.

Επιλέγοντας Σύστημα Ελέγχου Πρόσβασης

Οι διάφορες κατηγορίες, οι παράμετροι και οι σύγχρονες απαιτήσεις

Η επιλογή ενός συστήματος ελέγχου φυσικής πρόσβασης (ACS) μπορεί να αποτελέσει πάντα μια σημαντική πρόκληση για τους υπεύθυνους ασφαλείας των εγκαταστάσεων και τους επαγγελματίες υλοποίησης τεχνολογικών έργων.



Του Αριστοτέλη Λυμπερόπουλου

Η κατανόηση των δυνατοτήτων και των πλεονεκτημάτων των σύγχρονων συστημάτων ελέγχου πρόσβασης σε συνδυασμό με την απόρριψη λειτουργιών και δυνατοτήτων που δεν είναι απαραίτητες σε ένα συγκεκριμένο έργο και επιβαρύνουν απλώς το κόστος προμήθειας είναι μια μεγάλη πρόκληση. Μπορεί λοιπόν να υπάρξει ένα σύνολο κατευθυντήριων οδηγιών που θα βοηθήσουν πολύ στο συγκεκριμένο εγχείρημα. Αυτός είναι ο σκοπός των επόμενων σελίδων.

Ξεκινώντας όμως με τη βασική παραδοχή ότι ένα αποτελεσματικό σύστημα ελέγχου πρόσβασης μπορεί να συνεισφέρει σημαντικά σε πολλά θέματα που σχετίζονται με την ασφαλή λειτουργία μιας εγκατάστασης.

Τα πιο χαρακτηριστικά και κρίσιμα είναι τα ακόλουθα:Διαχείριση των ανοιγμάτων: Δηλαδή ενημέρωση για το πότε μια πόρτα ανοίγει, έλεγχο και ενημέρωση για πιθανές παραβιάσεις ανοιγμάτων και ενημέρωση για την κατάσταση ενός ανοίγματος (αν είναι ανοιχτή ή κλειστή)
Διαχείριση ανθρώπων: Μέσω ενός συστήματος ελέγχου πρόσβασης μπορεί να δοθεί πρόσβαση σε εξουσιοδοτημένους ανθρώπους σε συγκεκριμένους χώρους και φυσικά το αντίθετο: Να μην επιτρέπεται η πρόσβαση σε καθορισμένους χώρους για κάποιες κατηγορίες εργαζομένων.
Ενοποίηση λύσεων: Είναι εφικτή η ενσωμάτωση και άλλων συστημάτων όπως τα συστήματα επιτήρησης με τη χρήση των κατάλληλων λογισμικών. Αυτό δίνει πολύ μεγάλα πλεονεκτήματα ειδικά σε πολύ μεγάλες εγκαταστάσεις καθώς επιτρέπει τον ακόμα καλύτερο έλεγχο των κινήσεων. Εργοστάσια, νοσοκομεία, logistic center, αεροδρόμια, μονάδες παραγωγής ενέργειας, στρατιωτικές εγκαταστάσεις αποκτούν ένα πολύ καλύτερο σύστημα ελέγχου με τη χρήση μιας ενοποιημένης πλατφόρμας.

Κατηγορίες

Τα συστήματα access control χωρίζονται σε κατηγορίες ανάλογα με τον τρόπο λειτουργίας τους. Αναμφισβήτητα, όλα τα συστήματα ελέγχου πρόσβασης παρέχουν ένα σημαντικό επίπεδο προστασίας. Αλλά, όσο πιο σύγχρονα είναι, τόσο προσφέρουν ακόμα περισσότερες δυνατότητες όπως καταγραφή και επεξεργασία κινήσεων. Επίσης μπορούν να δημιουργηθούν λεπτομερή αρχεία για διαφορετικά σημεία πρόσβασης και πολλαπλές κινήσεις εργαζομένων. Καθώς λοιπόν αναφερόμαστε σε διαφορετικές κατηγορίες, είναι σημαντικό να γνωρίζετε ότι δεν μπορεί να είναι όλοι οι τύποι συστήματος οι βέλτιστοι για έναν οργανισμό. Για παράδειγμα, μια μεγάλη επιχείρηση χρειάζεται μια πιο αυστηρή διαδικασία εισόδου σε σχέση με μια μικρή επιχείρηση. Οπότε πριν κάνετε την επιλογή, οφείλετε να εξετάστε το μέγεθος του οργανισμού σας, τον αριθμό των χρηστών στους οποίους πρέπει να δώσετε άδεια και το βαθμό ασφάλειας που θα χρειαστείτε.

Αρχικά, λοιπόν θα φανεί πολύ χρήσιμη μια βασική ανάλυση των διαφορετικών κατηγοριών ώστε να έχουμε γνώση για το τι κυκλοφορεί σήμερα στην αγορά των συστημάτων ελέγχου πρόσβασης. Τρεις είναι οι βασικές κατηγορίες στις οποίες διαφοροποιούνται σήμερα τα συστήματα ελέγχου πρόσβασης ενώ υπάρχουν και ορισμένες μικρότερες κατηγορίες:

Συστήματα διακριτικού ελέγχου (Discretionary access control DAC):

Είναι τα συστήματα με τη μεγαλύτερη ευελιξία. Επιτρέπουν ακόμα και σε απλούς χρήστες, , να ελέγχουν τα δικαιώματα πρόσβασης για όλους τους χρήστες. Αυτό στην πράξη σημαίνει ότι εκείνοι όμως οφείλουν να έχουν πλήρη γνώση των πολιτικών ασφαλείας και των βέλτιστων πρακτικών . Επομένως, ένα μέρος της ασφάλειας του οργανισμού έχει εκχωρηθεί σε μη ειδικούς και όχι σε εκπαιδευμένα στελέχη

Τα συστήματα ελέγχου διακριτικής πρόσβασης θεωρούνται ο λιγότερο περιοριστικός τύπος συστημάτων ελέγχου πρόσβασης και προφανώς παρέχουν τον υψηλότερο αριθμό προσβάσεων και δικαιωμάτων για όλους τους χρήστες . Αυτά το σύστημα είναι καλύτερα για εταιρείες που θέλουν ευελιξία και ένα εργαλείο που να είναι εύκολο στη χρήση. Ωστόσο, η ευελιξία μπορεί να έχει τα μειονεκτήματά της, καθώς μπορεί να μην είναι τόσο ασφαλής όσο άλλα είδη συστημάτων ελέγχου πρόσβασης. Παραδείγματος χάρη, ένα άτομο που έχει τον απόλυτο έλεγχο του συστήματος, μπορεί να δώσει πρόσβαση σε κάποιον που υπό κανονικές συνθήκες δεν θα έπρεπε να είχε πρόσβαση.

Συστήματα υποχρεωτικού έλεγχος πρόσβασης ( Mandatory Access control MAC):

Σε αυτά τα συστήματα συνήθως υπάρχει μια συγκεντρωτική δομή όπου ένας είναι υπεύθυνος για να δημιουργεί διαδικασίες πρόσβασης και να δίνει τα αντίστοιχα δικαιώματα στους χρήστες. Συνήθως αυτά τα άτομα ανήκουν στο τμήμα ασφάλεια. Εάν ο οργανισμός απαιτεί υψηλό επίπεδο ασφάλειας και εμπιστευτικότητας, τότε αυτά τα συστήματα προφανώς είναι μια πολύ καλή επιλογή. Είναι σίγουρα τα πιο ασφαλή αλλά και τα λιγότερο ευέλικτα καθώς μόνο πολύ συγκεκριμένοι άνθρωποι ελέγχουν και διαχειρίζονται την πρόσβαση όλων όσων κινούνται στις εγκαταστάσεις.

Οι χρήστες έχουν πρόσβαση σύμφωνα με διαφορετικά επίπεδα ασφάλειας και εξουσιοδότησης. Ο τελικός χρήστης να έχει πρόσβαση μόνο σε συγκεκριμένα σημεία στα οποία οι διαχειριστές του συστήματος τους επιτρέπουν να έχουν πρόσβαση. Προφανώς, ο τελικός χρήστης δεν μπορεί να δώσει ή να παραχωρήσει κανένα δικαίωμα πρόσβασης.


Έλεγχος πρόσβασης βάσει ρόλων (Role-based access control RBAC):

Αυτή η κατηγορία συστημάτων ελέγχου πρόσβασης περιορίζει την πρόσβαση στις εγκαταστάσεις με βάση το ρόλο μεμονωμένων χρηστών μέσα σε έναν οργανισμό. Σύμφωνα με αυτό το μοντέλο λειτουργίας εκχωρούνται διαφορετικά επίπεδα δικαιωμάτων με βάση το ρόλο χρήστη. Για παράδειγμα, μπορεί να χρειάζεται να δώσετε σε έναν εσωτερικό υπάλληλο περισσότερα δικαιώματα πρόσβασης πρόσβαση από έναν εξωτερικό εργολάβο. Τα συστήματα που λειτουργούν βάσει αυτού του τρόπου γίνονται πλέον πολύ δημοφιλή. Ο διαχειριστής εκχωρεί σε ένα άτομο μόνο τα δικαιώματα πρόσβασης που χρειάζονται για να ανταποκρίνεται στην εργασία του. Αυτά τα συστήματα είναι ιδιαίτερα χρήσιμα για τους διαχειριστές ή ακόμα και τους ιδιοκτήτες επιχειρήσεων. Επιτρέπουν την ομαδοποίηση υπαλλήλων με βάση τους χώρους στους οποίους χρειάζονται πρόσβαση αντί τη μεμονωμένη εκχώρηση δικαιωμάτων σε χρήστες, όπως για παράδειγμα γίνεται στα συστήματα τύπου MAC

Επιπρόσθετα μειώνουν το χρόνο που απαιτείται για την τροποποίηση η εκ νέου ρύθμιση δικαιωμάτων πρόσβασης. Παραδείγματος χάρη, αν μια επιχείρηση έχει δύο διευθυντές, 15 εσωτερικούς εργαζόμενους και οκτώ εξωτερικούς (πωλητές), δεν θα απαιτείται η δημιουργία 23 μεμονωμένων προφίλ ασφαλείας στο σύστημα. Χρειάζεται μόνο η δημιουργία τριών προφίλ, εκ των οποίων η κάθε μία θα αντιστοιχεί σε κάθε θέση εργασίας..

Έλεγχος πρόσβασης βάσει κανόνων

Ο έλεγχος πρόσβασης βάσει κανόνων βασίζεται σε μια επιλογή χαρακτηριστικών και συνθηκών, όπως η ώρα της ημέρας και η τοποθεσία, που δημιουργούνται από το διαχειριστή. Για παράδειγμα, εάν η επιχείρησή κλείνει στις 6 το απόγευμα, δεν θα μπορεί το προσωπικό να έχει πρόσβαση στο γραφείο σας μετά εκείνη την ώρα. Με ένα σύστημα ελέγχου πρόσβασης που βασίζεται σε κανόνες, μπορεί να δημιουργηθεί ένας κανόνας που θα απαγορεύει την πρόσβαση σε όλους τους υπαλλήλους από τις έξι το απόγευμα ως τις 9 το πρωί της επόμενης ημέρας. Προφανώς και οι κανόνες θα μπορούν να ρυθμιστούν για κάθε συμβάν.

Έλεγχος πρόσβασης βάσει χαρακτηριστικών

Σε αυτά τα συστήματα, η πρόσβαση παραχωρείται όχι με βάση τα δικαιώματα ενός χρήστη μετά τον έλεγχο ταυτότητας, αλλά σύμφωνα με τα χαρακτηριστικά του. Είναι ένας προηγμένος τρόπος για να ελέγχεται η πρόσβαση χρησιμοποιώντας ιδιότητες όπως η κατάσταση του υπαλλήλου, το τμήμα, η θέση ή οποιοσδήποτε άλλος παράγοντας. Αυτά τα χαρακτηριστικά μπορούν επίσης να ληφθούν και να εισαχθούν από μια βάση δεδομένων, και η επικαιροποίηση των δεδομένων να γίνεται αυτόματα.

Έλεγχος πρόσβασης βάσει ταυτότητας

Εδώ πρόκειται για μια διαφορετική προσέγγιση σύμφωνα με την οποία σε ένα άτομο επιτρέπεται ή απαγορεύεται η είσοδος, με βάση τα στοιχεία της ταυτότητας του ή τη βιομετρική του ταυτότητα. Για παράδειγμα, ένας χρήστης θα εγκριθεί ή δεν θα του επιτραπεί η πρόσβαση με βάση το αν η ταυτότητά του μπορεί να αντιστοιχιστεί με ένα όνομα που εμφανίζεται σε μια λίστα ελέγχου πρόσβασης.

Ο διαχειριστής μπορεί να διαχειρίζεται τη δραστηριότητα και την πρόσβαση εξατομικευμένα. Ένα από τα πλεονεκτήματα αυτής της προσέγγισης είναι ότι παρέχει συγκεκριμένη πρόσβαση σε μεμονωμένα άτομα με πολύ γρήγορο και παράλληλα πολύ ασφαλή τρόπο.

Έλεγχος πρόσβασης βάσει ιστορικού

Σε αυτή την προσέγγιση, το ιστορικό δραστηριοτήτων ενός χρήστη θα καθορίσει εάν θα τους χορηγηθεί ή όχι πρόσβαση. Αυτό συνεπάγεται αξιολόγηση σε πραγματικό χρόνο των τελευταίων κινήσεων του, όπως το χρόνο πραγματοποίησης των κινήσεων και των ενεργειών που αυτές συνεπάγονται. Για παράδειγμα, εάν ένας χρήστης έχει πρόσβαση στα λογιστικά αρχεία μιας επιχείρησης και στη συνέχεια ζητήσει πρόσβαση στο IT room αυτό μπορεί να εντοπισθεί από το σύστημα και να δημιουργήσει μια ενδεχόμενη απόκλιση. Συνήθως αυτά τα συστήματα δεν χρησιμοποιούνται μαζικά αλλά προτιμώνται σε εξειδικευμένες εφαρμογές με συνδυασμό και άλλων συστημάτων ηλεκτρονικής ασφάλειας τα οποία και να ενσωματώνουν στοιχεία τεχνητής ευφυίας.

Επιλέγοντας τη βέλτιστη λύση

Οι επιχειρήσεις τείνουν να έχουν συγκεκριμένες ανάγκες ανάλογα και με την εποχή. Σήμερα, η κυρίαρχη τάση είναι η επονομαζόμενη ενοποίηση. Είναι κρίσιμο να επιλεχτεί η ενδεικνυόμενη πλατφόρμα ελέγχου πρόσβασης που να μπορεί να συμβαδίζει με αυτή την τάση.

Επίσης, είναι σημαντικό το σύστημα να είναι επεκτάσιμο ώστε να μπορεί να αναπτυχθεί σύμφωνα με τις μελλοντικές επιχειρησιακές ανάγκες. Παραδείγματος χάρη, οι δυνατότητες απομακρυσμένης διαχείρισης είναι ένα από τα βασικά χαρακτηριστικά που ζητούνται συχνότερα για τις επιχειρήσεις.

Μια άλλη ερώτηση που έρχεται συχνά στα χείλη όσων θα κληθούν να αποφασίσουν για την προμήθεια ενός συστήματος ελέγχου πρόσβασης είναι τι σύστημα είναι καλύτερο για τις μικρές επιχειρήσεις; Η σωστή απάντηση σε αυτή την ερώτηση είναι αυτή που ανταποκρίνεται στις ανάγκες της επιχείρησης. Υπάρχουν ειδικά συστήματα που έχουν σχεδιαστεί για να λειτουργούν για τον έλεγχο μίας έως δύο θυρών για μικρές επιχειρήσεις και τείνουν να είναι πιο οικονομικά συμφέρουσα. Η διαχείριση αυτών των συστημάτων μπορεί να γίνει από το cloud ή τοπικά επιτόπου. Πάντως, όλα καταλήγουν στο ποιες είναι οι τωρινές ανάγκες της επιχείρησης και τι θα χρειαστεί στο μέλλον.


Συστήματα ελέγχου πολλαπλών θυρών ή μίας θύρας;

Δεν απέχει πολύ το διάστημα που τα κλειδιά ήταν ο μοναδικός τρόπος ελέγχου πρόσβασης. Αυτή η προσέγγιση λειτούργησε για ένα τεράστιο χρονικό διάστημα και λειτούργησε καλά. Όμως όσο οι εγκαταστάσεις μεγάλωναν και οι απαιτήσεις ασφάλειας γίνονταν όλο και περισσότερο πολύπλοκες ήταν προφανές ότι αυτή η προσέγγιση δεν ήταν πλέον ρεαλιστική. Οι οργανισμοί που διαθέτουν εγκαταστάσεις με πολλές πόρτες και αντίστοιχα πολλά σημεία πρόσβασης, δεν θέλουν οι εργαζόμενοι να κουβαλάνε συνεχώς μαζί τους έναν μεγάλο αριθμό κλειδιών. Είναι αντιπαραγωγικό και καθόλου ασφαλές.

Τότε εμφανίστηκε η κάρτα-κλειδί. Μπορούσε να επαναπρογραμματιστεί ή να απενεργοποιηθεί. Τα κλειδιά εξακολουθούν να βρίσκονται σε χρήση στον έλεγχο πρόσβασης σε κατοικίες αλλά έχουν γίνει λιγότερο δημοφιλή σε εμπορικά και βιομηχανικά ακίνητα.

Εδώ λοιπόν προκύπτει ένα άλλο σημαντικό ερώτημα: Χρειάζεται μα λύση ελέγχου πολλαπλών θυρών ή ενός περιορισμένου αριθμού θυρών. Όταν πρόκειται για μεγάλους οργανισμούς η απάντηση είναι αυτονόητη Όταν όμως μιλάμε για μικρότερες επιχειρήσεις ή ακόμα και κατοικίες υπάρχουν πολύ καλές και οικονομικές λύσεις stand alone. Για να αντιληφθούμε τη διαφορά κόστους, ένα σύστημα ελέγχου πρόσβασης με δυνατότητα ελέγχου πολλών θυρών κοστίζει περίπου 1000 ευρώ ανά σημείο ελέγχου. Μια απλή λύση stand alone μπορεί να βρεθεί στην αγορά και με κόστος που να μην υπερβαίνει τα 100 ευρώ.

Είναι σημαντικό να εξετάσουμε τα υφιστάμενα σημεία στα οποία είναι απαραίτητο να τοποθετηθεί σύστημα ελέγχου πρόσβασης, λαμβάνοντας υπόψη παράλληλα τις μελλοντικές επεκτάσεις κτιρίων, τις απαιτήσεις των εργαζομένων καθώς και τις εξελίξεις στην τεχνολογία ελέγχου πρόσβασης. Όλα αυτά τα στοιχεία είναι ζωτικής σημασίας για την επιλογή ενός συστήματος.

Επιλογές συστήματος ταυτοποίησης/ κλειδώματος

Αφού καταλήξουμε στη επιλογή μεταξύ ενός stand alone συστήματος ή μιας εφαρμογής ελέγχου πολλαπλών θυρών, θα πρέπει να εξετάσουμε και το τρόπο με τον οποίο θα κλειδώνουν οι θύρες και θα ταυτοποιείται εκείνος που θέλει να αποκτήσει πρόσβαση. Ποιος είναι ο βέλτιστος για τη δική μας εφαρμογή;

Οι αυτόνομες κλειδαριές όπως αναφέραμε και προηγουμένως είναι, κλειδαριές που τροφοδοτούνται από μια μπαταρία. Ουσιαστικά είναι λύσεις all-in-one για μία μόνο πόρτα. Χρησιμοποιούνται σε συνδυασμό με ένα πληκτρολόγιο και μπορούν να λειτουργήσουν μέσα σε λίγα λεπτά από την εγκατάσταση. Ωστόσο, η ενσωμάτωσή τους σε ένα ευρύτερο δίκτυο ασφαλείας είναι αδύνατη.

Οι κάρτες proximity χρησιμοποιούνται στη συντριπτική πλειοψηφία των συστημάτων ελέγχου πρόσβασης. Χρησιμοποιούνται σε συνδυασμό με αναγνώστες proximity. Το πολύ δυνατό σημείο τους είναι η ευελιξία τους και οι δυνατότητες παραμετροποίησης Δηλαδή, αυτό στην πράξη σημαίνει ότι μειώνεται ο κίνδυνος των χαμένων ή αντιγραμμένων καρτών. Όταν δοθεί η σχετική ειδοποίηση ότι μια κάρτα έχει χαθεί ή ένας υπάλληλος έχει διακόψει τη συνεργασία του με την εταιρεία, μέσα σε λίγα λεπτά απενεργοποιείται και η αντίστοιχη κάρτα.

Τέλος υπάρχουν και τα βιομετρικά συστήματα που έγιναν πολύ γνωστά κυρίως από τις ταινίες και τις τηλεοπτικές αλλά δεν χρησιμοποιούνται ευρέως, ειδικά στην Ελληνική αγορά λόγω περιορισμών που σχετίζονται με τα προσωπικά δεδομένα. Αλλά σταδιακά αποκτούν ένα σημαντικό μερίδιο στην παγκόσμια αγορά. Τα βιομετρικά συστήματα ελέγχου πρόσβασης περιλαμβάνουν δακτυλικά αποτυπώματα, αποτυπώματα χεριών ή σαρώσεις αμφιβληστροειδούς. Είναι πιο ακριβά και τα πρώτα μοντέλα που εμφανίστηκαν αποδείχθηκαν λιγότερο αξιόπιστα σε εξωτερικούς χώρους. Για αυτό το λόγο, οι ειδικοί του κλάδου συστήνουν να μην χρησιμοποιήσουμε βιομετρικά συστήματα σε εξωτερικούς χώρους κτιρίων.Αλλά η τεχνολογία και εδώ επιλύει αυτά τα θέματα με αποτέλεσμα να φαίνεται ότι μέσα στα επόμενα χρόνια θα αποκτήσουν την πρωτοκαθεδρία στο συγκεκριμένο κλάδο.

Τι σημαίνει η σωστή επιλογή

Αυτό που πρέπει να έχουμε πάντα στο νου μας είναι ότι δεν είναι όλα τα συστήματα ελέγχου πρόσβασης ίδια. Μπορεί να είναι κατασκευασμένα για τον ίδιο σκοπό, αλλά κάθε σύστημα έχει διαφορετικές δυνατότητες και λειτουργίες. Οι απαιτήσεις για κάθε σύστημα εξαρτώνται από την εγκατάσταση και το επιθυμητό επίπεδο ασφάλειας. Συνοπτικά, ο προσδιορισμός της κατάλληλης λύσης εξαρτάται από διάφορους παράγοντες.
Οι πιο σημαντικοί είναι οι ακόλουθοι:
  • Ο προϋπολογισμός του έργου
  • Το μέγεθος του οργανισμού
  • Την ευκολία χρήσης
  • Τον αριθμό χρηστών
  • Το επιθυμητό επίπεδο ασφάλειας
  • Τη δυνατότητα του συστήματος να ενσωματώνεται στην υπάρχουσα υποδομή ασφαλείας του οργανισμού
  • Τη δυνατότητα επεκτασιμότητας και προσαρμοστικότητας του συστήματος στις μελλοντικές αλλαγές του οργανισμού

Βασικά κριτήρια

Κατά τη διαδικασία επιλογής θα πρέπει να ξεκαθαρισθεί τι είδους πολιτικές ασφάλειας, μοντέλα και μηχανισμοί ελέγχου πρόσβασης είναι σημαντικά για τον οργανισμό; Αυτές οι απαντήσεις αυτές θα βοηθήσουν τους υπεύθυνους ασφαλείας να καθορίσουν μια βασική δομή για το σύστημα ελέγχου πρόσβασης.
  • Ποιες είναι οι πολιτικές ελέγχου πρόσβασης: Είναι αυτές που καθορίζουν τον τρόπο περιορισμού της πρόσβασης σε χώρους της εγκατάστασης.
  • Μοντέλα ελέγχου πρόσβασης Διακριτικός έλεγχος πρόσβασης (DAC), έλεγχος πρόσβασης βάσει ρόλων ή/και κανόνων (RBAC) και υποχρεωτικός έλεγχος πρόσβασης (MAC) — αυτοί είναι οι κύριοι τύποι μοντέλων ελέγχου πρόσβασης, όπως αναφέρθηκε στις προηγούμενες ενότητες. Θα πρέπει να δοθεί απάντηση στο τι μοντέλο χρειάζεται ο οργανισμός.
  • Μηχανισμοί ελέγχου πρόσβασης. Είναι τα μέσο που στέλνουν και λαμβάνουν εντολές πρόσβασης και χορηγούν εξουσιοδότηση, όπως οι κάρτες RFID ή Proximity ή οι βιομετρικούς σαρωτές.

Η απάντηση στα ανωτέρω ερωτήματα θα δοθεί από την αξιολόγηση των απειλών και το είδος του εξοπλισμού που θα πρέπει να προστατευθεί. Δηλαδή θα πρέπει να ληφθούν υπόψη τα ακόλουθα:

  1. Εξωτερικές απειλές — Μη καταμετρημένοι επισκέπτες, άτομα με κακόβουλες προθέσεις κ.λπ.
  2. Εσωτερικές απειλές — Δυσαρεστημένοι υπάλληλοι ή υπεργολάβοι, παραποίηση καρτών πρόσβασης κ.λπ.
  3. Κρίσιμα στοιχεία — Έγγραφα, servers και υπολογιστές, παραγωγικός εξοπλισμός, κρίσιμοι χώροι κ.λπ.

Η διαδικασία είναι πολυδιάστατη. Θα πρέπει να χαρτογραφηθούν τα σημεία πρόσβασης στον οργανισμό και να εξετασθεί πως ένα άτομο θα αποκτήσει πρόσβαση σε οποιαδήποτε περιοχή. Οι υπεύθυνοι ασφαλείας θα πρέπει να αναζητήσουν τι θα ταίριαζε καλύτερα στο κτίριο τους: βιομετρικές κλειδαριές, αναγνώστες καρτών ή κάποια άλλη λύση. Παραδείγματος χάρη, για χώρους όπου δεν υπάρχει σημαντική απειλή μπορούν να επιλέξουν τις τυπικές ηλεκτρονικές κλειδαριές στους οποίους χρησιμοποιούνται απλοί κωδικοί πρόσβασης. Σύμφωνα με όλα τα παραπάνω, θα πρέπει να αναζητηθούν συνεργάτες που να μπορούν να προσαρμόσουν τις προτεινόμενες λύσεις ελέγχου πρόσβασης στις ανάγκες του οργανισμού. Επίσης, θα πρέπει να αποφεύγονται επίσης τα συστήματα που απαιτούν μεγάλο όγκο κατασκευαστικών εργασιών και ανακαινίσεων εντός των εγκαταστάσεων

Καθορίζοντας την πολιτική ασφάλειας

Το επίπεδο ασφάλειας που χρειάζεται ένα οργανισμός είναι εκείνο που καθορίζει και τις προδιαγραφές για το σύστημα ελέγχου πρόσβασης. Για παράδειγμα σε μια φαρμακευτική εταιρεία υπάρχουν πολλοί κρίσιμοι χώροι στους οποίους θα πρέπει να υπάρχει περιορισμένη πρόσβαση όπως οι χώροι έρευνας και οι χώροι παραγωγής. Το ίδιο σε μια λογιστική εταιρεία ο χώρο με τα αρχεία των πελατών είναι πολύ κρίσιμος.

Σε επιχειρήσεις που δεν έχουν πολλούς κρίσιμους χώρους μπορεί να εφαρμοστεί ένα απλούστερο σύστημα ελέγχου πρόσβαση το οποίο θα επιτρέπει τη γρήγορη πρόσβαση και θα είναι ευέλικτο. Ανεξάρτητα από το επίπεδο ασφάλειας, θα πρέπει να αναλυθεί η δομή του κτιρίου, να διαχωριστούν οι επιμέρους χώροι και να δημιουργηθεί μια κλιμακωτή προσέγγιση για την είσοδο στους διάφορους χώρους.

Σωστή έρευνα αγοράς

Σε κάθε περίπτωση συνιστάται να γίνει μια εξονυχιστική έρευνα αγοράς. Σε συνεργασία με το τμήμα προμηθειών θα πρέπει να εξετασθούν όλες οι παράμετροι που αναφέρθηκαν παραπάνω. Επενδύστε σε εταιρείες με παράδοση στο χώρο αλλά και σε εταιρείες που φαίνεται ότι ακολουθούν τις νέες τάσεις. Επίσης σημαντικό κριτήριο είναι και το after sales service τόσο σε επίπεδο αρχικής εγκατάστασης όσο και σε επίπεδο υποστήριξης. Όταν φεύγουν οι πωλητές τότε έρχονται οι τεχνικοί και τότε η κατάσταση που διαμορφώνεται είναι πολύ διαφορετική.

Προσαρμοστικότητα και κόστος

Οι τεχνολογίες εξελίσσονται με ταχείς ρυθμούς και νέες λύσεις ασφάλειας εμφανίζονται συνεχώς. Εάν, λίγα χρόνια αργότερα, χρειαστεί να γίνει αναβάθμιση εκ νέου του συστήματος ελέγχου πρόσβασης, θα πρέπει να μπορεί να γίνει χωρίς να χρειάζεται η αντικατάσταση του. Θα πρέπει πάντα να επιλέγεται ένα σύστημα συμβατό με ένα ευρύ φάσμα συσκευών και να προσαρμόζεται στις μεταβαλλόμενες τεχνολογίες.

Οπότε στο πλαίσιο της διερεύνησης θα πρέπει να γίνει ξεκάθαρο ότι οι υποψήφιες λύσεις θα μπορούν να λαμβάνουν αναβαθμίσεις και να υποστηρίζουν τις μελλοντικές απαιτήσεις.

Μετά από όλα αυτά, αυτό που μένει είναι να διασφαλιστεί ότι το έργο θα είναι εντός του προϋπολογισμού. Όπως και σε κάθε άλλο τεχνικό έργο αυτό το στοιχείο είναι το πιο κρίσιμο για τη βιωσιμότητα του έργου αλλά και του οργανισμού. Χρειάζεται να γίνει μια συζήτηση με τη διοίκηση για να καθορισθεί το διαθέσιμο budget και στη συνέχεια να εξετασθεί αν αρκεί για την υλοποίηση του έργου σύμφωνα με τις απαιτήσεις ή αν χρειάζεται να γίνει κάποια προσαρμογή. Στο κόστος πρέπει να συνυπολογιστούν τα κόστη συντήρησης και αναβάθμισης τα οποία πρέπει να αποτυπώνονται με διαφάνεια στη σύμβαση προμήθειας του συστήματος.

Μέσα στην καθημερινότητα ενός οργανισμού, ίσως πολλά επιτελικά στελέχη δεν αντιλαμβάνονται τη σημασία του εγχειρήματος για την προμήθεια/ εγκατάσταση ενός συστήματος ελέγχου πρόσβασης. Είναι όμως μια πολύ σημαντική επένδυση που θα αποτελεί αναπόσπαστο μέρος των καθημερινών λειτουργιών ενός οργανισμού. Οπότε στην επιλογή του θα πρέπει να συνυπολογιστούν με πολλή προσοχή όλες οι προαναφερόμενες παράμετροι και όχι μόνο το κόστος που μπορεί να είναι μεν πολύ σημαντική αλλά ορισμένες φορές μπορεί να οδηγήσει σε λανθασμένα συμπεράσματα για μια τόσο σημαντική επένδυση.

Source: Αναδημοσίευση από securitymanager.gr
Ετικέτες
[blogger]

Author Name

Φόρμα επικοινωνίας

Όνομα

Ηλεκτρονικό ταχυδρομείο *

Μήνυμα *

Από το Blogger.