Security Manager - ΤΕΥΧΟΣ 65
Περιοδικό για την ασφάλεια.
Περιοδικό για την ασφάλεια.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Προβληματισμοί<br />
Αυτή όμως είναι η μία πλευρά του νομίσματος. Διότι, παράλληλα<br />
υπάρχει και η άλλη πλευρά η οποία αναδεικνύει<br />
τις επιφυλάξεις που εγείρουν αρκετά στελέχη του χώρου<br />
σχετικά με τους ενδεχόμενους κινδύνους που μπορεί να<br />
επιφέρει η αυξανόμενη χρήση των κινητών τηλεφώνων ως<br />
μέσων ταυτοποίησης σε εφαρμογές ελέγχου πρόσβασης.<br />
Που βρίσκεται λοιπόν η αλήθεια και ποια είναι τα σημεία τα<br />
οποία οφείλουμε να επισημάνουμε σχετικά με τους κινδύνους<br />
που ίσως συνοδεύουν τη χρήση κινητών τηλεφώνων<br />
ως μέσα ταυτοποίησης; Πολλά ερωτήματα συνοδεύουν<br />
λοιπόν αυτήν την νέα προσέγγιση. Ερωτήματα που είναι κρίσιμα<br />
και οι απαντήσεις που θα δοθούν σε αυτά είναι εκείνες<br />
που θα διαμορφώσουν το μέλλον αυτής της συγκεκριμένης<br />
τάσης. Φυσικά το πρώτο ερώτημα που έρχεται στα χείλη<br />
όλων όσων ενδιαφέρονται είναι αν αυτά τα ψηφιακά μέσα<br />
ταυτοποίησης είναι εξίσου ασφαλή με τα φυσικά μέσα που<br />
χρησιμοποιούσαμε μέχρι σήμερα. Αν μπορούν να αντιγραφούν<br />
εύκολα, ή αν έχει τη δυνατότητα ένας υπάλληλος να<br />
παραποιήσει τα δεδομένα που θα είναι αποθηκευμένα στο<br />
προσωπικό του κινητό και στην συνέχεια να αποκτήσει πρόσβαση<br />
σε χώρους για τους οποίους δεν έχει εξουσιοδότηση.<br />
Αλλά ερωτήματα που ανακύπτουν, είναι κατά πόσο είναι α-<br />
σφαλής η ανέπαφη μετάδοση μεταξύ των συσκευών και των<br />
μονάδων ανάγνωσης και αν μπορεί ο δίαυλος επικοινωνίας<br />
μεταξύ του τηλεφώνου και του αναγνώστη να παραβιασθεί,<br />
ώστε να αντιγραφούν τα κλειδιά κωδικοποίησης των πληροφοριών<br />
με ότι αρνητικό συνεπάγεται αυτό για την ασφάλεια<br />
του χώρου. Αυτά είναι ορισμένα από τα πιο κρίσιμα ερωτήματα<br />
που ταλανίζουν τα στελέχη του χώρου σχετικά με την<br />
υιοθέτηση φορητών συσκευών ως μέσων για την είσοδο<br />
σε ελεγχόμενους χώρους. Το άρθρο διαπραγματεύεται όλα<br />
αυτά τα ερωτήματα και μέσω των απαντήσεων που δίνει<br />
ουσιαστικά απομυθοποιεί ένα μεγάλο μέρος αυτών των ενδεχόμενων<br />
κινδύνων και αναδεικνύει τη δυνατότητα αυτών<br />
των τεχνολογιών να αντικαταστήσουν με την ίδια ή συχνά<br />
και με περισσότερη ασφάλεια τα υφιστάμενα μέσα ελέγχου<br />
ταυτοποίησης.<br />
Χρήση σύγχρονων τεχνολογιών<br />
κωδικοποίησης<br />
Όλες οι προτάσεις που βασίζονται στη χρήση φορητών συσκευών<br />
-κυρίως smartphones- σε συστήματα ελέγχου πρόσβασης,<br />
χρησιμοποιούν τα τελευταία πρωτόκολλα τα οποία<br />
είναι πιστοποιημένα από αξιόπιστους ανεξάρτητους οργανισμούς.<br />
Μερικά από αυτά τα πρωτόκολλα είναι τα ακόλουθα:<br />
Suite B Cryptography, Advanced Encryption Standards<br />
security manager. 69