15.02.2017 Views

Security Manager - ΤΕΥΧΟΣ 65

Περιοδικό για την ασφάλεια.

Περιοδικό για την ασφάλεια.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Προβληματισμοί<br />

Αυτή όμως είναι η μία πλευρά του νομίσματος. Διότι, παράλληλα<br />

υπάρχει και η άλλη πλευρά η οποία αναδεικνύει<br />

τις επιφυλάξεις που εγείρουν αρκετά στελέχη του χώρου<br />

σχετικά με τους ενδεχόμενους κινδύνους που μπορεί να<br />

επιφέρει η αυξανόμενη χρήση των κινητών τηλεφώνων ως<br />

μέσων ταυτοποίησης σε εφαρμογές ελέγχου πρόσβασης.<br />

Που βρίσκεται λοιπόν η αλήθεια και ποια είναι τα σημεία τα<br />

οποία οφείλουμε να επισημάνουμε σχετικά με τους κινδύνους<br />

που ίσως συνοδεύουν τη χρήση κινητών τηλεφώνων<br />

ως μέσα ταυτοποίησης; Πολλά ερωτήματα συνοδεύουν<br />

λοιπόν αυτήν την νέα προσέγγιση. Ερωτήματα που είναι κρίσιμα<br />

και οι απαντήσεις που θα δοθούν σε αυτά είναι εκείνες<br />

που θα διαμορφώσουν το μέλλον αυτής της συγκεκριμένης<br />

τάσης. Φυσικά το πρώτο ερώτημα που έρχεται στα χείλη<br />

όλων όσων ενδιαφέρονται είναι αν αυτά τα ψηφιακά μέσα<br />

ταυτοποίησης είναι εξίσου ασφαλή με τα φυσικά μέσα που<br />

χρησιμοποιούσαμε μέχρι σήμερα. Αν μπορούν να αντιγραφούν<br />

εύκολα, ή αν έχει τη δυνατότητα ένας υπάλληλος να<br />

παραποιήσει τα δεδομένα που θα είναι αποθηκευμένα στο<br />

προσωπικό του κινητό και στην συνέχεια να αποκτήσει πρόσβαση<br />

σε χώρους για τους οποίους δεν έχει εξουσιοδότηση.<br />

Αλλά ερωτήματα που ανακύπτουν, είναι κατά πόσο είναι α-<br />

σφαλής η ανέπαφη μετάδοση μεταξύ των συσκευών και των<br />

μονάδων ανάγνωσης και αν μπορεί ο δίαυλος επικοινωνίας<br />

μεταξύ του τηλεφώνου και του αναγνώστη να παραβιασθεί,<br />

ώστε να αντιγραφούν τα κλειδιά κωδικοποίησης των πληροφοριών<br />

με ότι αρνητικό συνεπάγεται αυτό για την ασφάλεια<br />

του χώρου. Αυτά είναι ορισμένα από τα πιο κρίσιμα ερωτήματα<br />

που ταλανίζουν τα στελέχη του χώρου σχετικά με την<br />

υιοθέτηση φορητών συσκευών ως μέσων για την είσοδο<br />

σε ελεγχόμενους χώρους. Το άρθρο διαπραγματεύεται όλα<br />

αυτά τα ερωτήματα και μέσω των απαντήσεων που δίνει<br />

ουσιαστικά απομυθοποιεί ένα μεγάλο μέρος αυτών των ενδεχόμενων<br />

κινδύνων και αναδεικνύει τη δυνατότητα αυτών<br />

των τεχνολογιών να αντικαταστήσουν με την ίδια ή συχνά<br />

και με περισσότερη ασφάλεια τα υφιστάμενα μέσα ελέγχου<br />

ταυτοποίησης.<br />

Χρήση σύγχρονων τεχνολογιών<br />

κωδικοποίησης<br />

Όλες οι προτάσεις που βασίζονται στη χρήση φορητών συσκευών<br />

-κυρίως smartphones- σε συστήματα ελέγχου πρόσβασης,<br />

χρησιμοποιούν τα τελευταία πρωτόκολλα τα οποία<br />

είναι πιστοποιημένα από αξιόπιστους ανεξάρτητους οργανισμούς.<br />

Μερικά από αυτά τα πρωτόκολλα είναι τα ακόλουθα:<br />

Suite B Cryptography, Advanced Encryption Standards<br />

security manager. 69

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!