08.11.2016 Views

Security Manager - ΤΕΥΧΟΣ 63

Περιοδικό για την ασφάλεια.

Περιοδικό για την ασφάλεια.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

πρόκλησης λοιπόν προκύπτει ότι τα σύγχρονα smart phones<br />

έχουν την δυνατότητα να αντικαθιστούν τις κάρτες που χρησιμοποιούνται<br />

στα συστήματα ελέγχου πρόσβασης.<br />

Τα πλεονεκτήματα της διαπίστευσης<br />

μέσω φορητών συσκευών<br />

Τον όρο θα τον συναντήσουμε κυρίως με την αγγλική απόδοση<br />

ως mobile credentialing, που αν προσπαθήσουμε να τον<br />

αποδώσουμε στην ελληνική γλώσσα θα χρησιμοποιούσαμε<br />

τον όρο τεχνολογία “διαπίστευσης μέσω φορητών συσκευών”.<br />

Η χρήση της συγκεκριμένης τεχνολογίας επιτρέπει την αντικατάσταση<br />

των σημερινών καρτών ελέγχου πρόσβασης με<br />

τη χρήση ενός συστήματος φορητού κλειδιού διαπίστευσης<br />

το οποίο στην πράξη σημαίνει ότι οι εξουσιοδοτημένοι<br />

χρήστες θα μπορούν να έχουν πρόσβαση σε συγκεκριμένους<br />

χώρους και θα εισέρχονται από τις θύρες με το πάτημα ενός<br />

πλήκτρου στο δικό τους smartphone. Η συσκευή μπορεί φυσικά<br />

να είναι iPhone/ με λειτουργικό iOS, Android, Windows<br />

χωρίς αυτό φυσικά να περιορίζει την συμβατότητα της τεχνολογίας<br />

και με άλλες συσκευές. Δηλαδή πλέον, η απώλεια μιας<br />

κάρτας πρόσβασης με ότι επικίνδυνο συνεπάγεται αυτή για<br />

την ασφάλεια ενός χώρου μπορεί πολύ σύντομα να αποτελεί<br />

παρελθόν. Τι είναι όμως αυτό που κάνει την τεχνολογία της φορητής<br />

διαπίστευσης και ταυτοποίησης μέσω smartphone<br />

τόσο ελκυστική; Καταρχήν, είναι μια λύση που βασίζεται<br />

κυρίως σε μια δικτυακή προσέγγιση στην οποία το software<br />

έχει μεγαλύτερη σημασία από το hardware. Αυτό το στοιχείο<br />

από μόνο του την καθιστά μια λύση με μεγαλύτερη ευελιξία,<br />

πιο προσαρμόσιμη στις εκάστοτε ανάγκες και οικονομικότερη<br />

σε σχέση με τα συμβατικά συστήματα access control, τα οποία<br />

βασίζονται κυρίως στο hardware και είναι συνήθως αυτόνομα<br />

Τα σύγχρονα smart phones έχουν<br />

τη δυνατότητα να αντικαθιστούν τις<br />

κάρτες που χρησιμοποιούνται στα<br />

συστήματα ελέγχου πρόσβασης.<br />

(stand alone). Η τεχνολογία του mobile credentialing επιτρέπει<br />

στους χρήστες να επιλέγουν ελεύθερα τον συνδυασμό<br />

λογισμικού και hardware που τους εξυπηρετεί καλύτερα και<br />

ανταποκρίνεται στις προδιαγραφές και στο μπάτζετ που έχουν<br />

ορίσει για το συγκεκριμένο έργο. Επιπλέον, δίνεται η δυνατότητα<br />

αποθήκευσης των δεδομένων διαπίστευσης (mobile<br />

key data) είτε σε τοπικά συστήματα αποθήκευσης είτε αφού<br />

κρυπτογραφούνται να αποθηκεύονται σε συστήματα cloud<br />

αποθήκευσης για ακόμα μεγαλύτερη ασφάλεια. Παράλληλα,<br />

όμως δίνεται και η δυνατότητα για την υλοποίηση εύκολων<br />

ολοκληρωμένων λύσεων οι οποίες μειώνουν το χρόνο ολοκλήρωσης<br />

του project και ελαχιστοποιούν το κόστος. Προβλήματα<br />

που συχνά αντιμετωπίζουν όσοι επιλέγουν τη χρήση<br />

καρτών πρόσβασης.<br />

Αλλαγή του μοντέλου διαπίστευσης<br />

Πίσω από κάθε αλλαγή σε οποιοδήποτε διαχειριστικό μοντέλο<br />

κρύβονται οι νέες τεχνολογίες που αναδύονται. Κάτι παρόμοιο,<br />

συμβαίνει και στην περίπτωση του mobile credentialing. Ενώ<br />

μέχρι σήμερα οι χρήστες των συστημάτων access control<br />

-ειδικά στις μεγάλες επιχειρήσεις- διαχειρίζονταν τις κάρτες<br />

πρόσβασης (ενεργοποίηση ή απενεργοποίηση αυτών) εσωτερικά<br />

ακολουθώντας το μοντέλο των in house λύσεων. Η<br />

καινούρια πρόταση τους δίνει δυνατότητα να μεταφέρουν<br />

αυτές τις υπηρεσίες σε έναν εξωτερικό συνεργάτη (third<br />

party). Χρησιμοποιώντας δε, το cloud, οι εξωτερικοί συνεργάτες<br />

μπορούν να διεκπεραιώσουν πλήθος εργασιών που<br />

σχετίζονται με τα δικαιώματα πρόσβασης στον χώρο των<br />

πελατών τους. Εργασίες όπως η ενεργοποίηση δικαιωμάτων<br />

πρόσβασης, ο τερματισμός, η αλλαγή δικαιωμάτων αλλά και<br />

να δημιουργούν αναφορές που σχετίζονται με μισθοδοσίες<br />

και άλλα στατιστικά δεδομένα που μπορούν να δημιουργηθούν<br />

μέσω των συστημάτων ελέγχου πρόσβασης. Πρόκειται<br />

λοιπόν για μια θετική εξέλιξη τόσο για τους συνεργάτες των<br />

οποίων το αντικείμενο διευρύνεται αλλά και για τους τελικούς<br />

χρήστες, καθώς μειώνουν το διαχειριστικό κόστος που έχει να<br />

κάνει με την υποστήριξη του access control.<br />

security manager. 85

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!