Wszelkie możliwości z udziałem smartfona

Security concept with a locker open on an internet application - technology concept

Reklama




„Do 2020 roku 1/5 przedsiębiorstw na świecie będzie używać smartfonów zamiast elektronicznych kart w systemach kontroli dostępu” – podaje firma analityczno – doradcza Gartner.

Rynek smartfonów rozwija się w tak błyskawicznym tempie, iż możliwe staje się wprowadzanie rozwiązań, które wykorzystując nowoczesne technologie, ułatwiają życie. Jednym z nich jest możliwość wykorzystania telefonu jako klucza w systemie kontroli dostępu.

W 2016 roku, mniej niż 5 procent organizacji używało smartfonów do tej funkcji. Jednak z najnowszego raportu Gartnera wynika, że użycie telefonu jako klucza dostępu jest preferowaną alternatywą dla tradycyjnych haseł jednorazowych (OTP) i pozostałych technologii dostępu. Rozwiązanie to jest najwygodniejsze dla pracowników i porównywalnie opłacalne dla właścicieli firm. Smartfony wyposażone w Bluetooth, Bluetooth LE i NFC mogą pracować z kilkoma czytnikami i systemami kontroli dostępu na raz. Jest to szczególnie przydatne, w momencie gdy użytkownik korzysta z kart dostępu w różnych miejscach. W dzisiejszych czasach staje się to normą, ponieważ systemy kontroli dostępu są szeroko stosowane w wielu branżach i lokalizacjach, zapewniając tylko pracownikom, kontrahentom i gościom dostęp do budynków, poszczególnych biur i pomieszczeń technicznych w biurowcach, magazynach, parkingach, szpitalach i hotelach,.

Ulepszane są również technologie, które wykorzystują smartfony jako urządzenia biometryczne do rozpoznawania twarzy, linii papilarnych lub głosu. Telefony dostępne aktualnie na rynku traktują odczyt biologicznych własności użytkownika jako hasło dostępu, a nie tak jak to być powinno, jako login. W aktualnej konfiguracji bardzo łatwo wykraść cyfrową wersję odcisku palca – przed czym ostrzegają badacze z firmy FireEye.

Czy zatem korzystanie ze smartfona jako identyfikatora dostępu jest bezpieczne?

Zdecydowanie tak! I to nawet bardziej niż w przypadku tradycyjnej karty RFID. O ile tagi RFID są aktywne przez cały czas, o tyle identyfikator w smartfonach jest aktywny jedynie wtedy, kiedy urządzenie wybudzone jest ze stanu czuwania, np. poprzez podświetlenie czy odblokowanie ekranu. Technika zdalnego odczytywania danych identyfikacyjnych z karty RFID może prowadzić do niepożądanych efektów, takich jak łatwość dostępu do poufnych danych zapisanych na kartach, czy śledzenie obecności dysponenta takiej karty. Natomiast aplikacja w smartfonie pozwala na transmisję danych na odległość do 20 cm (dlatego korzystanie z informacji zapisanych w urządzeniu jest z jednej strony wygodne, a z drugiej bezpieczne – tak mała odległość zmniejsza bowiem ryzyko przechwycenia sygnału).

Wykorzystanie smartfona jako identyfikatora w systemach kontroli dostępu to po prostu kwestia czasu. Jest to rozwiązanie bezpieczne i komfortowe dla użytkowników, (którzy nie będą musieli obawiać się o brak dostępu do miejsca pracy, gdy zdarzy im się zapomnieć karty) jak i korzystne i na dłuższą metę opłacalne dla firmy.

Źródło: Bitdefender

Reklama

Bądź pierwszą osobą, która skomentuje ten wpis. w "Wszelkie możliwości z udziałem smartfona"

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany.


*