چهارشنبه , ۵ اردیبهشت ۱۳۹۷
خانه / مقالات / مقالات کنترل دسترسی / چشم انداز صنعت کنترل دسترسی در منطقه آسیا و اقیانوسیه در سال ۲۰۱۷ (قسمت سوم)
building_entry

چشم انداز صنعت کنترل دسترسی در منطقه آسیا و اقیانوسیه در سال ۲۰۱۷ (قسمت سوم)

موسسه آی ­اف ­اس ­ای ­سی گلوبال[i] اخیرا طی یک پروژه تحقیقاتی از صدها نفر از متخصصان حوزه امنیت سوالاتی درباره پتانسیل­ و توانایی زیرساخت­های کنترل دسترسی در مناطق آسیا، اقیانوسیه و همچنین میزان تقاضا برای استفاده از آخرین تکنولوژی­های موجود پرسید. شرکت کنندگان در این تحقیق از گروه­ها و رشته­ های مختلف به سوالاتی با موضوعات گوناگون پاسخ دادند که در این مقاله به آنها پرداخته شده است.

_____________________________________________________________________________

چالش­ها و موانع

برای افرادی که اعلام کردند هنوز نمی­توانند به تلفن­های همراه به عنوان بخشی از سیستم کنترل دسترسی اعتماد کنند مهم­ترین عامل بازدارنده موضوع امنیت بود. تصور غالب در بسیاری از شرکت­ها این است که امنیت قربانی افزایش راحتی کاربر شده است.

1

با این حال برای اثبات امن­تر بودن کنترل دسترسی موبایل از همتایان سنتی خود شواهد زیادی وجود دارد. به عنوان مثال سیستم­های کنترل دسترسی موبایل می­توانند از امکانات امنیتی تعبیه شده در گوشی­های تلفن همراه بهره بگیرند. اگر کسی قصد نفوذ به یک ساختمان از طریق تلفن همراه شخصی دیگر را داشته باشد در مرحله اولبرای باز کردن قفل گوشی باید از حفاظ­های امنیتی موجود در گوشی­های هوشمند نظیر وارد کردن رمز عبور، تشخیص اثر انگشت یا تشخیص چهره بگذرد.

نظرات یک شرکت­ تولید کننده و فروش محصولات امنیتی : اچ ­آی­ دی گلوبال

سیستم­های کنترل دسترسی امروزی به مدیران این امکان را می­دهد تا مسایل امنیتی شرکت را به آسانی و بالاترین سرعت مدیریت کنند. فرایند فعال­سازی و تایید اطلاعات هویتی کارمندان پس از ارسال یک ایمیل که به طور خودکار برای کارمندان فرستاده می­شود از طریق یک پورتال امن و قدرتمند انجام می­گیرد. هنگامی که آن­ها نرم‌افزار مورد نیاز را روی تلفن همراه خود نصب کنند و دسترسی­های لازم را به آن اختصاص دهند می­توانند با وارد شدن به حساب کاربری با استفاده از تلفن همراه خود از درب­های ورودی ساختمان عبور کنند. همچنین این امکان وجود دارد که در صورت نیاز دسترسی­های موجود را در سریع­ترین زمان ممکن غیرفعال کرد.

برای باز کردن قفل گوشی باید از حفاظ­های امنیتی موجود در گوشی­های هوشمند نظیر وارد کردن رمز عبور، تشخیص اثر انگشت یا تشخیص چهره بگذرد.

نقطه قوت دیگر گوشی­های هوشمند آنلاین بودن همیشگی این دستگاه­ها است. در این شرایط مدیران می‌توانند هرگاه اراده کنند با استفاده از کلید­های دیجیتال وضعیت دسترسی­ها را بررسی کنند. اگر تلفن همراهی مفقود شد مدیران می­توانند به سرعت دسترسی­های موجود روی دستگاه را لغو و غیرفعال کنند.

با این وجود، امنیت تنها مانع پیش روی افراد برای استفاده بیشتر از فناوری­ کنترل دسترسی­ موبایل نیست. یکی از افراد شرکت­کننده در این تحقیق به هزینه­های بیشتر این فناوری نسبت به کارت­های شناسایی فیزیکی اشاره کرده است. او می­­گوید: “در حال حاضر استفاده از سیستم کنترل دسترسی موبایل برای شرکت­ ما توجیه اقتصادی ندارد، اما شاید تا چند سال آینده به این سمت حرکت کنیم”. از دیگر مواردی که در این تحقیق توسط برخی از شرکت­­ها مطرح شد این است که سرمایه‌گذاری در این حوزه بیشتر جنبه تجملاتی دارد، چرا که بسیاری از کارکردهای تعریف شده در پلتفورم­های کنترل دسترسی موبایل چندان ضروری و لازم­الاجرا نیستند.

۲۵ درصد از شرکت­کنندگان در تحقیق، محدودیت­های مالی را دلیل اصلی عدم استفاده از سیستم­های کنترل دسترسی موبایل عنوان کردند و حدود ۲۴ درصد از افراد نیز عدم آشنایی با این تکنولوژی را به عنوان عامل اصلی مطرح کردند. بر طبق یافته­ های این تحقیق در زمینه آموزش افراد و معرفی هر چه بیشتر مزایای این فناوری نسبت به سیستم­های کنترل دسترسی سنتی اقدامات بیشتری مورد نیاز است.

2

نظرات یک شرکت­ تولید کننده و فروش محصولات امنیتی : اچ ­آی­ دی گلوبال

صنعت امنیت و کنترل هنوز در مراحل ابتدایی دریافت و پذیرش فناوری کنترل دسترسی موبایل است و تا جایگزینی کامل کارت­های فیزیکی با دستگاه­های و تلفن­های همراه هوشمند زمان زیادی در پیش است. شناسه­های الکترونیکی به افراد امکان می­دهند به کمک دستگاه­های مختلف از جمله تلفن همراه، تجهیزات پوشیدنی هوشمند یا کارت­های هوشمند، دسترسی­های امنیتی مورد نیاز خود را کسب کنند. از آنجایی که درخواست کاربران برای استفاده از کنترل دسترسی موبایل در حال افزایش است شرکت­ها به دنبال یافتن کم هزینه­ترین راه حل برای وارد کردن تجهیزات همراه هوشمند به زیرساخت­های امنیتی خود در آینده هستند.

عوامل انگیزشی: فراتر از کنترل دسترسی فیزیکی

 از مزایای کلیدی فناوری­های کنترل دسترسی موبایل توانایی آن­ها در استفاده از ظرفیت­های بالقوه ­ی دستگاه‌های الکترونیک به منظور ارایه خدمات و راه­ حل­های کمکی است.

آنگونه که از برخی نظرسنجی­ها برمی­آید بسیاری از متخصصان فعال در حوزه امنیت به دنبال کاربرد­هایی فراتر از کنترل دسترسی­های فیزیکی سنتی هستند.

هنگامی که از این افراد خواسته شد تا کاربردهای دیگری برای فناوری کنترل دسترسی موبایل پیشنهاد دهند نظرات جالبی ارایه دادند. از جمله یکی از پاسخ دهندگان به استفاده از فن­آوری کنترل دسترسی برای سیستم‌های ایمیل اشاره کرده ­بود و دیگری از کاربرد آن برای امنیت مدارک به عنوان راه­حلی که “عملکرد آن بر­اساس حسگرها­ست و از نظر مالی نیز مقرون به صرفه است” یاد کرده بود. همچنین از پاسخ­دهندگان این سوال پرسیده شد که به نظر آنها مهمترین عامل پیش برنده در استفاده صنایع عظیم از فناوری کنترل دسترسی موبایل در سه سال آینده چه خواهد بود؟

تجربه کاربر

هنگامی که صحبت از عوامل کلیدی می‌شود تقویت سیستم تشخیص هویت چند عاملی و افزایش میزان راحتی کاربر در صدر فهرست قرار می­گیرد، به گونه­ ای که از هر سه کاربر یک نفر (۳۳%) به این موضوع اشاره کرده است. آشکار است که اگر صنعت فناوری اطلاعات واقعا درصدد این است که همه جا حضور داشته باشد باید توجه کافی و ویژه به تجربه کاربر داشته باشد. فناوری کنترل دسترسی موبایل به عنوان جایگزینی برای سیستمی که با معیارهای مهندسی بسیار دقیق تست شده است باید به دنبال روشی باشد که کاربران هم به آن اعتقاد قلبی داشته باشند و هم کار با آن برایشان آسان باشد.

تشخیص هویت چند مرحله­ای

نزدیک به ۳۲ درصد از کسانی که در این تحقیق شرکت کرده­اند اعتقاد دارند سیستم­های تشخیص هویت چند مرحله­ای به خاطر امنیت بالایی که به همراه می­آورند نقشی کلیدی در پیشرفت فناوری کنترل دسترسی خواهند داشت. تشخیص هویت چند مرحله­ای از دو یا چند روش برای تایید هویت کاربر استفاده می­کند، از جمله:

  • چیزی که شما در اختیار دارید ( وسایل مورد اطمینان مثل یک کارت یا گوشی تلفن همراه)
  • چیزی که شما می­دانید ( غالبا یک رمز عبور)
  • آنچه که شما هستید ( فناوری بیومتریک/ زیست­سنجی)

از میانه­های دهه هفتاد از سیستم­های بیومتریک به عنوان یک فناوری پیشگام و پیچیده در تجهیزات کنترل دسترسی استفاده شده ­است. با این وجود موارد استفاده شده اولیه بسیار گران قیمت بودند و این هزینه بالا باعث می­شد که این فناوری تنها در محیط­هایی با حساسیت امنیتی بالا همچون اماکن نظامی و دولتی کاربرد داشته باشد. در سالهای اخیر پایین آمدن ناگهانی قیمت حسگرها همراه با تحولاتی که در پردازشگرهای میکرو و تصویربرداری پیشرفته صورت گرفته­است باعث شده که سیستم­های تشخیص چهره، عنبیه، قرنیه و اثرانگشت بیشتر در دسترس عموم قرارگیرند. با این وجود اغلب سازمان­ها به دلیل قیمت­های نسبتا بالای سیستم­های بیومتریک هنوز تمایل چندانی به استفاده از این فناوری نشان نمی­دهند.

فناوری کنترل دسترسی موبایل این ظرفیت را دارد که به روند رو به رشد نوآوری در حوزه­ تجهیزات بیومتریک و فناوری­های تشخیص هویت چند مرحله ­ای سرعت بخشد. تعداد زیادی از گوشی­های هوشمند گران قیمت­ و حتی محصولاتی که دارای قیمت­های متوسط هستند در حال حاضر مجهز به فن­آوری­های بیومتریک هستند. برای مثال باز کردن قفل با استفاده از فناوری تشخیص چهره برای اولین بار بر روی سیستم­ عامل اندروید آیس­کریم ساندویچ[i] معرفی شد و بعدها با بهره­گیری از ویژگی به نام Trusted Face  ارتقا داده شد. در همین حین شرکت اپل فن­آوری تشخیص اثرانگشت خود با نام تاچ آی­دی[ii] بر روی تمام گوشی­های هوشمند و تبلت­های خود با موفقیت عرضه کرد. در حالی که هیچ­کدام از این فناوری­ها کاملا بی­نقص نیستند این ظرفیت را دارند که در حوزه­ی کنترل دسترسی فیزیکی، تجهیزات بیومتریک را به یک فناوری فراگیر تبدیل کنند.

همانطور که پیش­تر اشاره شد فناوری­های کنترل دسترسی از راه دور نه تنها باعث کاهش امنیت نمی­شوند بلکه ضریب امنیتی را بالاتر نیز می­برند. فراگیر شدن این فناوری به همکاری و تعامل میان فروشندگان، توسعه دهندگان و مدیران بستگی دارد تا از این ظرفیت امنیتی بهره کافی ببرند.

کنترل دسترسی تلفیقی فیزیکی و منطقی

اسکات برگ[iii]، مدیر موسسه تحقیقاتی یو اس .سی.سی.یو[iv] : “به رغم وابستگی عمیق امنیت فیزیکی و امنیت سایبری به یکدیگر، باعث تعجب است که در مقاله­هایی منتشر در زمینه امنیت مکررا متوجه می شویم که افرادی که در یکی از بخش­های ذکرشده دارای مسولیت هستند به بخش دیگر نمی­اندیشند.”

تنها حدود یک نفر از هر پنج نفر (۲۲ درصد) از پاسخ­دهندگان به ارتباط بین کنترل دسترسی فیزیکی و منطقی در یک پلتفورم واحد به عنوان مهمترین عامل پیش برنده فناوری کنترل دسترسی موبایل توجه دارند.

نظرات یک شرکت­ تولید کننده و فروش محصولات امنیتی : اچ ­آی­ دی گلوبال

برخی از بازارهای تحت تاثیر مقررات دولتی، اقتصادی و بهداشتی ممکن است که زودتر از سایرین به مدل­های دسترسی فیزیکی و منطقی نگاهی همگرایانه داشته باشند. این سازمان­ها وابستگی­ها، نیازهای و فناوری­های مورد نیاز برای افزایش شتاب اقتصادی و مدیریت مالی را خوب می­شناسند و بر این مبنا تجربه بهتری برای کاربران مهیا می‌کنند. همه این­ها در حالی است که همزمان امنیت را نیز ارتقا می­دهند.

بیشتر شرکت­ها هنوز حوزه­ های فیزیکی و سایبری خود را واحدهایی جدا از یکدیگر می­پندارند. از نقطه نظر تاریخی روشی فنی برای متمرکز ساختن این دو حوزه وجود نداشته ­است چرا که هر کدام از این دو اداره  امنیتی، مسئول نگهداری سیستم­ها و پایگاه­های اطلاعاتی خود هستند. با این وجود فن­آوری­ها توسعه یافته­اند و ­اکنون این امکان وجود دارد که امنیت فیزیکی و منطقی از طریق یک پلتفورم مشترک هدایت شوند. بزرگترین مانع موجود، طبیعتی سازمانی و فرهنگی دارد و نه تکنیکی.

در فن­آوری کنترل دسترسی موبایل با تلفیق حداکثری دسترسی فیزیکی و منطقی می‌توان میزان استهلاک­ درون سازمانی را کاهش داد. این اتفاق همچنین این ظرفیت را ایجاد می­کند که هزینه مالکیت را در هر دو حوزه فیزیکی و منطقی کاهش داد. برای مثال سازمان­های کوچک و متوسط که قادر به توجیه هزینه­ سیستم‌های کنترل دسترسی منطقی قدرتمند نیستند، می‌توانند نیازهای کنترل دسترسی منطقی را بر اساس سیستم­ها و اعتبارنامه­ های فیزیکی موجود پایه­ گذاری کنند و از طریق یکپارچه ­سازی هزینه­ ها را کاهش دهند.

3

نوآوری­های تلفن همراه

حداقل سه چهارم از شرکت­های حاضر در این تحقیق، درباره ویژگی­های منحصر به فرد سیستم­های کنترل دسترسی موبایل هیجان زده بودند، به گونه­ای که بین ۷۶ تا ۸۶ درصد از پاسخ دهندگان معتقد بودند که هر کدام از هفت نوآوری “بسیار جذاب” یا ” کم و بیش جذاب” هستند. قابل توجه است که ویژگی­هایی با جذابیت کمتر آنهایی بودند که نسبت به شرکت برای افراد و کارکنان کارایی بیشتری دارند، برای مثال استفاده از تجهیزات پوشیدنی (مثل ساعت یا مچ بند) برای ورود به ساختمان یا داشتن گواهینامه­ رانندگی بر روی گوشی هوشمند.

اگرچه در این تحقیق از شرکت­های متعددی نظرسنجی به عمل آمده بود، اکثر موارد شامل شرکت­های پخش، فناوری اطلاعات، شرکت­های مالی و بانکی بودند. از میان این شرکت­ها همه به جز شرکت­های پخش نیازمند این هستند که مسائل مربوط به امنیت را جدی بگیرند، گرچه ممکن است تجهیزات پوشیدنی آنها را نیز کمی به زحمت بیندازد.

نظرات یک شرکت­ تولید کننده و فروش محصولات امنیتی : اچ ­آی­ دی گلوبال

شرکت اچ­آی­دی گلوبال اخیرا سیستم کنترل دسترسی موبایل را در چند اداره مهم مالزی نظیر شرکت­های خدمات مالی و بانک­ها راه اندازی کرد. بیشتر این سازمان­ها برای کنترل درب­های ورودی استفاده از گوشی­های هوشمند را برگزیدند. این در حالی است که در شرکت خدمات مالی کفکس (Cafex)که شعبه­ هایی در اروپا و ایالات متحده نیز دارد، مدیران استفاده از تجهیزات پوشیدنی را به عنوان سیستم کنترل دسترسی خود انتخاب کردند. همانطور که ارزش و امنیت استفاده از دستگاه­های هوشمند همچون کارت،گوشی­های تلفن ­همراه و تجهیزات پوشیدنی از سوی سازمان­ها درک می‌شود، گرایش به استفاده از این فناوری­ها نیز افزایش می­یابد.

اگرچه در حال حاضر همراه داشتن گواهینامه­ رانندگی بر روی تلفن همراه در تمام کشورها قابل اجرا نیست، اما این فناوری می‌تواند از الگوی پرداخت الکترونیک پشتیبانی کند و هنگامی که امکان دسترسی به آن به صورت گسترده­ فراهم شد در جامعه به صورت یک هنجار درآید. با این حال در هر دو صورت در نظرسنجی­ها تنها  ۲۴ درصد گزینه  “به هیچ وجه دلخواه” را انتخاب کرده بودند. در مجموع جذاب­ترین مورد، امکان وصل کردن گوشی تلفن همراه به تبلت یا لپ‌تاپ برای ورود یا دسترسی امن به خدمات شبکه و برنامه­های تحت وب است. این یافته­ها نشان می‌دهد که تلفیق و همگرایی کنترل دسترسی منطقی و فیزیکی نقش اساسی در تکامل و اصلاح فناوری کنترل دسترسی موبایل ایفا خواهد کرد.

 

سیاست­های تصمیم­ گیری در شرکت

یافته­های این گزارش موانعی که بر سر راه توسعه دهندگان سخت افزاری و نرم افزاری کنترل دسترسی موبایل قرار دارد را به صورت شفاف نشان می­دهد. این گزارش­ها به ویژه با ارایه راه­حل­هایی بر پایه فناوری­های کنترل دسترسی موبایل، سازمان­ها را قانع می‌کند که سیستم­های فعلی خود را ارتقا دهند یا جایگزین سیستم­های مدرن­تر کنند.

اما در نهایت آنها اهداف بازاریابی و تجاری خود را چگونه تعیین خواهند کرد؟

برخلاف هماهنگی و تلفیق سیستم­های منطقی و فیزیکی، دپارتمان آی­تی در شرکت­ها هنوز دارای اختیارات اندکی در تهیه و تدوین قوانین است، چرا که تنها ۱۱ درصد از سازمان‌ها اعلام کردند که دپارتمان آی­تی در شرکت آنها حرف آخر را می‌زند. در مورد سایر شرکت­ها شکافت یکسانی بین مدیریت بخش امنیت و دپارتمان آی­تی وجود دارد.

در اینجا به مرور نظراتی می­پردازیم که توضیحاتی در مورد فرآیند تصمیم­گیری در شرکت­های فعال در حوزه تجهیزات کنترل دسترسی ارایه می­دهد:

“هیات مدیره تصمیم نهایی را بر اساس پیشنهادات مدیر ارشد آی­تی اتخاذ می­کند.”

“در حالی که در عصر اینترنت اشیا نقش فناوری اطلاعات و مدیریت بخش خدمات روز به روز پیچیده­تر می­شود ممکن است این موضوع منجر به بروز اختلافاتی شود. نهایتا این وظیفه شرکت است که بین این دو بخش ارتباط برقرار کرده و با ایجاد یک محیط همکاری و تعامل موفق به توسعه و رشد شرکت شود. “

” در برخی شرکت­ها بخش مجزایی به نام دپارتمان خدمات اطلاعات[i] وجود دارد که تصمیمات را بر اساس نیازهای تجاری که به شرکت­ ارایه می­شود اتخاذ می­کند.”

” مدیریت شرکت بایستی آغاز کننده­ کار باشد و آنها باید مسئولیت تصمیم گیری نهایی را بر عهده داشته باشند.”

افراد شرکت کننده در تحقیق

جامعه آماری تحقیق از میان افراد متخصص در حوزه­های مدیریت، تولید و اجرای پروژه­ های کنترل دسترسی و تنها از  آسیا و استرالیا انتخاب شده­اند. کشورهای هند، چین، کره جنوبی، مالزی، پاکستان، تایوان، سنگاپور، هنگ کنگ و استرالیا بیشترین تعداد افراد شرکت کننده در تحقیق را شامل می­شوند.

پاسخ­ها از بخش­های متعددی از جمله کارکنان بخش­های اداری، فروشندگان و شرکت­های تولید­کننده تجهیزات کنترل دسترسی جمع­آوری شدند.

نتیجه­ گیری

ترغیب کردن شرکت­ها برای جایگزین کردن سیستم­های کنترل دسترسی کار دشواری است، به ویژه در مواردی که شرکت­ها چندین شعبه داشته باشند که این موضوع خود باعث افزایش میزان هزینه­ و سرمایه­ گذاری در این بخش می­شود. شرکت­های فعال در حوزه کنترل دسترسی باید در معرفی هر چه بیشتر و بهتر فناوری‌های جدید، با تاکید بر میزان برگشت سرمایه، اطلاعات کامل­تری در اختیار مشتریان خود قرار دهند.

میزان اعتماد به گوشی­های هوشمند و دیگر وسایل دیجیتال روز به روز بیشتر می­شود و این امر به شرکت­ها امکان می­دهد مسایل خود را در لحظه و با سرعت بیشتری مدیریت کنند.

سرویس­های ابری و خدمات ارایه شده تحت وب در مرکز این فناوری­های جدید قرار دارند و انتظار می­رود در آینده رشد چشمگیری داشته باشند. با این وجود نگرانی­های امنیتی همیشه وجود دارند و ممکن است رشد بازار را تحت تاثیر قرار دهند.

صنعت کنترل دسترسی برای قانع کردن کاربران باید چند موضوع را در نظر بگیرند. نخست شرکت­ها نه تنها باید دلایل قانع کننده برای برتری فناوری­های جدید نسبت به سیستم­های سنتی داشته باشند بلکه باید تاثیرات مفید این فناوری­ها بر زندگی و فعالیت روزمره را نیز مطرح کنند. با افزایش دقت افراد در انتخاب نوع و میزان سرمایه­گذاری­ها، بسیار مهم است که راه­حلی همه جانبه ارایه شود تا هم از لحاظ اقتصادی به صرفه و هم از نظر ایمنی کامل­تر باشد.

در مجموع صنعت کنترل دسترسی باید بتواند مشتریان را راضی کند که استفاده از گوشی­های تلفن همراه خطرات امنیتی بیشتری به دنبال ندارند. با زیر سوال رفتن امنیت دستگاه­هایی که همیشه آنلاین هستند توسط رسانه­های جمعی، سیستم­های امنیتی باید قابل اطمینان بودن خود را اثبات کنند.

i] Information Services Department]

i] Android Ice Cream Sandwich]

ii] Touch ID]

iii] Scott Borg]

iv] US Cyber Consequences Unit]

 

 

 

i] IFSEC Global]

موسسه آی ­اف ­اس ­ای ­سی گلوبال[i] اخیرا طی یک پروژه تحقیقاتی از صدها نفر از متخصصان حوزه امنیت سوالاتی درباره پتانسیل­ و توانایی زیرساخت­های کنترل دسترسی در مناطق آسیا، اقیانوسیه و همچنین میزان تقاضا برای استفاده از آخرین تکنولوژی­های موجود پرسید. شرکت کنندگان در این تحقیق از گروه­ها و رشته­ های مختلف به سوالاتی با موضوعات گوناگون پاسخ دادند که در این مقاله به آن‌ها پرداخته شده است. _____________________________________________________________________________ چالش­ها و موانع برای افرادی که اعلام کردند هنوز نمی­توانند به تلفن­های همراه به عنوان بخشی از سیستم کنترل دسترسی اعتماد کنند مهم­ترین عامل بازدارنده موضوع امنیت بود. تصور غالب…

User Rating: Be the first one !

پیشنهاد برای مطالعه:

Biometrics011

چشم انداز صنعت کنترل دسترسی در منطقه آسیا و اقیانوسیه در سال ۲۰۱۷ (قسمت دوم)

موسسه آی­ اف ­اس ­ای­ سی گلوبال[i] اخیرا طی یک پروژه تحقیقاتی از صدها نفر …

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *