Szyfrowana Kontrola Dostępu

Szyfrowana kontrola dostępu polega na pełnym szyfrowaniu przesyłu danych podczas komunikacji pomiędzy: kartą, czytnikiem, kontrolerem, a serwerem i oprogramowaniem, co pozwala na jeszcze lepsze zapewnienie bezpieczeństwa w organizacji. W procesie najważniejsze są algorytmy oraz klucze, które generują zapis zaszyfrowany. Może być on wyświetlany w oryginalnej formie tylko jeżeli zostanie odszyfrowany we właściwy sposób. W większości procesów kryptograficznych używa się szyfrowania symetrycznego do zakodowanej transmisji danych. Wykorzystuje się tu ten sam klucz prywatny zarówno do szyfrowania, jak i deszyfrowania. Za jego pomocą można uwierzytelniać karty dostępu do czytników i systemu zabezpieczeń.

W rozwiązaniach Rosslare stosowany jest otwarty protokół komunikacyjny OSDP V2. To dwukierunkowe rozwiązanie szyfrowane w standardzie AES 128-bit. Szyfrowane karty dostępowe wykorzystują dwukierunkową komunikację między poświadczeniami dostępu a czytnikiem. Oznacza to, że technologia wymaga wzajemnego uwierzytelnienia. Dwukierunkowa weryfikacja eliminuje możliwość nieautoryzowanego powielania, które można wykonać za pomocą standardowych kart dostępu. Wdrażając szyfrowaną kontrolę dostępu, warto zdecydować się na karty inteligentne 13,56 MHz. W naszej ofercie dostępne są karty MIFARE DESFire EV1 oraz MIFARE Classic EV1.

W portfolio marki Rosslare znaleźć można szeroki wybór czytników kontroli dostępu oraz kontrolerów, które pozwalają na kompleksową kontrolę dostępu w przedsiębiorstwach działających w wielu różnych branżach, jak i szpitalach, laboratoriach oraz instytucjach publicznych, w tym infrastruktury krytycznej, w której kładzie się ogromny nacisk na bezpieczeństwo.

Dobór rozwiązania, które zostanie wdrożone w danym miejscu, oparty jest na dogłębnej analizie, w której brane są pod uwagę m.in. zasoby podlegające ochronie oraz potencjalne zagrożenia. Dzięki temu można zaimplementować rozwiązania, które będą spełniać wymagania dotyczące bezpieczeństwa, np. szyfrowanie, jak i będą opłacalne dla przedsiębiorstwa.

Stopnie zabezpieczenia w szyfrowanej kontroli dostępu

Podczas doboru rozwiązań bardzo ważne jest dostosowanie ich do obowiązujących norm elektronicznych systemów kontroli dostępu. Wymagania systemowe i wytyczne są określane przez prawo. W zapisach znaleźć można opis 4 stopni zabezpieczenia w zakresie SKD:

  1. stopień wykorzystywany do zabezpieczenia zasobów o niskiej wartości, np. hotele;

  2. stopień wykorzystywany do zabezpieczania zasobów niskiej do średniej wartości, np. biura i małe przedsiębiorstwa;

  3. stopień wykorzystywany do zabezpieczania zasobów średniej do wysokiej wartości, np. w przedsiębiorstwach, administracji i finansach;

  4. stopień wykorzystywany w kontroli dostępu do bardzo dużych wartości albo w infrastrukturze krytycznej.

 

Normy szczegółowo określają wymagania, które musi spełniać system kontroli dostępu, jak i szczegółowe procedury badań mających na celu potwierdzenie ich funkcjonalności.

autoryzacja
bezpieczenstwo

W systemach 3. i 4. stopnia wymagane jest, aby przy wykorzystaniu sieci współdzielonych z innymi użytkownikami zastosowano szyfrowanie sygnałów między poszczególnymi elementami systemu. Ponadto informacja przechowywana w identyfikatorze, czyli np. w karcie, powinna być zabezpieczona przed nieautoryzowaną modyfikacją lub kopiowaniem. W tym celu zalecane jest wdrożenie protokołu komunikacyjnego OSDP, który wykorzystywany jest do kodowania transmisji wewnątrz systemu dla zapewnienia maksymalnego bezpieczeństwa. W naszej ofercie znajdą Państwo rozwiązania, które pozwalają na takie szyfrowanie informacji. Dotyczy to tych zapisanych w kartach, jak i przekazywanych podczas komunikacji karta-czytnik, czytnik-kontroler, kontroler-baza danych.

Atutem OSDP w kontroli dostępu jest nie tylko wysoka skuteczność, ale także dwukierunkowość komunikacji. Pozwala ona na zdalne przeprowadzanie działań na czynnikach – konfiguracja, kontrola, sprawdzanie stanu. W wielu miejscach ten protokół komunikacyjny coraz częściej zastępuje interfejs Wiegand, którego szyfrowanie jest mniej efektywne.

Kluczowe cechy i zalety szyfrowanej kontroli dostępu

wbudowane-zabezpieczenia-oprogramowania

wbudowane zabezpieczenia oprogramowania z zaszyfrowaną bazą danych, które ochronią wszystkie prywatne dane osobowe użytkowników, reguły dostępu i zarejestrowane zdarzenia, zapewniające bezpieczeństwo podczas użytkowania i kontroli

bezpieczna-komunikacja-ikona

bezpieczna komunikacja z poświadczeń do serwera za pomocą MIFARE DESFire, OSDP V2 Secure Channel i szyfrowania AES-256

ulepszona-kontrola-dostepu-ikona

ulepszone zasady kontroli dostępu

Z czego składa się szyfrowanie dostępów?

Szyfrowanie systemu kontroli dostępu składa się z trzech głównych elementów:

  • uwierzytelnianie — ustalenie, czy ktoś jest w rzeczywistości tym, za kogo się podaje; poświadczenia są porównywane z danymi znajdującymi się w bazie danych i jeżeli są zgodne, proces zostaje zakończony, a użytkownik uzyskuje dostęp;
  • integralność, która gwarantuje to, że informacje cyfrowe są nieuszkodzone i mogą być dostępne lub modyfikowane tylko przez osoby do tego upoważnione;
  • niezaprzeczalność — brak zaprzeczenia tożsamości osoby, która uzyskała dostęp do pomieszczeń.

Co daje szyfrowana kontrola dostępu?

Aby chronić informacje, stosuje się kryptografię podczas procesu szyfrowania danych. Jej głównym celem jest projektowanie systemów ochronnych o odpowiedniej sile, aby zapewnić bezpieczeństwo dostępów. Metody kryptograficzne mają wiele zastosowań, w tym:

  • ochronę przed nieuprawnionym ujawnieniem informacji,
  • zabezpieczenie informacji, które przesyłanie są między użytkownikami,
  • weryfikację tożsamości osoby korzystającej z systemu kontroli dostępu,
  • uniemożliwienie nieuprawnionej modyfikacji danych, a także duplikowania kart pozwalających na uzyskanie dostępów.

Gdzie sprawdzi się szyfrowana kontrola dostępu?

Szyfrowana kontrola dostępu to rozwiązanie, które pozwala na zachowanie maksymalnego poziomu bezpieczeństwa. W związku z tym sprawdza się doskonale w miejscach wymagających specjalistycznego nadzoru. Warto przede wszystkim wymienić tu obiekty infrastruktury krytycznej. Są to, jak wynika z rządowych zapisów, „systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania administracji publicznej, a także instytucji i przedsiębiorców”.

Dodatkowo szyfrowana kontrola dostępu stanowi doskonałe rozwiązanie dla miejsc, w których przechowywane są poufne informacje — mowa tu o sądach, urzędach państwowych, ale także ministerstwach czy bazach danych oraz serwerowniach. Wtargnięcie do nich niepowołanych osób mogłoby spowodować wyciek danych wrażliwych i innych wiadomości, co stanowi ogromne zagrożenie.

Warto także zaznaczyć, że szyfrowana kontrola dostępu powinna być stosowana także jako rodzaj zabezpieczenia drogich maszyn, urządzeń czy sprzętów. Dotyczyć może to np. rozproszonych obiektów infrastruktury transportowej oraz placówek medycznych z nowoczesnym, a co za tym idzie drogim wyposażeniem.