Биометрические Системы Контроля Доступа

Опубликованно: 05/04/2013 |Комментарии: 0 | Показы: 99 |

В последние несколько лет IT-специалисты всё более активно обсуждают системы контроля  физического доступа. Возникла дискуссия о необходимости сближения физического и интеллектуального доступов. IТ-менеджеры использует различные электронные устройства, чтобы защитить интеллектуальное имущество; руководители охраны же используют методы контроля с помощью физических систем доступа, чтобы обезопасить материальные ценности, например оборудование. На первый взгляд может показаться, что обе стороны могли бы извлечь огромную  пользу от сотрудничества, так как их проблемы сводятся к выдаче разрешений на доступ нужным людям.

Почему, если польза такого подхода к безопасности предприятия очевидна, им до сих пор не пользуются? Что же действительно мешает компаниям двигаться в этом направлении?

Возможно, одним из ответов на этот вопрос является факт, заключающийся в том, что мы до сих пор были больше сосредоточены на том, «что» защищать, чем «от кого». Если компании действительно захотят обезопасить своё имущество, будь то материальные или интеллектуальные ценности, самым разумным решением будет сосредоточиться на том, «от кого» защищать. И соответственно в связи с таким решение координация высоких технологий и охраны становится необходимой.

Кто же это на самом деле?

Хотя привилегии предоставляются людям, не всегда понятно, кто вводит пароль или использует RFID карту. Риск этого незнания тем больше, чем ценнее защищаемое имущество. Достаточно ли иметь карту доступа, чтобы попасть в гараж? Возможно. А как насчёт доступа к медицинской карте?

Именно в этом контексте биометрия играет большую роль в обеспечении безопасности имущества всех видов. С появлением мультиспектрального изображения, биометрические системы стали достаточно надёжными, чтобы иметь точный ответ на вопрос «кто».

В самом деле, благодаря привязке физического лица к электронному идентификатору, управление доступом становится намного более удобным. Не имеет смысла система управления доступом, которая не выясняет «кто» совершил проход на объект. Кто пытается получить доступ к моему оборудованию? Кто пытается повредить устройство? Кто пытается забрать средства из банкомата? Вопрос всегда заключается в том, «кто».

Таким образом, в то время как доступ и возможность авторизации доступна определённому человеку, знание пароля или наличие ключа лишь поверхностно относиться к авторизированному пользователю. Никто и ничто не сможет определить, действительно ли эта особа использовала ключ. Ничто, кроме биометрических технологий.

Это больше, чем просто безопасность.

Мы все видели, как бизнес сталкивается с проблемами после развёртывания новой  системы безопасности. Поэтому для пользователя необходимо решение, которое как безопасно, так и удобно.

Лёгкость в использовании, доступность, быстродействие – вот те вещи, которые придают уверенность в эффективности систем безопасности. Неполадки с паролями или картами доступа могут дорого обойтись служащим, вынуждая их простаивать без дела, пока персонал IT службы не исправит проблему. Медсёстры в больницах не могут терять драгоценные секунды, возясь с цифрами пароля.

Использование биометрических систем или интгерация стандартных СКД с системами видеонаблюдения уменьшит риски, понизит расходы и повысит эффективность. Эти преимущества и возможности реальны, если система контроля доступа выбрана с умом.

Источник статьи: http://www.rusarticles.com/bezopasnost-statya/biometricheskie-sistemy-kontrolya-dostupa-6536468.html

Обсудить статью

В статье развенчиваются основные заблуждения относительно коммерческих биометрических систем контроля доступа и учета рабочего времени

От: Taras Dubynal Бизнес> Обслуживаниеl 28/12/2012 lПоказы: 62

Понятие "биометрия" можно легко объяснить, если понять происхождение слова. Слово "биометрия" ("biometrics") состоит из греческих слов "bios" и "metric", что означает, соответственно, "жизнь" и "измерение", т.е. "измерение жизни" или "измерение индивидуальных показателей".

От: Securityl Промышленность> Оборудованиеl 22/06/2010 lПоказы: 232

Персонал – самый ценный и в тоже время самый сложный в управлении ресурс компании. Эффективно инвестировать в сотрудников и добиваться максимальной отдачи от работы важно в любой период. В нынешних условиях правильный подход в управлении, может не только сберечь коллектив, но и задействовать новые резервы для укрепления компании.

От: Taras Dubynal Бизнес> Управлениеl 01/03/2012 lПоказы: 1,346

Для защиты конфиденциальной информации широко применяются пин-коды, пароли, идентификационные карточки, с помощью которых производится идентификация пользователя. Однако, эти средства защиты не отличаются совершенством, поскольку их можно потерять или подделать. Поэтому в настоящее время широко используется биометрическая аутентификация пользователя, которая является решением вышеперечисленных проблем.

От: indeedl Компьютеры> Безопасностьl 07/05/2012 lПоказы: 222

Каждый день тысячи людей в Интернете сталкиваются с вредоносными программами разных типов. В этой статье вы узнаете виды вредоносного ПО, как они действуют и как защититься от них.

От: Grig OKl Компьютеры> Безопасностьl 21/06/2013 lПоказы: 355

Первое - интернет-магазины. Просто себе магазин, к которым у нас уже все привыкли, где за небольшие деньги посетитель может приобрести новый фильм или последний альбом любимой группы.

От: Mikosl Компьютеры> Безопасностьl 19/06/2013 lПоказы: 95
Kris Norton

Terminator – система, позволяющая в экстренной ситуации быстро, качественно и не подходя к компьютеру уничтожить нежелательную информацию на дисках любого компьютера локальной сети. Удаление информации может быть активировано с радио брелока, Web командой, командой по локальной сети, автоматически по событиям Windows, по событиям пользователя, по таймеру и т.д. Помимо удаления информации, система может обеспечить: выключение или перезагрузку компьютера, автоматическую очистку дисков ...

От: Kris Nortonl Компьютеры> Безопасностьl 06/05/2013 lПоказы: 164
Vladimir Grigor'ev

При поломке компьютера всегда встает вопрос обратится к знакомому, который за бутылку пива, якобы, отремонтирует компьютер или обратится за профессиональной компьютерной помощью. В этой статье рассматривается довольно типичная ситуация, наверняка каждый сталкивался с ней или кому то еще предстоит с этим столкнуться!

От: Vladimir Grigor'evl Компьютеры> Безопасностьl 27/04/2013 lПоказы: 174

В этой статье я хочу сделать обзор бесплатных антивирусов и дать рекомендации по тому, какой же бесплатный антивирус скачать для защиты компьютера.

От: av-freel Компьютеры> Безопасностьl 23/04/2013 lПоказы: 466
Nikita Pelipenko

Avast, Nod32, Касперский, Avira, Notron, Microsoft security. Какой же действительно защитит ваш компьютер?

От: Nikita Pelipenkol Компьютеры> Безопасностьl 09/03/2013 lПоказы: 136

обзор бесплатного программного обеспечения способного справиться с новейшими угрозами безопасности персонального компьютера и конфиденциальности ваших данных

От: softextentl Компьютеры> Безопасностьl 18/02/2013 lПоказы: 190

В работе рассмотрены семантические сети их назначение. Наиболее широко используемые связи в семантических сетях.

От: Elenal Компьютеры> Безопасностьl 31/01/2013 lПоказы: 264
Блок автора
Категории статей
Quantcast