Мифы о мобильном доступе

В этой статье мы развеем самые распространенные мифы, которые затрагивают мобильный СКУД.

мобильный СКУД

1. Если ничего не сломалось, зачем что-то менять?

Существует распространенное утверждение, что для того, чтобы изменить или обновить мобильный СКУД в организации, придется «сносить» существующую систему и начинать строить ее с нуля. Сомнения со стороны высшего руководства в необходимости выделять средства на области, которые традиционно не считаются приоритетными или не требуют немедленного внимания, такие как безопасность, часто формируют мысль о том, что, если система не вышла из строя, зачем нужно ее менять. При дальнейшем исследовании вопроса, однако, выясняется, что замена устаревшей системы контроля физического доступа является очень простой. Большинство систем безопасности фактически может быть установлено в существующей инфраструктуре, и все кабели, панели и даже считыватели могут быть использованы повторно, что помогает значительно снизить общие затраты на обновление. Некоторые поставщики даже разрабатывают свои продукты так, чтобы они были обратно совместимыми, что позволит им легко интегрироваться в существующую инфраструктуру. Даже у пользователей мобильных устройств практически ничего не меняется. Безопасный мобильный доступ не требует наличия специальных мобильных телефонов или установки новых MicroSD-карт в существующие версии. Единственное необходимое изменение в мобильном телефоне – это загрузка соответствующего приложения.

Администраторы по понятным причинам не решаются ограничить св на своей территории, в первую очередь, из-за затрат, которые не являются приоритетными. Они считают, что сбои в работе системы можно свести к минимуму, если выбран надежный поставщик, продукты которого можно будет легко установить в существующие системы.

2. Отказ смартфона = блокировка

Что происходит, когда смартфон теряет сеть? Есть некоторые места в здании, где покрытие сети является слишком низким для получения сигнала. Будет ли пользователь заблокирован внутри или снаружи помещения, если покрытие сети падает? Связь между считывателем для контроля физического доступа и мобильным телефоном устанавливается в режиме офлайн, поэтому нет необходимости беспокоиться о сигнале «мертвых зон» в пределах объекта.

Известно, что время работы батареи смартфона ограничено, но заблуждением будет считать, что функция Bluetooth, включенная на телефоне, снижает срок действия батареи еще больше. Мобильный доступ, как правило, разработан для работы с технологиями Near Field Communication (NFC) или Bluetooth Low Energy (BLE), обе из которых рассчитаны на низкое потребление энергии.

3. Смартфоны не безопасны

Неужели гораздо проще получить доступ к части технологии, которая может быть взломана удаленно, чем к карте, которая хранится у пользователя постоянно? Мобильные идентификаторы фактически более безопасны, чем устаревшие системы, благодаря использованию шифрования данных с высоким уровнем безопасности и конфиденциальности данных, что довольно трудно реализовать на идентификационных картах.

А что если мобильный телефон пользователя украден? Подобно тому, как обеспечивается безопасность карты, учетные данные на смартфоне так же могут быть аннулированы сразу после получения уведомления о краже. Разницей между телефоном и картой, однако, является то, что аннуляция учетных данных происходит немедленно и доступ с мобильного телефона блокируется. Кроме того, мобильные устройства имеют возможность динамически обновлять данные безопасности, в то время как на изменение информации на карте требуется больше времени, и это влечет за собой дополнительные расходы. После загрузки приложения пользователем оно должно пройти проверку через внутреннюю систему и должен быть получен код подтверждения. Только после того как регистрационный код прошел аутентификацию, устройство может использоваться в качестве мобильного идентификатора.

4. Большой Брат

По мнению сотрудников, установка пропуска на мобильный телефон – это еще один способ для ИТ-отдела и высшего руководства контролировать не только их передвижения, но и мобильные привычки. Эта точка зрения вполне объяснима, но в то же время не соответствует действительности. Организация не может получить доступ к личной информации сотрудника, кроме идентификационного приложения на его смартфоне. Большинство провайдеров обеспечивают хранение на телефоне только ограниченной информации, которая необходима для работы приложения, такой как идентификатор мобильного устройства для работы в режиме прикосновения и версия операционного программного обеспечения. Аналогично работают и многие коммерческие приложения. Данные о местоположении не должны храниться на смартфоне, тем не менее необходимо проверить политики конфиденциальности при установке приложения, так как приложения от разных производителей могут отличаться.

Многие приложения безопасности используют метод «игры в песочнице»: они разделяют программы таким образом, чтобы вредоносные программы не могли повредить телефон пользователя или украсть с него информацию — это гарантирует защиту данных пользователя. Отделение мобильного приложения для контроля доступа и предоставление ему лишь небольшого доступа к данным обеспечивает сохранность остальной информации на телефоне. Если кто-либо пытается получить некоторую информацию, например, местоположение пользователя, что выходит за рамки настройки разрешений в приложении, в доступе легко может быть отказано. Это останавливает попытки получить доступ как внешних хакеров, так и членов собственной команды.

5. Несовместимость операционных систем

iOS или Android? Android или iOS? К счастью, этот спор большинство провайдеров не должны улаживать, поскольку мобильные идентификаторы совместимы со всеми мобильными операционными системами. Благодаря технологии host based card emulation (HCE) приложения Android могут эмулировать бесконтактные карты без защищенного элемента, тем самым устраняя зависимость от оператора мобильной связи. Это позволяет программам Android напрямую взаимодействовать с NFC-считывателями и терминалами, исключая любую несовместимость с мобильным оператором.

Заключение

При обновлении системы контроля физического доступа существует множество различных факторов, помимо финансовых расходов, которые нужно принять во внимание. Решения мобильной идентификации многих провайдеров легко могут быть интегрированы в существующую инфраструктуру физического доступа. Кроме того, существует также много других преимуществ подобных решений, которыми не обладают традиционные карты или брелоки. Данные шифрования, добавленные на мобильные устройства, гарантируют, что идентификация пользователя происходит намного более безопасно, чем это было бы при использовании традиционного устройства.

При этом именно провайдер должен гарантировать решение всех вопросов пользователей и развеять их опасения. Традиционные системы контроля физического доступа по-прежнему имеют место в области безопасности и охраны объектов. Однако число используемых мобильных устройств в повседневной жизни постоянно увеличивается, и как много времени пройдет, прежде чем традиционные устройства станут устаревшими, — пока вопрос нерешенный.

Источник: secandsafe.ru

Советум почитать:

 

 

 

Поделиться в соц. сетях:

Оставить сообщение