kodu możliwe jest wykorzystanie mobile ID na urządzeniu.
Mit 4: Big Brother
Dla pracowników, instalacja poświadczenia bezpieczeństwa w telefonie, to kolejna metoda inwigilacji przez działy IT i kierownictwo, dająca możliwość nie tylko śledzenia ich ruchów, ale także sposobów wykorzystywania telefonu. Pogląd ten – mimo, że zrozumiały – jest całkowicie nieprawdziwy. Firma nie ma możliwości uzyskania dostępu do prywatnych danych użytkownika. Większość systemów mobilnej kontroli dostępu przechowuje i ma dostęp wyłącznie do tych informacji, które są niezbędne do ich działania (takich jak identyfikator urządzenia czy wersja systemu operacyjnego – podobnie do aplikacji komercyjnych) – tłumaczy Harm Radstaak, HID Global. Dane dotyczące lokalizacji nie powinny być przechowywane, jednak w trakcie instalacji aplikacji warto sprawdzić politykę prywatności, ponieważ różni producenci mogą stosować inne systemy.
Wiele aplikacji zabezpieczających wykorzystuje sandboxy – wyizolowane programy, które zapobiegają działaniu złośliwego, szkodliwego oprogramowania. W ten sposób chronione są one przed kradzieżą lub zniszczeniem danych. Ponadto, używanie sandboxów dla mobilnych aplikacji i ograniczenie ich uprawnień dostępowych do niezbędnych funkcji gwarantuje bezpieczeństwo pozostałych danych. Każda próba uzyskania informacji niebędących niezbędnymi do działania systemu (takich, jak lokalizacja), będzie wymagała osobnej zgody użytkownika – a więc łatwo będzie ją można wychwycić i im zapobiec. Jest to zabezpieczenie zarówno przed atakami hakerskimi, jak i wewnętrznymi próbami dostępu do prywatnych informacji.
Mit 5: Niekompatybilny system operacyjny
Czy system będzie działał na moim Androidzie/iOS? Dylemat ten nie dotyczy większości producentów, którzy dostarczają rozwiązania kompatybilne ze wszystkimi systemami operacyjnymi. Dodatkowo, dzięki androidowemu modułowi emulacji kart (HCE), aplikacje na ten system mogą imitować karty zbliżeniowe, bez potrzeby stosowania dodatkowego elementu zabezpieczającego, uniezależniając się od operatorów sieci. Pozwala to aplikacjom na bezpośrednią komunikację z czytnikami i terminalami NFC, eliminując ryzyko niekompatybilności systemów i operatorów sieci komórkowych.
Wnioski
Rozważając modernizację systemu fizycznej kontroli dostępu, należy brać pod uwagę wiele czynników – nie tylko implikacje finansowe. Dostarczane przez wielu producentów rozwiązania mobile ID mogą być nie tylko łatwo instalowane w ramach istniejącej infrastruktury, ale także posiadają wiele zalet i funkcjonalności niedostępnych dla użytkowników fizycznych kart czy breloków. Dodatkowo, możliwość szyfrowania danych, oferowana przez urządzenia mobilne jest gwarantem wysokiego poziomu bezpieczeństwa, nieosiągalnego dla tradycyjnych urządzeń.