Evolucija kontrole dostopa

Kontrola dostopa je ključna komponenta pri zagotavljanju varnosti zato se je tako kot druge tehnologije skozi zgodovino razvijala. Dan danes sistem kontrole dostopa ponuja številne napredne funkcije in rešitve, predvsem pa imajo uporabniki možnost izbire različnih brezkontaktnih medijev. Tako kot na drugih področjih je tudi na področju kontrole dostopa vedno bolj prisotna mobilna rešitev in uporaba Bluetooth čitalcev. Kljub temu, da se je tehnologija zelo razvila pa številni uporabniki še vedno uporabljajo zastarelo tehnologijo, ki predstavlja tudi luknjo v varnosti. Da bi bolje prikazali pomembnost nadgradnje sistema si poglejmo razvoj tehnologije in njene varnosti.

jaycon_systems_white_rfid_card_125khz_500x500

Swipe tehnologija (1980)

Uvodna tehnologija je predstavljala pomemben napredek pred uporabo ključev, saj je zagotavljala lažje urejanje in sledenje. Tehnologija pa ni bila popolnoma brezkontaktna saj je za branje pravic zahtevala fizižno prislonitev medija. Težava takšne tehnologije je, da uporablja medij brez kodiranja zato je zelo lahko ponarediti pravice.

Prox tehnologija (1990)

Ker so bile omejitve Swipe tehnologije očitne se je razvila nova tehnologija Prox, ki je uporabljala nizko frekvenco (125 kHz), ki je ob razdalji nekaj centimetrov poslala informacijo iz medija na čitalec. Poleg kartic je bila možna uporaba RFID ključkov. Kljub temu, da je nova tehnologija predstavljala velik napredek pri uporabniški izkušnji pa je glavna težava ostajala varnost. Tudi ta tehnologija je namreč uporabljala nekodirane medije s statičnimi informacijami, ki jih je bilo mogoče enostavno prebrati in ponarediti.

Prva generacija pametnih kartic (2000 – 2010)

Okoli leta 2000 je tehnologija dosegla pomemben razvoj, saj so podjetja kot sta MIFARE in iCLASS predstavila visoko frekvenčno tehnologija – 13,56 MHz. Glavna prednost tehnologije je kodiranje medija in čitalca, ki primerjata medsobojni ključ in reagirata le v primeru uspešne avtentikacije. Druga prednost je bila kapaciteta, saj je lahko medij shranil večje število informacij, zato pa ga je bilo mogoče uporabiti v različnih aplikacijah. Kljub večjemu poudarku na varnosti pa je medsebojna kodirana komunikacija med čitalcem in medijem še vedno predstavljala varnostno težavo, saj je bila prešibka.

Sedanja generacija pametnih kartic (2013)

Ker je bila prva generacija pravilno zastavljena so jo le nadgradili in dodali dodatne varnostne protokole, ki onemogočajo ponarejeanje medijev ali vdor v komunikacijo med medijem in čitalcem.

Mobilna tehnologija

Access-Control-As-A-Service-ACaaS3-750x500.jpg

Čeprav jo imenujemo tehnologija prihodnosti pa je mobilna tehnologija že prisotna na področju kontrole dostopa, saj sodobne kontrole dostopa omogočajo povezavo s pametnim telefonom (NFC, Bluetooth). Pametni telefon ima nameščeno aplikacijo, ki skrbi za simulacijo RFID medija in s tem omogoča hitro in enostavno odklepanje vrat. Prednost takšne rešitve je poleg dodatne varnost predvsem uporabniška izkušnja. Zamislite si, da ne potrebujete več iskati vaše RFID kartice vendar lahko do kontrole dostopa le pristopite z vašim mobilnim telefonom.

Kot primer si poglejte kako preprosto je odkleniti vrata z IP domofonom 2N Helios IP Verso, ki ima vgrajen NFC čitalec.

 

 

IP kontrola dostopa – ne več le škatla z releji

Že na primeru IP domofona ste lahko videli, da je tovrsten domofon več kot le klasičen sistem, ki uporabniku omogoča vzpostavitev klica in odklepanje vrat. Sodobni domofoni uporabniku omogočajo številne prednosti kot so mobilnost, integracija v druge sisteme, avtomatizacija delovanja naprave, … Nič drugače pa ni na področju IP kontrole dostopa, saj je 2N razvil samostojno kontrolo dostopa (dobavljiv tudi modul za vgradnjo v IP domofon), ki na novo definira kontrolo dostopa.

miy-id_whitebg

IP kontrola dostopa 2N Access Unit je samostojen modul za priklop na LAN mrežo, ki omogoča odklepanje vrat preko RFID kartic s tehnologijo 125 kHz ali 13,56 MHz. Seveda je to osnovna funkcija vsakega RFID čitalca kartic a 2N AccessUnit je več kot le to saj omogoča dodatne možnosti kot so:

Podpora NFC tehnologije

RFID čitalec podpira NFC tehnologijo, ki uporabniku omogoča, da namesti  klasične RFID kartice uporabi mobilni telefon z NFC podporo in nameščeno aplikacijo. Za odklepanje vrat tako na čitalec kartic le prisloni svoj mobilni telefon.

NFC kontrola dostopa

Priklop dodatnih modulov

Na samostojni čitalec kartic je mogoče preko vodila priključiti dodatne module kot so dodatni čitalec kartic, tipkovnica, Wiegand modul, … Vsi dodatni moduli v povezavi s čitalcem kartic omogočajo uporabo dodatnih funkcij ali integracijo v druge sisteme. Čitalec kartic lahko tako preko Wiegand priključka preprosto integrirate v obstoječ sistem kontrole dostopa ali pa kot dodatni modul uporabite tipkovnico in tako uporabniku omogočite dvojno identifikacijo (koda + kartica = odklepanje vrat. Kot vidite so možnosti tako rekoč neomejene.

Avtomatizacija delovanja

Kontrola dostopa omogoča funkcijo avtomatizacije procesov, ki smo jo spoznali že pri IP domofonih 2N. Avtomatizacija procesa je napredna funkcija, ki vsak dogodek, ki se zgodi na napravi poveže z določeno akcijo. Tako lahko naprimer IP kontrola dostopa ob vnosu pravilne kartice sočasno z odklepanjem vrat preko lokalne mreže pošlje HTTP ukaz za odklepanje na ostale module. Na našem blogu smo objavili že številne rešitve, ki jih je mogoče realizirati s pomočjo te napredne funkcije. Vabimo vas, da si jih ogledate.

aehdhafa

Kot vidite je tudi pri nakupu kontrole dostopa vredno razmisliti kakšen sistem boste uporabili. Naš predlog je, da se odločite za IP kontrolo dostopa, saj poleg dejstva, da je IP tehnologija naša prihodnost ne smete pozabiti na dejstvo, da vam takšen sistem omogoča nadaljnje nadgradnje oz. prilagoditve.

 

 

 

Kontrola dostopa in registracija delovnega čas

IP domofoni 2N in samostojna kontrola dostopa 2N Access Unit v povezavi s programskim orodjem 2N Access Commander tvorijo sodoben sistem kontrole dostopa in registracije delovnega časa. Z uporabo aplikacije, ki deluje na osnovi virtualnega operacijskega sistema Windows lahko enostavno in hitro dodajate pravice za dostop, spremljate prisotnost uporabnikov in izvažate statistiko prisotnosti.

NFC kontrola dostopa

Da bi postavitev vašega sistema kontrole dostopa 2N potekalo gladko in brez zapletov smo za vas pripravili kratek vodič po korakih za vzpostavitev sistema.

1. Za zagon virtualnega sistema lahko uporabite aplikacijo Oracle VM. Datoteko 2N Access Commander vstavite v Oracle.

1
2. Nastavite parametre virtualnega računalnika

  • CPU: 3
  • RAM: 512 MB

3. Zaženite virtualni sistem

3

4. V spletni brskalnik vnesite IP naslov virtualnega sistema, ki mu je dodeljen preko DHCP strežnika.

4

5. Vnesite podatke za dostop

  • Username: Admin
  • Password: 2n

6. V meniju Companies dodajte podjetje.

5

7. V meniju Users kreirajte uporabnika za dostop. Pri kreiranju vnesite ime, uporabniku dodelite podjetje in dostopne pravice.

6

8. V meniju Groups kreirajte uporabniško skupino. Pri kreiranju vnesite ime in skupini dodelite podjetje.

7

9. Po uspešnem kreiranju uporabniške skupine v skupino dodajte želene uporabnike.

8

10. V meniju Devices dodajte želeno naprav za nadzor (IP domofon, samostojna kontrola dostopa). Pri kreiranju vnesite IP naslov (za hitrejše dodajanje lahko uporabite iskalnik naprav), uporabniško ime in geslo za prijavo.

9

11. V meniju Zones dodajte območje za kontrolo dostopa. Pri kreiranju območja vnesite ime območja.

10

12. Po uspešnem kreiranju območja dodajte napravo in podjetje.

11

13. V meniju Access dodajte pravilo za dostop. Pri kreiranju izberite uporabniško skupino za dostop, območje za dostop in časovni profil (če ne želite časovne omejitve izberite N/A).

12

Ko ste uspešno nastavili parametre po naštetih korakih je vaš sistem kontrole dostopa pripravljen za uporabo.

BLE ali NFC tehnologija?

BLE (Bluetooth Low Energy) obljublja, da bo popolnoma nadomestil tehnologijo NFC. Vendar ali je temu res tako?

 

a315851cecea8b98e389662b3afa9b27

Številna podjetja, ki razvijajo plačilne terminale so pričele namesto NFC tehnologije uporabljati tehnologijo BLE. Pomembni podjetji, ki sta to storili sta podjetji PayPal in Apple. Glavna prednost tehnologije BLE je ta, da imajo vsi telefoni Bluetooth povezavo med tem, ko NFC podpora ni vedno zagotovljena. Ker tehnologija BLE zagotavlja skoraj 100% kompatibilnost je bolj primerna za končne uporabnike. Dodatna prednost BLE tehnologije na področju mobilnega plačevanja je možnost uporabe naprave iz večje oddaljenosti med tem, ko tehnologija NFC tega ne omogoča, saj komunikacija poteka na kratki razdalji (do 4 cm).

 

Kaj to pomeni za področje mobilnega plačevanja?

 

Tehnologija BLE na področju mobilnega plačevanja izključuje še zadnjo pomanjkljivost, saj BLE tehnologija uporabniku omogoča plačevanje brez potrebe, da bi mobilno napravo moral dati iz torbe ali žepa (PyaPal Beacon).

 

Kaj to pomeni za RFID komunikacijo na področju kontrole dostopa?

 

NFC kontrola dostopaNa področju kontrole dostopa pa ima tehnologija BLE, kar nekaj ključnih pomanjkljivosti zaradi česar NFC tehnologija še vedno ostaja. BLE tehnologija je osnovana na oddaljenem povezovanju preko Bluetooth povezava zato je večja možnost za nepooblaščen vdor hekerjev in tako predstavlja veliko nevarnost za nepooblaščen dostop do omejenih območij.

NFC kot prihodnost brezkontaktne komunikacije


NFCNFC tehnologija
, pametnim telefonom in drugim napravam omogoča vzpostavljanje radijske komunikacije z medsebojnim dotikom ali postavitvijo naprav v delovno območje (običajna razdalja do 10 cm). Vsaka posamezna naprava lahko deluje v treh načinih: NFC Target, NFC Initator ali NFC Peer-to-Peer. NFC tehnologija je bila v preteklosti zasenčena s strani UHF in Barcode tehnologij, vendar pa se je popularnost tehnologije ob predstavitvi pametnih telefonskih aparatov povečala. Kot pri drugih RFID tehnologijah, NFC tehnologija med dvema antenama naprav vzpostavi elektromagnetno polje, sama tehnologija pa deluje na frekvenci 13,56 MHz, ki je uporabljena tudi v sodobni kontroli dostopa.

NFC Initator je naprava, ki aktivno generira radio frekvenčne valove, ki zagotovi napajanje za pasivno napravo (NFC Target), ki je običajno NFC čip (RFID kartica, nalepke s ceno, …)

NFC Peer-to-Peer se od načina Initator/Target razlikuje v tem, da sta obe napravi napajani iz lastnega vira.

Ker NFC tehnologija omogoča dvosmerno brezkontaktno komunikacijo (prejšnje tehnologije so omogočale le enosmerno komunikacij) je postala popularna na številnih področjih:

1. Kontrola dostopaNFC kontrola dostopa

NFC tehnologija v sistemu kontrole dostopa izključuje potrebo po uporabi klasičnih RFID kartic in ključkov, saj lahko za odklepanje vrat uporabite, kar pametni telefonski aparat z nameščeno aplikacijo.

2. Komerciala

NFC naprave so lahko uporabljene kot brezkontaktno sredstvo za plačevanje in tako nadomestijo potrebo po uporabi klasičnih plačilnih kartic. Z operacijskim sistemom 4.4. je Google predstavil tehnologijo HCE (Host Card Emulation), ki pametni telefonski aparat spremeni v pametni vmesnik za plačevanje na dotik.

3. Socialna omrežja

Tehnologija NFC omogoča vzpostavljanje socialnih omrežij in deljenje vsebine kot so slike, kontaktni podatki, mobilne aplikacije, …

4. Uporaba pametnih ključev

Na pametni ključ (čip) se lahko namesti lastna aplikacija ali skripta, ki jo z dotikom NFC naprave zaženemo (zagon motorja avtomobila, vklop alarma, …)

NFC tehnologija se zaradi vedno večje popularnosti mobilnih tehnologij in aplikacij vedno bolj razširja in obljublja nadaljen razvoj. Več pa v člankih, ki sledijo. 😉

9 ključnih lastnosti domofona za varnost vašega doma

DVarnostomofon je lahko pomemben dejavnik pri zagotavljanju varnosti doma vendar pa se moramo zavedati, da lahko hitro postane luknja v vašem varnostnem sistemu. Najšibkejši varnostni del je rele, ki skrbi za nadzor električne ključavnice zato mora biti ta dodatno zaščiten z varnostnim relejem.

Domofon je naprava, ki je zunaj zgradbe izpostavljena najtežjim pogojem, zato nanj vplivajo visoka vročina, nevihte z veliko količino vode, zmrzal, itd. Poleg tega so domofoni postali tarča vandalizma.

V današnjih časih varnostni sistem tvorijo različne naprave kot so IP kamere, kontrola dostopa, senzorji in strežniki, ki omogočajo medsebojno povezavo naprav. Pomemben dejavnik pri izbiri IP domofona je možnost integracije v varnostni sistem. Domofon je tako lahko del videonadzornega sistema ali kontrole dostopa in tako zagotovi večjo varnost kot samostojna enota.

V večini primerov se IP domofon poveže z obstoječo storitvijo telefonije in uporablja njene napredne funkcije. Kaj se zgodi, če centrala preneha delovati ali pa je ni? Domofoni IP morajo biti opremljeni z naprednimi funkcijami za nadzor klicev, da klic v vsakem primeru pride do ustreznega uporabnika.

Lastnosti, ki jih mora imeti vsake varen IP domofon:

  1. Varnostni rele – varuje električno ključavnico, ki je priključena na rele IP domofona. Rele prepreči, da bi z vdorom v domofon odklenili vrata.
  2. Nepooblaščeno odpiranje vrat – IP domofon lahko zazna nepooblaščeno odpiranje vrat in vzpostavi ustrezno alarmiranje ob takšnem dogodku (npr. kliče odgovorno osebo, varnostno službo, pošlje mail s sliko itd.)
  3. Zaznavanje odprtih vrat – IP domofon omogoča zaznavanje odprtih vrat in tako vzpostavi alarmiranje v primeru, da se vrata ne zaprejo v določenem časovnem obdobju.
  4. Odporen na zunanje pogoje – Ohišje domofona mora biti izdelano iz robustnih materialov, kot sta aluminij in cink, ki zagotavljajo vsakodnevno zaščito pred vandalizmom. Pravtako mora biti naprava odporna na vse vremenske pogoje.
  5. Podpora za varno namestitev – IP domofone mora imeti podporo za namestitev tako, da je zaradi njihove oblike zid uporabljen za zagotavljanje dodatne zaščite.
  6. Integracija z videonadzornim sistemom – ONVIF protokol omogoča integracijo domofona z videonadzornim sistemom in kontrolo dostopa, ki deluje na osnovi profila S ali C. IP domofon naj deluje tudi kot RTSP strežnik, ki konstantno zajema vsebino iz kamere in jo ob zahtevi posreduje na 4 naprave.
  7. Integracija v kontrolo dostopa – IP domofon naj ima možnost integracije v obstoječ sistem kontrole dostopa, ter možnost priključitve dodatnih modulov (čitalec prstnih odtisov, samostojen modul, …).
  8. Varna povezava – Nadgradnja protokola http naj ščiti povezavo med spletnim brskalnikom in spletnim strežnikom v domofonu pred nepooblaščenimi vdori. 802.1x je standard, ki je uporabljen v omrežjih z visokimi varnostnimi zahtevami. IP domofoni podpirajo ta standard in s pomočjo certifikata ščitijo svoj LAN priključek.
  9. Rezervna povezava in klic na več številk- Domofoni morajo omogočati rezervno povezavo za klic z uporabo serije pravil, ki klic v primeru okvare na centrali ali telefonu klic preusmerijo na drugo napravo. Domofoni morajo omogočati vzpostavljanje klica na več telefonskih številk. Klic naj bo nastavljiv na več možnosti, sočasno ali ciklično.

Odprite vrata za IP kontrolo dostopa

miy-id_whitebgIP kontrola dostopa, ki omogoča neposredno napajanje preko Ethernet tehnologije (PoE) je bila na tržišču predstavljena pred nekaj leti. Razvoj IP tehnologije na področju kontrole dostopa je bil neizbežen; poglejte samo kaj se je zgodilo na področju telefonije in videonadzora. Uporaba IP tehnologije tako omogoča uporabo obstoječe IT infrastrukture, izključuje potrebo po lokalnem napajanju naprav, zmanjšuje stroške inštalacije, ponuja številne možnosti administracije in integracijo v druge sistem.

Pregled

Pri tradicionalnih sistemih kontrole dostopa (Špica, Jantar, …) je del sistem tudi kontroler. Kontroler običajno omogoča priklop dveh čitalcev kartic tako, da lahko nadzoruje dvoje vrata. Za delovanje kontrolerja je potrebno zagotoviti tudi lokalno napajanje, ki mu je priporočljivo dodati tudi rezervno baterijsko napajanje. Pri IP sistemih kontrole dostopa je mrežna povezava neposredno priključena na čitalec kartic ali kontroler, poleg prenosa podatkov pa je zagotovljeno tudi napajanje naprave. Tako lahko preko enega samega kabla zagotovimo napajanje za čitalec kartic in električno ključavnico. Takšen pristop izključuje potrebo po uporabi ločenih lokalnih napajanj prav tako pa ni potrebe po uporabi dodatnih kontolerjev.

Prednosti

Razpoložljivost:
Uporabite eno napravo namesto večjega števila kontrolerjev, ki omogočajo sočasen priklop le 4 ali 8 vrat.

Zanesljivost:
Izguba mrežnega kontrolerja lahko pomeni izpad oz. nedelovanje 4-8 vrat medtem, ko izpad mrežne IP povezave pomeni izpad le enih vrat.

Stroški:
Uporaba IP infrastrukture predstavlja veliko znižanje stroškov, saj izključite potrebo po dodatnih napajalnikih za napajanje kontrolerjev. Samo inštalacijo lahko opravi podjetje, ki že skrbi za vaše IT omrežje in video nadzor.

Integracija:
IP rešitev vključuje uporabo standardnih mrežnih kablov, komunikacijskih protokolov in podatkovnih baz, kar omogoča enostavno integracijo z drugimi sistemi.

Mednarodna kompatibilnost:
PoE je mednarodni standard za napajanje naprav preko mrežnega vmesnika, kar zagotavlja standardno napajanje v vseh državah in tako izključuje potrebo bo dobavljanju različnih napajalnikov.