Security Manager - ΤΕΥΧΟΣ 65
Περιοδικό για την ασφάλεια.
Περιοδικό για την ασφάλεια.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
access.Control<br />
χρήστες. Όταν χρησιμοποιούνται κάρτες ή τα token, ως μέσα<br />
ταυτοποίησης, τότε οι χρήστες είναι υποχρεωμένοι να έχουν<br />
συνεχώς μαζί τους ένα πρόσθετο αντικείμενο. Ένα αντικείμενο<br />
που υπό κανονικές συνθήκες δεν θα το έφεραν και το οποίο<br />
ταυτόχρονα οφείλουν να το έχουν στο νου ώστε να μην χαθεί.<br />
Πόσο εύκολο όμως είναι να ξεχαστεί μια κάρτα ελέγχου<br />
πρόσβασης είτε πάνω σε ένα τραπέζι συσκέψεων, είτε σε ένα<br />
γραφείο συναδέλφου είτε και σε ένα χώρο εκτός της εταιρίας;<br />
Τι γίνεται σε αυτήν την περίπτωση; Ακόμα και αν είμαστε τυχεροί<br />
και βρούμε την κάρτα μας σχετικά σύντομα, πως είμαστε<br />
σίγουροι ότι δεν έχει χρησιμοποιηθεί από κάποιον άλλον με<br />
όχι καλές προθέσεις. Το μεγαλύτερο πρόβλημα είναι όμως,<br />
ότι συνήθως αργούμε πολύ να αντιληφθούμε την απώλεια<br />
της κάρτας καθώς διαπιστώνουμε ότι θα πρέπει να την ξαναχρησιμοποιήσουμε.<br />
Σε αντίθεση με αυτό, οι εργαζόμενοι<br />
έχουν πολύ περισσότερο στο νου τους τα κινητά τηλέφωνα<br />
καθώς αυτά αποτελούν αναπόσπαστο τμήμα της εργασιακής<br />
καθημερινότητας τους ακόμα και όταν βρίσκονται μέσα στους<br />
χώρους εργασίας τους. Όταν χάνεται μια συσκευή κινητής<br />
τηλεφωνίας, τότε ο εργαζόμενος -εκτός του ότι το αντιλαμβάνεται<br />
συνήθως γρηγορότερα- κινείται πολύ σύντομα προκειμένου<br />
να δηλώσει την απώλεια για να πάρει νέα συσκευή.<br />
Oπότε, αφού γίνεται γνωστή η απώλεια τότε απενεργοποιείται<br />
αμέσως και η mobile ID του συγκεκριμένου κινητού ώστε να<br />
αποτραπεί κάθε μη εξουσιοδοτημένη πρόσβαση. Με αυτό<br />
τον τρόπο καλλιεργείται μια κουλτούρα που ενισχύει εκ των<br />
πραγμάτων το επίπεδο ασφάλειας των εφαρμογών ελέγχου<br />
πρόσβασης.<br />
Πλεονεκτήματα και προοπτικές<br />
Η νέα αυτή προσέγγιση της χρήσης κινητών τηλεφώνων ως<br />
μέσο ταυτοποίησης μπορεί να προσφέρει σημαντικά πλεονεκτήματα.<br />
Η διαδικασία επικαιροποίησης και αναβάθμισης<br />
είναι πλέον πιο εύκολη και πιο σύντομη σε αντίθεση με τις<br />
συμβατικές κάρτες για τις οποίες χρειάζονταν περισσότερος<br />
χρόνος. Η λύση αυτή προσφέρει μεγαλύτερη ευελιξία και<br />
στους υπεύθυνους των συστημάτων ελέγχου πρόσβασης,<br />
αναβαθμίζοντας έτσι και το επίπεδο προστασίας των εγκαταστάσεων.<br />
Μέσα σε όλες αυτές τις αλλαγές δεν θα πρέπει<br />
να υποτιμήσουμε ότι και οι κατασκευαστές των κινητών τηλεφώνων<br />
ενσωματώνουν στα καινούρια μοντέλα τους νέες<br />
δυνατότητες που σχετίζονται και με την ασφάλεια: αναγνώριση<br />
δακτυλικών αποτυπωμάτων, αναγνώριση προσώπου<br />
ακόμα και αναγνώριση φωνής είναι μερικές από τις δυνατότητες<br />
που έχουμε δει σε κάποιες συσκευές κινητής τηλεφωνίας<br />
ή περιμένουμε να τις δούμε σύντομα. Όλες αυτές οι<br />
δυνατότητες ενισχύουν ακόμα περισσότερο τις δικλείδες<br />
ασφάλειας των συσκευών και άρα παράλληλα ισχυροποιείται<br />
ο ρόλος τους ως μέσο ταυτοποίησης. Όπως διαφάνηκε<br />
λοιπόν από τις παραπάνω γραμμές μπορεί να ήταν αρχικά<br />
βάσιμες οι επιφυλάξεις των υπεύθυνων ασφαλείας σχετικά<br />
με τη χρήση των κινητών τηλεφώνων στα συστήματα<br />
ασφαλείας. Όμως η επιχειρηματολογία που αναπτύχθηκε<br />
αποδεικνύει ότι πλέον η συγκεκριμένη τεχνολογία μπορεί να<br />
αποδειχτεί ιδιαίτερα αποτελεσματική και εξίσου λειτουργική<br />
σε σχέση με τις συμβατικές κάρτες ελέγχου πρόσβασης. Η<br />
ευελιξία των φορητών πλατφόρμων, η γρηγορότερη και α-<br />
ποτελεσματικότερη διαχείριση σε περιστατικά απώλειας των<br />
συσκευών αλλά και η αλλαγή της κουλτούρας των χρηστών,<br />
αποτελούν εχέγγυα για το πώς η φορητή πρόσβαση είναι<br />
πλέον μια αξιόπιστη εναλλακτική πρόταση για τη χρήση σε<br />
συστήματα access control.<br />
72 . security manager