3 9 935 7 1 8 PIN 1 2 Toegangscontrolesystemen en identificatiemiddelen Toegangscontrole reguleert wie, waar en Aan de aanschaf van een toegangscontrolesysteem wanneer naar binnen mag in een gaat een intensief traject vooraf. Daarin kijkt u niet organisatie. Een toegangscontrolesysteem maakt daarbij gebruik van herkenning via alleen naar het bestaande risicoprofiel van uw organisatie, maar als het goed is ook naar toekomstige ontwikkelingen van zowel de identificatie. Het daarvoor meest organisatie als in de technologie. geschikte identificatiemiddel wordt mede Toegangscontrolesystemen maken gebruik van bepaald door het risicoprofiel van de organisatie. Welke identificatiemiddelen herkenning via identificatiemiddelen. Het is daarom van belang om bij uw uiteindelijke keuze voor een toegangscontrolesysteem ook goed te zijn er? En wat betekent de keuze voor kijken welke identificatiemiddelen het beste bij uw één of verschillende identificatiemiddelen organisatie passen, nu en in de toekomst. Want voor het beheer? identificatie kan op diverse manieren en met verschillende middelen, variërend van een pincode, een toegangspas, de steeds vaker gebruikte mobiele telefoon, tot aan het gebruik van biometrische gegevens. Dit artikel beschrijft de meest gebruikte identificatiemiddelen. www.nedapsecurity.com Pincode Een eenvoudige manier om deuren te openen is het gebruik van een pincode. Vooral zorginstellingen passen deze vorm van toegangsverlening vaak toe. Voordeel van het gebruik van een pincode is dat uitgifte van aparte passen niet nodig is waardoor verlies of slijtage ervan niet aan de orde zijn. Nadelen zijn geen snelle doorgang en gebruikers kunnen de pincode vergeten. Toegangspas De meeste toegangscontrolesystemen maken echter gebruik van fysieke informatiedragers in de vorm van kaarten, passen, druppels en tags. Alvorens in te gaan op de verschillende varianten, is er een aantal kenmerken waarmee u rekening dient te houden. •• Data: De hoeveelheid data die op een kaart kan worden opgeslagen is verschillend. Gebruikt u de kaart alleen voor toegangscontrole, dan volstaan enkele databytes. Maar wilt u de kaart ook gebruiken voor bijvoorbeeld contactloos betalen in het bedrijfsrestaurant of voor follow-me printing dan is meer ruimte nodig. •• Veiligheid: Bij de keuze voor een toegangspas dient u rekening te houden met twee risico’s. Allereerst bestaat het risico van klonen waarbij kwaadwillenden een duplicaat van de kaart maken. Het tweede gevaar is ‘replay’ van toegangskaarten waarbij de data tussen kaart en kaartlezer wordt opgeslagen, bijvoorbeeld op een laptop. Vervolgens kan met de opgeslagen data de werking van de originele kaart worden gesimuleerd. Goede encryptie kan zowel klonen als replay voorkomen. •• Gebruikersgemak: Een steeds belangrijker factor is gebruikersgemak. Denk hierbij aan hanteren van de kaart bij de kaartlezer en de snelheid dat de deur opent. •• Standaardisatie: ISO-standaardisatie maakt de communicatie tussen kaarten en kaartlezers van verschillende leveranciers mogelijk. Daardoor is een organisatie niet langer afhankelijk van één leverancier. •• Duurzaamheid: Toegangspassen worden intensief gebruikt, dus gevoeligheid voor slijtage is een belangrijke factor bij de uiteindelijke keuze. Gebruikelijke proximity- en handsfree-systemen kennen geen fysiek contact tussen kaart en kaartlezer waardoor slijtage minimaal is. Barcode De volgende RFID-technologieën zijn beschikbaar Voor bezoekersmanagement waarbij en worden toegepast in toegangspassen. gebruikersgemak voorop staat, zijn toegangskaarten met daarop een barcode een Low-frequency (LF) RFID goede keuze. De kaarten zijn eenvoudig en tegen Een toegangspas met LF RFID is betrouwbaar, heeft geringe kosten te printen. Bovendien is autorisatie een comfortabele leesafstand van 1 meter, en voor een beperkte tijd toepasbaar en hoeft de vocht of vuil beïnvloeden de datatransmissie niet. bezoeker de kaart niet meer in te leveren. Nadeel is Probleem is echter dat leveranciers van deze dat de kaarten eenvoudig zijn te dupliceren passen geen gebruikmaken van ISO-standaarden waardoor ze niet geschikt zijn in situaties waar waardoor combinatie van kaarten en kaartlezers strenge beveiligingseisen gelden. van verschillende leveranciers niet mogelijk is. Bovendien kennen ze een lage datasnelheid en kan Contact smartcards slechts een kleine hoeveelheid data worden Contact smartcards met daarin een chip worden overdragen. vaak toegepast voor de toegang tot IT-apparaten zoals laptops. Voordeel is dat een combinatie High-frequency (HF) RFID mogelijk is van één pas voor fysieke toegang en Mifare en Legic zijn de bekendste HF- toegang tot IT-apparaten. Nadeel is dat deze kaart technologieën. Door gebruik van ISO-standaarden niet geschikt is voor alleen fysieke is combinatie van kaarten en kaartlezers van toegangscontrole. verschillende leveranciers mogelijk. De kaarten beschikken over een groot geheugen en gebruik RFID van DES encryptie maakt ze bijzonder veilig. De meeste moderne toegangscontrolesystemen Nadeel is de maximale leesafstand van 10 maken gebruik van de RFID-technologie. RFID - centimeter. Radio Frequency IDentification, of identificatie met radiogolven - is een technologie om van een Ultra high-frequency (UHF) RFID afstand informatie af te lezen van RFID-tags in Kaarten met UHF RFID hebben een leesafstand van toegangspassen. Het voordeel van deze een paar centimeter tot wel meer dan 30 meter. Ze technologie is dat er naast toegangscontrole met kunnen worden gebruikt in combinatie met HF de kaart ook andere applicaties kunnen worden RFID technologie. Daardoor is het mogelijk om uitgevoerd, zoals contactloos betalen of inloggen zowel voertuigen op afstand toegang te verlenen, op een IT-netwerk. De technologie is tevens als personen die zich dicht bij de lezer bevinden. geschikt om toe te passen als gebruikersgemak van Aandachtspunt is dat de afstand tot de lezer niet te belang is, er hoge beveiligingseisen gelden en als groot mag zijn. Dit maakt het gebruik namelijk er sprake is van zware omstandigheden zoals kou minder veilig, omdat meerdere personen tegelijk of hitte. naar binnen kunnen terwijl de deur openstaat. Nadelen zijn de gevoeligheid voor vuil en het UHF signaal gaat niet door metaal heen. Microwave RFID Toegangscontrole-applicaties die een lange identificatie-afstand nodig hebben, maken gebruik van kaarten met deze technologie. De toepassing is geschikt voor bijvoorbeeld voertuigidentificatie op bedrijventerreinen met meerdere rijstroken. Voordeel is dat met deze technologie de herkenning van individuele voertuigen mogelijk blijft. Maar ook hiervoor geldt dat als de afstand tot de lezer te groot wordt gemaakt het gebruik minder veilig is. Bovendien hebben de kaarten een batterij nodig, al kan die wel jaren meegaan. Mobiele telefoon Een recente ontwikkeling is dat de mobiele telefoon fungeert als toegangspas. Het gebruik is eenvoudig en laagdrempelig, omdat de meeste mensen tegenwoordig een mobiele telefoon bij zich hebben. Toegangscontrole met de mobiele telefoon maakt gebruik van de volgende twee technologieën: Near Field Communication (NFC) NFC is vergelijkbaar met RFID, maar er zijn specifieke kenmerken zoals gebruikersgemak, leesafstand en duurzaamheid die afhangen van hoe NFC is geïmplementeerd in het toegangscontrolesysteem. Bij het gebruik van NFC zit er een uniek ID-nummer in de mobiele telefoon. Dit kan hardwarematig door het in het toestel zelf of in de SIM kaart te monteren. Samenwerking met de toestelfabrikant of netwerkoperator is dan vereist. Een andere mogelijkheid is het gebruik van gastkaartemulatie waarbij een softwarematige versleuteling wordt gebruikt. Bluetooth Low Energy (BLE) BLE is een draadloos signaal voor de korte afstand, maar wel met een groter bereik dan NFC. Voordelen van deze technologie zijn het gebruikersgemak, de mogelijke combinatie met RFID-kaarttechnologie en de leesafstand van enkele meters. Bovendien is gebruik met zowel Android als iPhone mogelijk. Nadeel is dat de technologie zich nog steeds ontwikkelt. Daarbij komt dat er een grote variatie aan mobiele telefoons is waardoor compatibiliteitsproblemen kunnen ontstaan. Biometrie Organisaties met een hoog risicoprofiel kunnen kiezen voor een aanvullende vorm van identificatie of verificatie, zoals biometrie. Biometrie is een methode om de identiteit van een persoon vast te stellen of te verifiëren op basis van bijvoorbeeld lichaamskenmerken. Bij biometrische identificatie zal het systeem een persoon vanuit een lijst gebruikers in een database automatisch herkennen. Tevens is biometrische verificatie mogelijk. Dan gaat het om het bevestigen of ontkennen van de identiteit van een persoon die bijvoorbeeld een ID-kaart toont en vervolgens naar een vingerafdruk wordt gevraagd om zijn identiteit te bevestigen. Bij de keuze voor de meest geschikte biometrische 3D gezichtsherkenning technologie dient u met de volgende kenmerken Bij 3D gezichtsherkenning wordt een rekening te houden: driedimensionale kaart van het gezicht gecreëerd •• Nauwkeurigheid: Een biometrisch systeem mag door infrarood rasters of door meerdere geen geautoriseerde gebruiker weigeren of afbeeldingen samen te voegen. Ook deze ongeautoriseerde gebruiker toegang verlenen. technologie is geschikt voor identificatie of als •• Fraude: Alle systemen zijn fraudegevoelig. Maar verificatiemaatregel, is eenvoudig in gebruik en de verschillende technologieën maken het kent een hoge herkenningssnelheid. Belangrijk fraudeurs lastig. Een irisscan is bijvoorbeeld verschil met de 2D technologie is de hogere moeilijker te kopiëren dan een vingerafdruk. nauwkeurigheid. •• Stabiliteit: Biometrische kenmerken als gezicht en vingerafdrukken kunnen in de loop van de Irisherkenning tijd veranderen waardoor fouten kunnen Bij irisherkenning maakt een camera een opname optreden in de herkenning. van het oog. Irisherkenning heeft een zeer hoge •• Gebruikersvriendelijkheid: Het systeem moet nauwkeurigheid en wordt daarom vaak toegepast eenvoudig en intuïtief zijn in het dagelijks in organisaties met een hoog risicoprofiel. Nadeel gebruik, zodat geautoriseerde personen goed is wel dat de belichting tijdens het scannen van worden herkend. Slechte verlichting of een groot belang is voor het uiteindelijke resultaat. Ook lastige locatie van biometrische lezers kunnen kan de iris beschadigd zijn of minder leesbaar door hierop een negatieve invloed hebben. een bril. •• Snelheid: De beslissing om toegang te verlenen of te weigeren moet binnen een paar seconden Vingerafdrukherkenning worden gegeven. Vooral op locaties waar veel Vingerafdrukherkenning is een veelgebruikte mensen toegang nodig hebben of waar mensen biometrische technologie waarbij de vingerafdruk meerdere keren per dag passeren. van een persoon wordt vergeleken met de sjabloon •• Registratie: Goede prestaties en in de database. De methode is nauwkeurig, hoewel nauwkeurigheid worden alleen bereikt als de vuile of beschadigde vingers een probleem kunnen kenmerken van personen goed zijn zijn. Daarom verdient het aanbeveling per persoon geregistreerd. Dit begint met duidelijke 2 of 3 vingers te registreren. gebruikersinformatie en handleidingen hoe het systeem te gebruiken. Handgeometrie Bij handgeometrie wordt een driedimensionaal De voor toegangscontrole meest gebruikte beeld van de hand van een persoon gemaakt. biometrische technologieën zijn: Deze technologie is niet erg nauwkeurig, maar wel eenvoudig in gebruik. Zo kunnen snel grote 2D gezichtsherkenning aantallen mensen worden verwerkt en vuil of vocht Bij 2D gezichtsherkenning neemt een camera een hebben nauwelijks effect op de prestatie van de beeld op van het gezicht. Dit beeld wordt handlezer. geconverteerd in een unieke wiskundige code en als template opgeslagen. De technologie is Aderpatroonherkenning geschikt voor identificatie of als Met aderpatroonherkenning worden de bloedvaten verificatiemaatregel, is eenvoudig in gebruik, kent in een lichaamsdeel, zoals de handpalm, de vinger een hoge herkenningssnelheid, maar is minder of het oog, vastgelegd en gebruikt om een persoon nauwkeurig. te identificeren. Aderpatroonherkenning werkt alleen bij levende personen, is zeer nauwkeurig en vuil of vocht hebben nauwelijks effect op de prestatie van de lezer. Nadeel van de technologie is dat deze minder gebruikersvriendelijk is. Bovendien kunnen lage temperaturen de herkenning beïnvloeden. Beheer Conclusie In de praktijk blijkt dat een organisatie vaak niet Een toegangscontrolesysteem met open met één identificatiemiddel uit de voeten kan. Of standaarden biedt u de keuzevrijheid om de omdat er sprake is van verschillende risico- verschillende identificatiemiddelen die er zijn profielen, of omdat moet worden geanticipeerd op binnen uw organisatie in te zetten. Bovendien kunt nieuwe ontwikkelingen. Het is dan goed te u in de loop van de jaren het identificatiemiddel bedenken dat alleen toegangscontrolesystemen aanpassen en kunt u het systeem met andere met open standaarden geschikt zijn om gebruik te identificatiemiddelen uitbreiden. Ten slotte wordt maken van een combinatie van verschillende ook uw beheer vereenvoudigd, omdat u het identificatiemiddelen. toegangscontrolesysteem kunt koppelen met de andere informatiesystemen in uw organisatie. Tevens is het belangrijk u te realiseren dat de keuze voor een of meerdere identificatiemiddelen consequenties heeft voor het beheer ervan. Want stel u gaat gebruikmaken van verschillende identificatiemiddelen, hoe beheert u deze dan? Staat bijvoorbeeld een medewerker die over meerdere identificatiemiddelen beschikt, evenzoveel keren in het systeem? U kunt het beheer optimaliseren door de verschillende informatiesystemen zoals het personeelsinformatiesysteem, het facilitair management systeem en ook het toegangscontrolesysteem met elkaar te koppelen. Het ligt voor de hand om dan het personeelsinformatiesysteem als bron te gebruiken en deze centraal beheerde informatie óók als basis te gebruiken voor het beheer van de identificatiemiddelen. In geval een medewerker de organisatie verlaat, hoeft u zijn gegevens slechts eenmalig centraal te wijzigen in het personeelsinformatiesysteem en zullen al zijn identificatiemiddelen automatisch worden geblokkeerd. [email protected]