Розвінчання міфів про мобільний доступ

Розвінчання міфів про мобільний доступ

Сьогодні ми поговоримо про поширені міфи, які пов’язані із застосуванням мобільних пристроїв для контролю доступу.

До речі, вас може зацікавити ЧОП предоставляет охранные услуги чудової якості для забезпечення вашої безпеки та безпеки вашого бізнесу.

Контроль фізичного доступу є ключовим компонентом системи безпеки багатьох організацій і використовується в різних цілях, починаючи від відкриття дверей на автомобільних парковках, в будівлях, захищених приміщеннях, закінчуючи доступом до комп’ютерних файлів. Велика частина технологій і систем залишалися незмінними протягом останніх двадцяти років, але в міру розвитку технологій постачальники засобів безпеки все частіше стали звертатися до використання мобільних пристроїв для контролю доступу. Заміна традиційних карт або брелоків безпеки на мобільний додаток стає все більш популярною, але поки все ще є деякі сумніви і невпевненість кінцевих користувачів в перевагах мобільного доступу. Наведені нижче коментарі будуть намагатися розвіяти частину поширених міфів, пов’язаних із застосуванням мобільних пристроїв для контролю доступу.
 
1) Якщо нічого не зламалося, навіщо щось міняти?
 
Існує поширене твердження, що для того, щоб змінити або оновити систему контролю фізичного доступу в організації, доведеться «зносити» існуючу систему і починати будувати її з нуля. Сумніви з боку вищого керівництва в необхідності виділяти кошти на області, які традиційно не зважають пріоритетними або не вимагають негайної уваги, такі як безпека, часто формують думку про те, що, якщо система не вийшла з ладу, навіщо потрібно її міняти. При подальшому дослідженні питання, однак, з’ясовується, що заміна застарілої системи контролю фізичного доступу є дуже простий. Більшість систем безпеки фактично може бути встановлено в існуючій інфраструктурі, і всі кабелі, панелі і навіть зчитувачі можуть бути використані повторно, що допомагає значно знизити загальні витрати на оновлення. Деякі постачальники навіть розробляють свої продукти так, щоб вони були назад сумісними, що дозволить їм легко інтегруватися в існуючу інфраструктуру. Навіть у користувачів мобільних пристроїв практично нічого не змінюється. Безпечний мобільний доступ не вимагає наявності спеціальних мобільних телефонів або установки нових MicroSD-карт в існуючі версії. Єдина необхідна зміна в мобільному телефоні — це завантаження у відповідній програмі.
 
Адміністратори зі зрозумілих причин не наважуються обмежити св на своїй території, в першу чергу, через витрати, які не є пріоритетними. Вони вважають, що збої в роботі системи можна звести до мінімуму, якщо обраний надійний постачальник, продукти якого можна буде легко встановити в існуючі системи.
 
2) Відмова смартфона = блокування

Що відбувається, коли смартфон втрачає мережу? Є деякі місця в будівлі, де покриття мережі є занадто низьким для отримання сигналу. Чи буде користувач заблокований всередині або зовні приміщення, якщо покриття мережі падає? Зв’язок між зчитувачем для контролю фізичного доступу та мобільним телефоном встановлюється у режимі офлайн, тому немає необхідності турбуватися про сигнал «мертвих зон» в межах об’єкта.
 
Відомо, що час роботи батареї смартфона обмежений, але помилкою буде вважати, що функція Bluetooth, включена на телефоні, знижує термін дії батареї ще більше. Мобільний доступ, як правило, розроблений для роботи з технологіями Near Field Communication (NFC) або Bluetooth Low Energy (BLE), обидві з яких розраховані на низьке споживання енергії.
 
3) Смартфони небезпечні

Невже набагато простіше отримати доступ до частини технології, яка може бути зламана віддалено, ніж до карти, яка зберігається у користувача постійно? Мобільні ідентифікатори фактично безпечніші, ніж застарілі системи, завдяки використанню шифрування даних з високим рівнем безпеки і конфіденційності даних, що досить важко реалізувати на ідентифікаційних картах.
 
А що якщо мобільний телефон користувача вкрадений? Подібно до того, як забезпечується безпека карти, облікові дані на смартфоні так само можуть бути анульовані одразу після отримання повідомлення про крадіжку. Різницею між телефоном і картою, однак, є те, що ануляція облікових даних відбувається негайно і доступ з мобільного телефону блокується. Крім того, мобільні пристрої мають можливість динамічно оновлювати дані безпеки, в той час як на зміну інформації на карті потрібно більше часу, і це тягне за собою додаткові витрати. Після завантаження програми користувачем воно повинно пройти перевірку через внутрішню систему і повинен бути отриманий код підтвердження. Тільки після того як реєстраційний код пройшов аутентифікацію, пристрій може використовуватися в якості мобільного ідентифікатора.
 
4) Великий Брат

На думку співробітників, установка пропуску на мобільний телефон — це ще один спосіб для ІТ-відділу і вищого керівництва контролювати не тільки їх пересування, а й мобільні звички. Ця точка зору цілком з’ясовна, але в той же час не відповідає дійсності. Організація не може отримати доступ до особистої інформації співробітника, крім ідентифікаційного додатки на його смартфоні. Більшість провайдерів забезпечують зберігання на телефоні тільки обмеженої інформації, яка необхідна для роботи програми, такої як ідентифікатор мобільного пристрою для роботи в режимі дотику і версія операційного програмного забезпечення. Аналогічно працюють і багато комерційні додатки. Дані про місцезнаходження не повинні зберігатися на смартфоні, проте необхідно перевірити політики конфіденційності при установці додатка, так як додатки від різних виробників можуть відрізнятися.
 
Багато додатків безпеки використовують метод «гри в пісочниці»: вони поділяють програми таким чином, щоб шкідливі програми не могли пошкодити телефон користувача або вкрасти з нього інформацію — це гарантує захист даних користувача. Відділення мобільного застосування для контролю доступу та надання йому лише невеликого доступу до даних забезпечує збереження іншої інформації на телефоні. Якщо хто-небудь намагається отримати деяку інформацію, наприклад, місце розташування користувача, що виходить за рамки настройки дозволів в додатку, в доступі легко може бути відмовлено. Це зупиняє спроби отримати доступ як зовнішніх хакерів, так і членів власної команди.
 
5) Несумісність операційних систем

ОС IOS або Android? Android або прошивкою? На щастя, ця суперечка більшість провайдерів не повинні вирішувати, оскільки мобільні ідентифікатори сумісні з усіма мобільними операційними системами. Завдяки технології емуляції карт на базі хоста (HCE) додатки Android можуть емулювати безконтактні карти без захищеного елемента, тим самим усуваючи залежність від оператора мобільного зв’язку. Таким чином програма Android безпосередньо взаємодіяти з NFC-зчитувачами і терміналами, виключаючи будь-яку несумісність з мобільним оператором.
 
На закінчення
 
При оновленні системи контролю фізичного доступу існує безліч різних чинників, крім фінансових витрат, які потрібно взяти до уваги. Рішення мобільного ідентифікації багатьох провайдерів легко можуть бути інтегровані в існуючу інфраструктуру фізичного доступу. Крім того, існує також багато інших переваг подібних рішень, якими не володіють традиційні карти або брелоки. Дані шифрування, додані на мобільні пристрої, гарантують, що ідентифікація користувача відбувається набагато безпечніше, ніж це було б при використанні традиційного устрою.
 
При цьому саме провайдер повинен гарантувати вирішення всіх питань користувачів і розвіяти їхні побоювання. Традиційні системи контролю фізичного доступу, як і раніше мають місце в області безпеки і охорони об’єктів. Однак число використовуваних мобільних пристроїв в повсякденному житті постійно збільшується, і як багато часу пройде, перш ніж традиційні пристрої стануть застарілими, — поки питання не вирішене.