Biometrik autentifikatsiya
Shuningdek, Sasse (nd) biometrik yechim aqliy ish yukini kamaytirishi mumkinligini ta'kidlaydi, ammo baribir
foydalanishga yaroqlilik bilan bog'liq o'ziga xos muammolar mavjud bo'lishi mumkin, masalan, barmoq izini o'qish
qurilmasiga qaysi barmoqni qo'yishim kerak, irisni aniqlash tizimida qayerga qarash kerak? Ba'zi texnologik
muammolar, ayniqsa avtorizatsiya qilingan foydalanuvchilarning noto'g'ri rad etilishi va kechikishlar ish yukini
oshirishi va foydalanuvchilarning umidsizlikka olib kelishi mumkin. Maxfiylik masalalari muhim, shuning uchun ish
beruvchining xodimlar haqida nozik ma'lumotlarni to'plashi va saqlashi ularni noqulay his qilishi mumkin. Ammo
biometrik tizimlar foydalanuvchilar orasida tobora ko'proq maqbul bo'lib borayotganga o'xshaydi (Allendoerfer & Pai,
2005). Tizimdan foydalanish qulayligiga turli xil doimiy yoki vaqtinchalik foydalanuvchi jismoniy o'zgarishlar ta'sir
qiladi, bu tizimning o'zaro faoliyat xatosi tezligiga ham ta'sir qiladi.
Token asosidagi autentifikatsiya
22
Foydalanish nuqtai nazaridan biometrik autentifikatsiya tokenga asoslangan tizimga qaraganda kamroq, lekin
autentifikatsiya qilish uchun zarur bo'lgan qadamlar nuqtai nazaridan parollarga qaraganda kengroqdir (Schultz
2005). Qanchalik kamroq qadam bo'lsa, foydalanuvchilar uchun shunchalik kam bosim. Biometrik parametrlarga
asoslangan autentifikatsiyaning boshqa autentifikatsiya tizimlariga nisbatan bir afzalligi bor, chunki foydalanuvchilardan
parolni eslab qolish yoki tokenni kuzatish talab etilmaydi (Allendoerfer & Pai, 2005).
Parolni boshqarish tizimi parol yo'qolganda yoki hisob bloklanganda uni o'zgartirishni talab qiladi. Parolni tiklash
jarayoni oson bo'lsa ham, parol unutilgan yoki parolni juda ko'p marta noto'g'ri kiritganligi sababli foydalanuvchi
hisobi bloklangan bo'lsa, xodim biroz umidsizlikka tushib qoladi va unumdorligini yo'qotadi (Allendoerfer & Pai,
2005).
Hamma nima qilayotganiga qarash amaliy emas; Buning o'rniga o'ziga xos xulq-atvor namunalarini kuzatish kerak
(Cappelli va boshqalar, 2009a). Wakefield (2004) ma'lumotlariga ko'ra, so'rovlar shuni ko'rsatdiki, kompaniyalarning
82% elektron monitoringning bir turidan foydalanadi; eng mashhurlari
Biometrik autentifikatsiya tizimlari qimmatroq va shuning uchun KO'B sektorida unchalik qo'llanilmaydi.
Xodimlar monitoringi ko'pincha tarmoq trafigini monitoring qilish yoki video kuzatuv kabi texnologik vositalar
yordamida amalga oshiriladi, chunki yangi texnologiyalar va arzon ma'lumotlarni saqlash faqat shubhali shaxslarni
kuzatishdan ommaviy kuzatuvga o'tdi (Joinson & Whitty, 2008). Menejerlar va axborot xavfsizligi xodimlari
tomonidan monitoring asosan ichki tahdidga qarshi juda samarali detektiv chora sifatida qaralsa-da, u
foydalanuvchilarni zararli xatti-harakatlardan qaytarishi mumkin, ammo monitoring ham ba'zi zararli ta'sirlarga ega
bo'lishi mumkin (Joinson & Whitty, 2008).
Do'stlaringiz bilan baham: |