Identyfikatory
Warianty tytułu
Wprowadzenie do systemów kontroli dostępu biometrycznego dla menedżerów : które wskaźniki błędu mają znaczenie w wyborze?
Języki publikacji
Abstrakty
The managers in the business sector have to face security management issues on a daily basis and the present article analyses and discusses one of its segments, namely the biometric systems. The decision-maker is presented with a number of professional data before the implementation of such a system, although the opinion of the final user will be determinant regarding the use of the system. Following the dual engineer-manager approach, the present study first introduces the biometric systems through the engineering metrics and concepts because the decision-maker learns the errors of the system through these indices. The research also highlights the fact, that the final user is far less sensitive. However, it is a principal factor in all the security investments whether the users are able and willing to use the system properly. It is even more so in case of biometric access control systems because the algorithms operate with probabilities and the users can never be sure that they are recognized with 100% accuracy. The error values provided by the manufacturers of biometric systems are not available and because these are algorithmic data, the difference can be of several orders of magnitudes between the actually measured results. The article publishes the results of a quantitative research and determines the users’ individual subjective acceptance threshold regarding the errors of access control systems. On the basis of this, the biometric systems could be evaluated from the users’ point of view as well.
Menedżerowie w sektorze biznesowym codziennie muszą stawiać czoła problemom związanym z zarządzaniem bezpieczeństwem, a niniejszy artykuł analizuje i omawia jeden z jego segmentów, a mianowicie systemy biometryczne. Decydent otrzymuje szereg profesjonalnych danych przed wdrożeniem takiego systemu, chociaż opinia ostatecznego użytkownika będzie decydować o korzystaniu z systemu. Zgodnie z dualnym podejściem inżynier-menedżer, obecne badanie najpierw wprowadza systemy biometryczne poprzez metryki inżynierskie i koncepcje, ponieważ decydent poznaje błędy systemu poprzez te wskaźniki. Badanie podkreśla również fakt, że końcowy użytkownik jest znacznie mniej wrażliwy. Jest to jednak główny czynnik we wszystkich inwestycjach w bezpieczeństwo, niezależnie od tego, czy użytkownicy są w stanie i chcą prawidłowo korzystać z systemu. Tym bardziej w przypadku biometrycznych systemów kontroli dostępu, ponieważ algorytmy działają z różną dokładnością, a użytkownicy nigdy nie mogą być pewni, że są rozpoznawani ze 100% dokładnością. Wartości błędów dostarczone przez producentów systemów biometrycznych nie są dostępne i ponieważ są to dane algorytmiczne, różnica może wynosić kilka rzędów wielkości między faktycznie zmierzonymi wynikami. Artykuł publikuje wyniki badania ilościowego i określa indywidualny, subiektywny próg akceptacji użytkowników dotyczący błędów systemów kontroli dostępu. Na tej podstawie systemy biometryczne mogłyby być oceniane również z punktu widzenia użytkowników.
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
197--210
Opis fizyczny
Bibliogr. 31 poz., rys.
Twórcy
autor
- Óbuda University, Donát Bánki Faculty of Mechanical and Safety Engineering
autor
- Óbuda University, Keleti Faculty of Business and Management
Bibliografia
- 1. Androniceanu A. 2017a, The three-dimensional approach of Total Quality Management, an essential strategic option for business excellence, “Amfiteatru Economic”, 19(44).
- 2. Androniceanu A. 2017b, Hospital management based on the relationship between doctors and patients, “Administratiesi Management Public”, (29).
- 3. Belás J., Mišanková M., Schönfeld J., Gavurová B., 2017, Credit risk management: financial safety and sustainability aspects, “Journal of Security and Sustainability Issues”, 7(1).
- 4. Cavusoglu H., Cavusoglu H., Son J.-Y., Benbasat I., 2015, Institutional pressures in security management: Direct and indirect influences on organizational investment in information security control resources, “Information & Management”, 52(4).
- 5. Dillon A., Morris M., 1996, User acceptance of new information technology: theories and models, “Annual Review of Information Science and Technology”, 31.
- 6. Hanka L., 2013, A Doddington-féle 30-as szabály, biometrikus rendszerek megbízhatóságának statisztikai elemzése, Tavaszi Biztonságtechnikai Szimpózium 2013, Budapest: Óbudai Egyetem.
- 7. Hanka L., Werner G., 2015, Using the Beta-Binomial Distribution for the Analysis of Biometric Identification, IEEE 13th International Symposium on Intelligent Systems and Informatics (SISY).
- 8. Horváth T., Kovács T., 2013, Kockázatértékelési módszerek, azok alkalmazási lehetőségei a fizikai védelem területén, [In:] Tavaszi Biztonságtechnikai Szimpózium 2013, Budapest: Óbudai Egyetem.
- 9. ISO/IEC, 2006, ISO/IEC 19795-1 Information technology - Biometric performance testing and reporting - Part 1: Principles and framework, Svájc.
- 10. ISO/IEC, 2012, ISO/IEC 19795-6:2012(E). Information technology - Biometric performance testing and reporting - Part 6: Testing methodologies for operational evaluation, Svájc.
- 11. Jain A.K., Fellow A.R., Prabhakar S., 2004, An Introduction to Biometric Recognition, “EEE Transactions on Circuits and Systems for Video Technology”, 14(1).
- 12. Kliestik T., Misankova M., Valaskova K., Svabova L., 2018, Bankruptcy prevention: new effort to reflect on legal and social changes, “Science and Engineering Ethics”, 24(2).
- 13. Kovács T., Otti C., Milák I., 2012, A biztonságtudomány biometriai aspektusai, [In:] A biztonság rendészettudományi dimenziói: Változások és hatások, Pécs: Magyar Rendészettudományi Társaság.
- 14. Kuril J., 2018, Public administration for safe and secure environment: case of Slovak Republic, “Entrepreneurship and Sustainability Issues”, 5(3).
- 15. Limba T., Šidlauskas A., 2018, Secure personal data administration in the social networks: the case of voluntary sharing of personal data on the Facebook, “Entrepreneurship and Sustainability Issues”, 5(3).
- 16. Michelberger P., Horváth Z., 2017, Security aspects of process resource planning, “Polish Journal of Management Studies”, 16(1).
- 17. Nazareth D., Choi J., 2015, A system dynamics model for information security management, “Information & Management”, 52(1).
- 18. Otti C., 2016, Comparison of biometric identification methods, IEEE 11th International Symposium on Applied Computational Intelligence and Informatics (SACI), Timisoara.
- 19. Otti C., 2017, Why does it fail to operate? [In:] Thinking Together: The economy in practice, Budapest: Óbudai Egyetem.
- 20. Oláh J., Karmazin Gy., Pető K., Popp J., 2017, Information technology developments of logistics service providers in Hungary. “International Journal of Logistics Research and Applications”, 21(3), 332-344.
- 21. Oláh J., Zéman Z., Balogh I., Popp J., 2018, Future challenges and areas of development for supply chain management, “LogForum”, 14(1).
- 22. Peltier T.R., 2016, Information Security Policies, Procedures, and Standards: Guidelines for Effective Information Security Management, CRC Press.
- 23. Piotrowska A., Polasik M., Piotrowski D., 2017, Prospects for the application of biometrics in the Polish banking sector, “Equilibrium. Quarterly Journal of Economics and Economic Policy”, 12(3).
- 24. Safa S.N., Von Solms R., 2016, An information security knowledge sharing model in organizations, “Computers in Human Behavior”, 57.
- 25. Sennewald C.A., Baillie C., 2015, Effective Security Management, Elsevier: Butterworth-Heinemann.
- 26. Shimon M.K., 2011, Biometrics in Identity Management: Concepts to Applications, Norwood: Artech House.
- 27. Shpak N., Satalkina L., Sroka W., Hittmar S., 2017, The Social Direction of Enterprises’ Innovation, “Polish Journal of Management Studies”, 16(1).
- 28. Soomro Z.A., Shah M.H., Ahmed J., 2016, Information security management needs more holistic approach: Aliterature review, “International Journal of Information Management”, 36(2).
- 29. Springer, 2013, Security and Privacy in Biometrics, Springer London Heidelberg New York Dordrecht: Springer.
- 30. Stan Z., Li A.K., 2015, Encyclopedia of Biometrics - Second Edition, Springer New York Heidelberg Dordrecht London : Springer.
- 31. Sroka W., Cygler J., Gajdzik B., 2014, The Transfer of Knowledge in Intra-Organizational Networks: A Case Study Analysis, Organizacija, 47(1).
Uwagi
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2018).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-f7a4a6ec-e46b-40ca-a791-c65b8710e2dc
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.