Toegangscontrolesystemen en identificatiemiddelen

advertisement
3
9
935
7 1
8
PIN 1
2
Toegangscontrolesystemen
en identificatiemiddelen
Toegangscontrole reguleert wie, waar en
Aan de aanschaf van een toegangscontrolesysteem
wanneer naar binnen mag in een
gaat een intensief traject vooraf. Daarin kijkt u niet
organisatie. Een toegangscontrolesysteem
maakt daarbij gebruik van herkenning via
alleen naar het bestaande risicoprofiel van uw
organisatie, maar als het goed is ook naar
toekomstige ontwikkelingen van zowel de
identificatie. Het daarvoor meest
organisatie als in de technologie.
geschikte identificatiemiddel wordt mede
Toegangscontrolesystemen maken gebruik van
bepaald door het risicoprofiel van de
organisatie. Welke identificatiemiddelen
herkenning via identificatiemiddelen. Het is
daarom van belang om bij uw uiteindelijke keuze
voor een toegangscontrolesysteem ook goed te
zijn er? En wat betekent de keuze voor
kijken welke identificatiemiddelen het beste bij uw
één of verschillende identificatiemiddelen
organisatie passen, nu en in de toekomst. Want
voor het beheer?
identificatie kan op diverse manieren en met
verschillende middelen, variërend van een
pincode, een toegangspas, de steeds vaker
gebruikte mobiele telefoon, tot aan het gebruik
van biometrische gegevens. Dit artikel beschrijft
de meest gebruikte identificatiemiddelen.
www.nedapsecurity.com
Pincode
Een eenvoudige manier om deuren te openen is het gebruik van een pincode. Vooral
zorginstellingen passen deze vorm van toegangsverlening vaak toe. Voordeel van het
gebruik van een pincode is dat uitgifte van aparte passen niet nodig is waardoor verlies of
slijtage ervan niet aan de orde zijn. Nadelen zijn geen snelle doorgang en gebruikers kunnen
de pincode vergeten.
Toegangspas
De meeste toegangscontrolesystemen maken echter gebruik van fysieke informatiedragers
in de vorm van kaarten, passen, druppels en tags. Alvorens in te gaan op de verschillende
varianten, is er een aantal kenmerken waarmee u rekening dient te houden.
•• Data: De hoeveelheid data die op een kaart kan worden opgeslagen is verschillend.
Gebruikt u de kaart alleen voor toegangscontrole, dan volstaan enkele databytes. Maar
wilt u de kaart ook gebruiken voor bijvoorbeeld contactloos betalen in het
bedrijfsrestaurant of voor follow-me printing dan is meer ruimte nodig.
•• Veiligheid: Bij de keuze voor een toegangspas dient u rekening te houden met twee
risico’s. Allereerst bestaat het risico van klonen waarbij kwaadwillenden een duplicaat
van de kaart maken. Het tweede gevaar is ‘replay’ van toegangskaarten waarbij de data
tussen kaart en kaartlezer wordt opgeslagen, bijvoorbeeld op een laptop. Vervolgens kan
met de opgeslagen data de werking van de originele kaart worden gesimuleerd. Goede
encryptie kan zowel klonen als replay voorkomen.
•• Gebruikersgemak: Een steeds belangrijker factor is gebruikersgemak. Denk hierbij aan
hanteren van de kaart bij de kaartlezer en de snelheid dat de deur opent.
•• Standaardisatie: ISO-standaardisatie maakt de communicatie tussen kaarten en
kaartlezers van verschillende leveranciers mogelijk. Daardoor is een organisatie niet
langer afhankelijk van één leverancier.
•• Duurzaamheid: Toegangspassen worden intensief gebruikt, dus gevoeligheid voor
slijtage is een belangrijke factor bij de uiteindelijke keuze. Gebruikelijke proximity- en
handsfree-systemen kennen geen fysiek contact tussen kaart en kaartlezer waardoor
slijtage minimaal is.
Barcode
De volgende RFID-technologieën zijn beschikbaar
Voor bezoekersmanagement waarbij
en worden toegepast in toegangspassen.
gebruikersgemak voorop staat, zijn
toegangskaarten met daarop een barcode een
Low-frequency (LF) RFID
goede keuze. De kaarten zijn eenvoudig en tegen
Een toegangspas met LF RFID is betrouwbaar, heeft
geringe kosten te printen. Bovendien is autorisatie
een comfortabele leesafstand van 1 meter, en
voor een beperkte tijd toepasbaar en hoeft de
vocht of vuil beïnvloeden de datatransmissie niet.
bezoeker de kaart niet meer in te leveren. Nadeel is
Probleem is echter dat leveranciers van deze
dat de kaarten eenvoudig zijn te dupliceren
passen geen gebruikmaken van ISO-standaarden
waardoor ze niet geschikt zijn in situaties waar
waardoor combinatie van kaarten en kaartlezers
strenge beveiligingseisen gelden.
van verschillende leveranciers niet mogelijk is.
Bovendien kennen ze een lage datasnelheid en kan
Contact smartcards
slechts een kleine hoeveelheid data worden
Contact smartcards met daarin een chip worden
overdragen.
vaak toegepast voor de toegang tot IT-apparaten
zoals laptops. Voordeel is dat een combinatie
High-frequency (HF) RFID
mogelijk is van één pas voor fysieke toegang en
Mifare en Legic zijn de bekendste HF-
toegang tot IT-apparaten. Nadeel is dat deze kaart
technologieën. Door gebruik van ISO-standaarden
niet geschikt is voor alleen fysieke
is combinatie van kaarten en kaartlezers van
toegangscontrole.
verschillende leveranciers mogelijk. De kaarten
beschikken over een groot geheugen en gebruik
RFID
van DES encryptie maakt ze bijzonder veilig.
De meeste moderne toegangscontrolesystemen
Nadeel is de maximale leesafstand van 10
maken gebruik van de RFID-technologie. RFID -
centimeter.
Radio Frequency IDentification, of identificatie met
radiogolven - is een technologie om van een
Ultra high-frequency (UHF) RFID
afstand informatie af te lezen van RFID-tags in
Kaarten met UHF RFID hebben een leesafstand van
toegangspassen. Het voordeel van deze
een paar centimeter tot wel meer dan 30 meter. Ze
technologie is dat er naast toegangscontrole met
kunnen worden gebruikt in combinatie met HF
de kaart ook andere applicaties kunnen worden
RFID technologie. Daardoor is het mogelijk om
uitgevoerd, zoals contactloos betalen of inloggen
zowel voertuigen op afstand toegang te verlenen,
op een IT-netwerk. De technologie is tevens
als personen die zich dicht bij de lezer bevinden.
geschikt om toe te passen als gebruikersgemak van
Aandachtspunt is dat de afstand tot de lezer niet te
belang is, er hoge beveiligingseisen gelden en als
groot mag zijn. Dit maakt het gebruik namelijk
er sprake is van zware omstandigheden zoals kou
minder veilig, omdat meerdere personen tegelijk
of hitte.
naar binnen kunnen terwijl de deur openstaat.
Nadelen zijn de gevoeligheid voor vuil en het UHF
signaal gaat niet door metaal heen.
Microwave RFID
Toegangscontrole-applicaties die een lange
identificatie-afstand nodig hebben, maken gebruik
van kaarten met deze technologie. De toepassing is
geschikt voor bijvoorbeeld voertuigidentificatie op
bedrijventerreinen met meerdere rijstroken.
Voordeel is dat met deze technologie de
herkenning van individuele voertuigen mogelijk
blijft. Maar ook hiervoor geldt dat als de afstand
tot de lezer te groot wordt gemaakt het gebruik
minder veilig is. Bovendien hebben de kaarten een
batterij nodig, al kan die wel jaren meegaan.
Mobiele telefoon
Een recente ontwikkeling is dat de mobiele telefoon fungeert als toegangspas. Het gebruik
is eenvoudig en laagdrempelig, omdat de meeste mensen tegenwoordig een mobiele
telefoon bij zich hebben.
Toegangscontrole met de mobiele telefoon maakt gebruik van de volgende twee
technologieën:
Near Field Communication (NFC)
NFC is vergelijkbaar met RFID, maar er zijn specifieke kenmerken zoals gebruikersgemak,
leesafstand en duurzaamheid die afhangen van hoe NFC is geïmplementeerd in het
toegangscontrolesysteem.
Bij het gebruik van NFC zit er een uniek ID-nummer in de mobiele telefoon. Dit kan
hardwarematig door het in het toestel zelf of in de SIM kaart te monteren. Samenwerking
met de toestelfabrikant of netwerkoperator is dan vereist. Een andere mogelijkheid is het
gebruik van gastkaartemulatie waarbij een softwarematige versleuteling wordt gebruikt.
Bluetooth Low Energy (BLE)
BLE is een draadloos signaal voor de korte afstand, maar wel met een groter bereik dan NFC.
Voordelen van deze technologie zijn het gebruikersgemak, de mogelijke combinatie met
RFID-kaarttechnologie en de leesafstand van enkele meters. Bovendien is gebruik met
zowel Android als iPhone mogelijk. Nadeel is dat de technologie zich nog steeds ontwikkelt.
Daarbij komt dat er een grote variatie aan mobiele telefoons is waardoor
compatibiliteitsproblemen kunnen ontstaan.
Biometrie
Organisaties met een hoog risicoprofiel kunnen kiezen voor een aanvullende vorm van
identificatie of verificatie, zoals biometrie. Biometrie is een methode om de identiteit van
een persoon vast te stellen of te verifiëren op basis van bijvoorbeeld lichaamskenmerken.
Bij biometrische identificatie zal het systeem een persoon vanuit een lijst gebruikers in een
database automatisch herkennen.
Tevens is biometrische verificatie mogelijk. Dan gaat het om het bevestigen of ontkennen
van de identiteit van een persoon die bijvoorbeeld een ID-kaart toont en vervolgens naar
een vingerafdruk wordt gevraagd om zijn identiteit te bevestigen.
Bij de keuze voor de meest geschikte biometrische
3D gezichtsherkenning
technologie dient u met de volgende kenmerken
Bij 3D gezichtsherkenning wordt een
rekening te houden:
driedimensionale kaart van het gezicht gecreëerd
•• Nauwkeurigheid: Een biometrisch systeem mag
door infrarood rasters of door meerdere
geen geautoriseerde gebruiker weigeren of
afbeeldingen samen te voegen. Ook deze
ongeautoriseerde gebruiker toegang verlenen.
technologie is geschikt voor identificatie of als
•• Fraude: Alle systemen zijn fraudegevoelig. Maar
verificatiemaatregel, is eenvoudig in gebruik en
de verschillende technologieën maken het
kent een hoge herkenningssnelheid. Belangrijk
fraudeurs lastig. Een irisscan is bijvoorbeeld
verschil met de 2D technologie is de hogere
moeilijker te kopiëren dan een vingerafdruk.
nauwkeurigheid.
•• Stabiliteit: Biometrische kenmerken als gezicht
en vingerafdrukken kunnen in de loop van de
Irisherkenning
tijd veranderen waardoor fouten kunnen
Bij irisherkenning maakt een camera een opname
optreden in de herkenning.
van het oog. Irisherkenning heeft een zeer hoge
•• Gebruikersvriendelijkheid: Het systeem moet
nauwkeurigheid en wordt daarom vaak toegepast
eenvoudig en intuïtief zijn in het dagelijks
in organisaties met een hoog risicoprofiel. Nadeel
gebruik, zodat geautoriseerde personen goed
is wel dat de belichting tijdens het scannen van
worden herkend. Slechte verlichting of een
groot belang is voor het uiteindelijke resultaat. Ook
lastige locatie van biometrische lezers kunnen
kan de iris beschadigd zijn of minder leesbaar door
hierop een negatieve invloed hebben.
een bril.
•• Snelheid: De beslissing om toegang te verlenen
of te weigeren moet binnen een paar seconden
Vingerafdrukherkenning
worden gegeven. Vooral op locaties waar veel
Vingerafdrukherkenning is een veelgebruikte
mensen toegang nodig hebben of waar mensen
biometrische technologie waarbij de vingerafdruk
meerdere keren per dag passeren.
van een persoon wordt vergeleken met de sjabloon
•• Registratie: Goede prestaties en
in de database. De methode is nauwkeurig, hoewel
nauwkeurigheid worden alleen bereikt als de
vuile of beschadigde vingers een probleem kunnen
kenmerken van personen goed zijn
zijn. Daarom verdient het aanbeveling per persoon
geregistreerd. Dit begint met duidelijke
2 of 3 vingers te registreren.
gebruikersinformatie en handleidingen hoe het
systeem te gebruiken.
Handgeometrie
Bij handgeometrie wordt een driedimensionaal
De voor toegangscontrole meest gebruikte
beeld van de hand van een persoon gemaakt.
biometrische technologieën zijn:
Deze technologie is niet erg nauwkeurig, maar wel
eenvoudig in gebruik. Zo kunnen snel grote
2D gezichtsherkenning
aantallen mensen worden verwerkt en vuil of vocht
Bij 2D gezichtsherkenning neemt een camera een
hebben nauwelijks effect op de prestatie van de
beeld op van het gezicht. Dit beeld wordt
handlezer.
geconverteerd in een unieke wiskundige code en
als template opgeslagen. De technologie is
Aderpatroonherkenning
geschikt voor identificatie of als
Met aderpatroonherkenning worden de bloedvaten
verificatiemaatregel, is eenvoudig in gebruik, kent
in een lichaamsdeel, zoals de handpalm, de vinger
een hoge herkenningssnelheid, maar is minder
of het oog, vastgelegd en gebruikt om een persoon
nauwkeurig.
te identificeren. Aderpatroonherkenning werkt
alleen bij levende personen, is zeer nauwkeurig en
vuil of vocht hebben nauwelijks effect op de
prestatie van de lezer. Nadeel van de technologie
is dat deze minder gebruikersvriendelijk is.
Bovendien kunnen lage temperaturen de
herkenning beïnvloeden.
Beheer
Conclusie
In de praktijk blijkt dat een organisatie vaak niet
Een toegangscontrolesysteem met open
met één identificatiemiddel uit de voeten kan. Of
standaarden biedt u de keuzevrijheid om de
omdat er sprake is van verschillende risico-
verschillende identificatiemiddelen die er zijn
profielen, of omdat moet worden geanticipeerd op
binnen uw organisatie in te zetten. Bovendien kunt
nieuwe ontwikkelingen. Het is dan goed te
u in de loop van de jaren het identificatiemiddel
bedenken dat alleen toegangscontrolesystemen
aanpassen en kunt u het systeem met andere
met open standaarden geschikt zijn om gebruik te
identificatiemiddelen uitbreiden. Ten slotte wordt
maken van een combinatie van verschillende
ook uw beheer vereenvoudigd, omdat u het
identificatiemiddelen.
toegangscontrolesysteem kunt koppelen met de
andere informatiesystemen in uw organisatie.
Tevens is het belangrijk u te realiseren dat de
keuze voor een of meerdere identificatiemiddelen
consequenties heeft voor het beheer ervan. Want
stel u gaat gebruikmaken van verschillende
identificatiemiddelen, hoe beheert u deze dan?
Staat bijvoorbeeld een medewerker die over
meerdere identificatiemiddelen beschikt,
evenzoveel keren in het systeem?
U kunt het beheer optimaliseren door de
verschillende informatiesystemen zoals het
personeelsinformatiesysteem, het facilitair
management systeem en ook het toegangscontrolesysteem met elkaar te koppelen. Het ligt
voor de hand om dan het personeelsinformatiesysteem als bron te gebruiken en deze centraal
beheerde informatie óók als basis te gebruiken
voor het beheer van de identificatiemiddelen. In
geval een medewerker de organisatie verlaat,
hoeft u zijn gegevens slechts eenmalig centraal te
wijzigen in het personeelsinformatiesysteem en
zullen al zijn identificatiemiddelen automatisch
worden geblokkeerd.
[email protected]
Download