Toegangscontrolesystemen en identificatiemiddelen

Toegangscontrole reguleert wie waar en wanneer naar binnen mag in een organisatie. Een toegangscontrolesysteem maakt daarbij gebruik van herkenning via identificatie. Het daarvoor meest geschikte identificatiemiddel wordt mede bepaald door het risicoprofiel van de organisatie. Welke identificatiemiddelen zijn er? En wat betekent de keuze voor één of verschillende identificatiemiddelen voor het beheer?

Toegangscontrolesystemen maken gebruik van herkenning via identificatiemiddelen. Het is daarom van belang om bij de uiteindelijke keuze voor een toegangscontrolesysteem ook goed te kijken welke identificatiemiddelen het beste bij de organisatie passen, nu en in de toekomst. Want identificatie kan op diverse manieren en met verschillende middelen, variërend van een pincode, een toegangspas, de steeds vaker gebruikte mobiele telefoon, tot aan het gebruik van biometrische gegevens. Dit artikel beschrijft de meest gebruikte identificatiemiddelen.

Pincode

Een eenvoudige manier om deuren te openen is het gebruik van een pincode. Vooral zorginstellingen passen deze vorm van toegangsverlening vaak toe.

Toegangspas

De meeste toegangscontrolesystemen maken echter gebruik van fysieke informatiedragers in de vorm van kaarten, passen, druppels en tags. Alvorens in te gaan op de verschillende varianten, is er een aantal kenmerken waarmee u rekening dient te houden.

  • Data: De hoeveelheid data die op een kaart kan worden opgeslagen. Gebruikt u de kaart alleen voor toegangscontrole, dan volstaan enkele databytes. Maar wilt u de kaart  ook gebruiken voor bijvoorbeeld contactloos betalen in het bedrijfsrestaurant dan is meer ruimte nodig.
  • Veiligheid: Bij de keuze voor een toegangspas dient u rekening te houden met twee risico’s. Allereerst het risico van klonen waarbij kwaadwillenden een duplicaat van de kaart maken. Het tweede gevaar is ‘replay’ waarbij de data tussen kaart en kaartlezer wordt opgeslagen, bijvoorbeeld op een laptop. Goede encryptie is een oplossing.
  • Gebruikersgemak: Denk hierbij aan hanteren van de kaart bij de kaartlezer en de snelheid waarmee de deur opent.
  • Standaardisatie: ISO-standaardisatie maakt de communicatie tussen kaarten en kaartlezers van verschillende leveranciers mogelijk.
  • Duurzaamheid: Toegangspassen worden intensief gebruikt, dus gevoeligheid voor slijtage is een belangrijke factor bij de uiteindelijke keuze.

Barcode

Voor bezoekersmanagement waarbij gebruikersgemak voorop staat, zijn toegangskaarten met daarop een barcode een goede keuze. De kaarten zijn eenvoudig en tegen geringe kosten te printen. Bovendien is autorisatie voor een beperkte tijd toepasbaar en hoeft de bezoeker de kaart niet meer in te leveren. Nadeel is dat de kaarten eenvoudig zijn te dupliceren waardoor ze niet geschikt zijn in situaties waar strenge beveiligingseisen gelden.

Contact smartcards

Contact smartcards met daarin een chip worden vaak toegepast voor de toegang tot IT-apparaten zoals laptops. Voordeel is dat een combinatie mogelijk is van één pas voor fysieke toegang en toegang tot IT-apparaten. Nadeel is dat deze kaart niet geschikt is voor alleen fysieke toegangscontrole.

De meeste toegangscontrolesystemen maken gebruik van de RFID-technologie

RFID

De meeste toegangscontrolesystemen maken gebruik van de RFID-technologie om van een afstand informatie af te lezen van RFID-tags in toegangspassen. Het voordeel van deze technologie is dat er naast toegangscontrole met de kaart ook andere applicaties kunnen worden uitgevoerd, zoals contactloos betalen of inloggen op een IT-netwerk. De technologie is tevens geschikt om toe te passen als gebruikersgemak van belang is, er hoge beveiligingseisen gelden en er sprake is van zware omstandigheden zoals kou of hitte.
De volgende RFID-technologieën worden toegepast in toegangspassen:

  • • Low-frequency (LF) RFID
  • • High-frequency (HF) RFID
  • • Ultra high-frequency (UHF) RFID
  • • Microwave RFID

Een recente ontwikkeling is dat de mobiele telefoon fungeert als toegangspas.

Mobiele telefoon

Een recente ontwikkeling is dat de mobiele telefoon fungeert als toegangspas. Daarbij wordt gebruikgemaakt van de volgende twee technologieën:

Near Field Communication (NFC)
NFC is vergelijkbaar met RFID, maar er zijn specifieke kenmerken zoals gebruikersgemak, leesafstand en duurzaamheid die afhangen van hoe NFC is geïmplementeerd in het toegangscontrolesysteem.
Bij het gebruik van NFC zit er een uniek ID-nummer in de mobiele telefoon. Dit kan hardwarematig door het in het toestel zelf of in de SIM kaart te monteren. Een andere mogelijkheid is het gebruik van gastkaartemulatie waarbij een softwarematige versleuteling wordt gebruikt.

Bluetooth Low Energy (BLE)
BLE is een draadloos signaal voor de korte afstand, maar wel met een groter bereik dan NFC. Voordelen van deze technologie zijn het gebruikersgemak, de mogelijke combinatie met RFID-kaarttechnologie en de leesafstand van enkele meters. Bovendien is gebruik met zowel Android als iPhone mogelijk. Nadeel is dat er een grote variatie aan mobiele telefoons is waardoor compatibiliteitsproblemen kunnen ontstaan.

Biometrie

Organisaties met een hoog risicoprofiel kunnen kiezen voor een aanvullende vorm van identificatie en/of verificatie, zoals biometrie. Biometrie is een methode om de identiteit van een persoon vast te stellen of te verifiëren op basis van bijvoorbeeld lichaamskenmerken.
Bij biometrische identificatie zal het systeem een persoon vanuit een lijst gebruikers in een database automatisch herkennen. Tevens is biometrische verificatie mogelijk. Dan gaat het om het bevestigen of ontkennen van de  identiteit van een persoon die bijvoorbeeld een ID-kaart toont en vervolgens naar een vingerafdruk wordt gevraagd om zijn identiteit te bevestigen.

Bij de keuze voor de meest geschikte biometrische technologie dient u met de volgende kenmerken rekening te houden:

  • Nauwkeurigheid: Een biometrisch systeem mag geen geautoriseerde gebruiker weigeren of ongeautoriseerde gebruiker toegang verlenen.
  • Fraude: Alle systemen zijn fraudegevoelig. Maar de verschillende technologieën maken het fraudeurs lastig. Een irisscan is bijvoorbeeld moeilijker te kopiëren dan een vingerafdruk.
  • Stabiliteit: Biometrische kenmerken als gezicht en vingerafdrukken kunnen in de loop van de tijd veranderen waardoor fouten kunnen optreden in de herkenning.
  • Gebruikersvriendelijkheid: Het systeem moet eenvoudig en intuïtief zijn in het dagelijks gebruik, zodat geautoriseerde personen goed worden herkend. Slechte verlichting of een lastige locatie van biometrische lezers kunnen hierop een negatieve invloed hebben.
  • Snelheid: De beslissing om toegang te verlenen of te weigeren moet binnen een paar seconden worden gegeven. Vooral op locaties waar veel mensen toegang nodig hebben of waar mensen meerdere keren per dag passeren.
  • Registratie: Goede prestaties en nauwkeurigheid worden alleen bereikt als de kenmerken van personen goed zijn geregistreerd. Dit begint met duidelijke gebruikersinformatie en handleidingen hoe het systeem te gebruiken.

De voor toegangscontrole meest gebruikte biometrische technologieën zijn:

  • 2D & 3D gezichtsherkenning
  • Irisherkenning
  • Vingerafdrukherkenning
  • Handgeometrie
  • Aderpatroonherkenning

Een organisatie kan vaak niet met één identificatiemiddel uit de voeten

Beheer

In de praktijk blijkt dat een organisatie vaak niet met één identificatiemiddel uit de voeten kan. Of omdat er sprake is van verschillende risicoprofielen, of omdat moet worden geanticipeerd op nieuwe ontwikkelingen. Het gebruik van meerdere identificatiemiddelen heeft wel consequenties voor het beheer ervan.
U kunt het beheer optimaliseren door de verschillende informatiesystemen zoals het personeelsinformatiesysteem, het facilitair management systeem en ook het toegangscontrolesysteem met elkaar te koppelen. Het ligt voor de hand om dan het personeelsinformatiesysteem als bron te gebruiken en deze centraal beheerde informatie óók als basis te gebruiken voor het beheer van de identificatiemiddelen. In geval een medewerker de organisatie verlaat, hoeft u zijn gegevens slechts eenmalig centraal te wijzigen in het personeelsinformatiesysteem en zullen al zijn identificatiemiddelen automatisch worden geblokkeerd.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.