Mecanismo de bloqueo de estación de trabajo alternativo

3

Todos somos conscientes de la necesidad de seguridad física. Todas las cerraduras, desde las cerraduras de las puertas hasta el bloqueo de su computadora cuando la abandona.

Estoy teniendo problemas con algunas personas que abandonan sus estaciones cuando se alejan de ellas. Puedo meterme con ajustes como los tiempos de espera, pero a veces se agota el tiempo de espera mientras están leyendo, etc. Cualquier sugerencia para hacer que estas estaciones sepan cuándo se escapan los usuarios (Gerente de Recursos Humanos, Presidente, Director de Fabricación ...) de la terminal?

Vi Asegurando Windows 7 usando Bluetooth , pero lo intenté esto y no funciona bien y requiere una conexión de auriculares a un dispositivo como su teléfono. Solución de Kludgy en el mejor de los casos. Sugerencias?

    
pregunta PsychoData 17.09.2013 - 20:42
fuente

3 respuestas

4

Quieres un sistema que pueda detectar de alguna manera la diferencia entre:

  1. El usuario está sentado en la silla frente a su computadora, mirando atentamente la pantalla (para "leer") pero de otra manera no hace pública su presencia en la computadora.

y:

  1. El usuario está sentado en la silla frente a su computadora, mirando fijamente la parte posterior de sus párpados, porque está tomando una siesta rápida.

Dicho de esa manera, se vuelve bastante obvio que el problema es difícil. Podrías imaginarte conectando una cámara web a la computadora, enfocado en la cara del usuario y capaz de detectar si sus ojos están cerrados o abiertos ... esto parece torpe. Sin embargo, dicho producto está aparentemente en el mercado . Es posible que desee intentarlo, no para el inicio de sesión automático (es demasiado fácil engañar a un sistema de reconocimiento facial con una fotografía de tamaño real del usuario), sino para el bloqueo automático cuando el usuario sale de la habitación. Por supuesto, esto requiere cámaras web. Las computadoras portátiles las tienen.

La forma normal de lidiar con problemas sin solución es cambiar el problema hasta que coincida con una solución. El método común, en este caso, es "habilitar" a los usuarios. Esto toma la forma de una tradición de usuarios saltando en las máquinas de los demás: si encuentra una estación de trabajo desbloqueada, envíe un correo electrónico a todo el piso con el nombre del propietario de la estación de trabajo. Luego, dicho usuario es "forzado" (a través de la presión social, no por contrato, probablemente sería ilegal) a pagar galletas o cervezas para todos en el piso. Si se realiza correctamente, la tasa de estaciones de trabajo desbloqueadas puede disminuir significativamente.

Lamentablemente, esto no funciona bien con personas cuyo nivel jerárquico es más alto que su sentido del humor. Las mismas personas tampoco serán cooperativas con ninguna restricción tecnológica. Por ejemplo, podría imponer el inicio de sesión de la tarjeta inteligente (con el factor de forma del token USB y el bloqueo automático cuando se extrae la tarjeta) y hacer que los usuarios mantengan la tarjeta inteligente atada a la muñeca del cinturón en todo momento. Se puede predecir fácilmente que los usuarios no mantendrán el token USB conectado.

Este problema está muy extendido. Como ejemplo, el gobierno francés acaba de emitir un recordatorio a sus propios ministros que no deben usar teléfonos inteligentes "no aprobados", y sin embargo lo hacen. De manera similar, Barack Obama, al convertirse en presidente, se negó rotundamente a soltar su teléfono, para consternación del Servicio Secreto.

Para las personas en los puestos de alta dirección, el método más práctico podría ser simplemente contratar a un subordinado cuyo trabajo es escribir Win - L cada vez que su jefe abandone la sala. . Si ese empleado es lo suficientemente decorativo (lo que, en muchos casos, significa que el empleado es ella y es joven), dicho plan cumplirá con la aprobación del usuario y será efectivo.

    
respondido por el Tom Leek 17.09.2013 - 21:36
fuente
2

Bloqueo de manos libres:

  • Tiempo de espera de la actividad del mouse y del teclado (riesgoso como usted mencionó)
  • Seguimiento del globo ocular (tan difícil como lo mencionó Tom)
  • Disparo de proximidad RFID / Bluetooth fuera de rango (la burbuja de proximidad RFID podría tener 1 m de ancho; Bluetooth aún más grande).
  • Almohadilla de presión . Bloqueo en caso de pérdida de presión. Vea el ejemplo .

Desbloqueo de manos libres:

  • tecla de voz. No es muy seguro; cualquiera puede grabar una réplica bastante convincente.
  • huella digital. No es realmente manos libres. Aunque escáneres de huellas dactilares sin contacto ya están en el mercado. Por lo tanto, depende de si el miembro del personal está cargando documentos / tazas de café o tiene un repuesto para tocar el escáner.
  • Proximidad de comunicación de campo cercano (NFC) . Rango más ajustado y mejor seguridad que RFID.

Más detalles sobre el desbloqueo de proximidad NFC:

NFC tiene un rango de proximidad , lo que significa que el movimiento físico en un cubículo u oficina no debe desbloquearse accidentalmente el ordenador. Si el dongle NFC usa contraseñas de un solo uso , entonces obtendrá más seguridad con un entorno sin contraseña que si siguiera utilizando contraseñas humanas ...

Un ejemplo de control de acceso NFC sería: Wristband + reader + configurando el sistema operativo para usar el inicio de sesión de proximidad de" tarjeta inteligente ". Las búsquedas futuras deben encontrar mejores ejemplos de productos o guías de configuración.

El control de acceso RFID podría ser una opción si actualmente no hay soluciones NFC decentes en el mercado, pero RFID no es especialmente seguro y tiene un rango de activación más amplio a menos que esté calibrado.

    
respondido por el LateralFractal 18.09.2013 - 03:05
fuente
1

La compañía e-motional.com (lo siento no tiene suficiente reputación para publicar enlaces, puede editarla) es el productor del único protector de pantalla de Windows verdaderamente transparente en el mercado. También incluyen el software con un sensor de proximidad que dialoga con su protector de pantalla y bloquea la estación de trabajo cuando el usuario se va. Puedes combinar los dos a tu antojo. Parece que tienen muchos clientes de alto perfil. Solo los contactamos para obtener el protector de pantalla transparente, ya que afortunadamente nuestros empleados tienen la habilidad suficiente para presionar una tecla aleatoria cada 10 minutos.

    
respondido por el Enos 23.09.2013 - 16:14
fuente

Lea otras preguntas en las etiquetas