26.07.2019 Views

Security Manager - ΤΕΥΧΟΣ 82

Περιοδικό για την ασφάλεια.

Περιοδικό για την ασφάλεια.

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

σε έναν ιδανικό κόσμο. Για να το πετύχουμε αυτό θα πρέπει<br />

να απαντήσουμε στα ακόλουθα ερωτήματα:<br />

✓ Ποια είναι τα σημεία που χρειάζονται να ασφαλιστούν<br />

στην εγκατάσταση; Χρειάζεται προστασία για εξοπλισμό<br />

ή δεδομένα ή θα πρέπει επίσης να εξετάσουμε<br />

και την προστασία των ανθρώπων που κινούνται μέσα<br />

στην εγκατάσταση;<br />

✓ Ποιες είναι οι κρίσιμες διαδικασίες που αν παραβιαστούν<br />

θα πλήξουν τα έσοδα της επιχείρησης; Παραδείγματος<br />

χάρη σε μια βιομηχανία φαρμάκων, η διαδικασία<br />

πλήρωσης ενός φαρμάκου μέσα σε ελεγχόμενο<br />

στείρο χώρο είναι πολύ πιο κρίσιμη από τις διαδικασίες<br />

τελικής συσκευασίας.<br />

✓ Ποιες είναι οι κυριότερες απειλές που θέλουμε να α-<br />

ντιμετωπίσουμε; Μερικές από αυτές είναι η φωτιά, η<br />

πλημμύρα, η ληστεία ή ακόμα και η μη ελεγχόμενη<br />

πρόσβαση σε κάποιους κρίσιμους χώρους.<br />

✓ Σε περίπτωση που συμβεί κάποια από τις παραπάνω<br />

απειλές ποιες είναι οι ενέργειες που πρέπει να ακολουθηθούν.<br />

2ο βήμα:<br />

Σχεδιάζοντας με μακροχρόνιο ορίζοντα<br />

Πολλά μπορούν να αλλάξουν σε μια μακροχρόνια περίοδο<br />

κατά τη διάρκεια της οποίας ένα καλοσχεδιασμένο σύστημα<br />

access control θα πρέπει να λειτουργεί αποτελεσματικά.<br />

Για αυτό το λόγο όταν επιλέγεται και σχεδιάζεται ένα σύστημα<br />

ελέγχου πρόσβασης δεν θα πρέπει να εστιάζουμε μόνο<br />

στο παρόν, αλλά να σκεπτόμαστε πιο μακροπρόθεσμα.<br />

Αν το κάνουμε αυτό, τότε διασφαλίζουμε ότι το σύστημα θα<br />

λειτουργεί με επιτυχία ακόμα και μετά από αρκετά χρόνια<br />

και θα προσφέρει το επιθυμητό επίπεδο ασφάλειας για το<br />

οποίο είχε επιλεχτεί εξαρχής. Αυτός είναι ο στόχος που θα<br />

επιτρέψει και τη μέγιστη απόσβεση της αρχικής επένδυσης.<br />

Για να επιτευχθεί αυτός ο στόχος όμως θα πρέπει να τηρηθούν<br />

τα ακόλουθα κριτήρια:<br />

✓ Χρήση καρτών πρόσβασης - Οι κάρτες πρόσβασης<br />

αποτελούν ένα εξαίρετο εργαλείο για την υλοποίηση<br />

ενός συστήματος ελέγχου πρόσβασης. Εξυπηρετούν<br />

οργανισμούς που λειτουργούν είτε με σταθερό ωράριο<br />

είτε με κυλιόμενο (24ώρη βάρδια). Δίνουν τη δυνατότητα<br />

πρόσβασης σε πολλαπλό αριθμό κτιρίων όταν οι<br />

εγκαταστάσεις του οργανισμού είναι κατανεμημένες<br />

σε περισσότερα του ενός κτιρίου και τη δυνατότητα<br />

διαβαθμισμένης πρόσβασης σε συγκεκριμένους χώρους<br />

ανάλογα με τα δικαιώματα πρόσβασης που έχει<br />

ο κάτοχος της κάρτας.<br />

✓ Αξιοποίηση νέων τεχνολογιών - Τα συστήματα ε-<br />

λέγχου πρόσβασης μπορούν να χρησιμοποιούνται και<br />

να αλληλεπιδρούν με συστήματα ελέγχου κτιριακών<br />

εγκαταστάσεων, γνωστότερα και ως BMS (building<br />

management systems). Αυτή η αλληλεπίδραση συνεισφέρει<br />

σημαντικά στην υλοποίηση των έξυπνων<br />

κτιρίων (smart buildings). Για να λειτουργήσει όμως<br />

αποτελεσματικά η συνεργασία μεταξύ αυτών των συστημάτων<br />

θα πρέπει να χρησιμοποιηθούν ανοιχτά<br />

πρότυπα επικοινωνίας όπως η γλώσσα Java για το περιβάλλον<br />

εργασίας, η χρήση της SQL για τη δημιουργία<br />

βάσης δεδομένων, το πρότυπο BAC-net για τα συστήματα<br />

BMS και το πρωτόκολλο TCP/IP για τη δικτυακή<br />

επικοινωνία. Η βιομετρική ταυτοποίηση είναι άλλο ένα<br />

εργαλείο που ήδη χρησιμοποιείται με επιτυχία στα συστήματα<br />

access control. Είναι πολύ χρήσιμο ακόμα και<br />

αν δεν υπάρχει ανάγκη για άμεση χρησιμοποίηση, να<br />

υπάρχει πρόβλεψη για μελλοντική ενσωμάτωση.<br />

✓ Εναρμόνιση με νέες διαδικασίες - Καθώς οι οργανισμοί<br />

προχωρούν είναι φυσικό να αλλάζουν οι εσωτερικές<br />

διαδικασίες. Το σύστημα ελέγχου πρόσβασης δεν<br />

θα πρέπει να εξυπηρετεί μόνο την υφιστάμενη κατάσταση<br />

αλλά να μπορεί να δέχεται και μελλοντικές αλλαγές<br />

βάσει των μελλοντικών αναγκών και απαιτήσεων<br />

του οργανισμού. Μπορεί παραδείγματος χάρη να δημιουργηθεί<br />

μια διαδικασία για ελεγχόμενη πρόσβαση<br />

σε κάποιους καινούριους χώρους ή να διαχωρίζονται<br />

τα δικαιώματα πρόσβασης των υφιστάμενων χρηστών.<br />

Αυτές είναι αλλαγές που θα πρέπει να μπορούν να α-<br />

πορροφηθούν από το σύστημα ελέγχου πρόσβασης<br />

χωρίς ιδιαίτερο κόστος και κόπο.<br />

✓ Αλλαγή νομοθετικών απαιτήσεων - Το ίδιο συμβαίνει<br />

και με τη συνεχώς μεταβαλλόμενη νομοθεσία είτε<br />

σε εθνικό είτε σε ευρωπαϊκή επίπεδο. Ζούμε σε ένα<br />

περιβάλλον έντονα ρυθμιστικό στο οποίο οι επιχειρήσεις<br />

καλούνται συνεχώς να αποδείξουν τη συμμόρ-<br />

security manager. 73

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!