6 徽章构成第一个元素:我们拥有什么。 7 生物识别技术可以与身份识别方法进行比较,因为生物识别元素既不秘密也不可撤销。因此,它可以取代徽章作为识别手段,但在任何情况下都不能作为身份验证手段。然而,结合存储允许比较的生物识别元素的徽章来验证佩戴者的身份是有用的,徽章确保了比较的完整性。这种妥协仍然不如密码安全,密码可以保密,而且是不可否认的。
7.1 权限和访问徽章管理 ............................................................................................................................. 26 7.1.1 通用访问 ...................................................................................................................................... 26 7.1.2 特定访问 ...................................................................................................................................... 26 7.1.3 忘记、丢失或被盗徽章 ...................................................................................................................... 27 7.2 控制访问 ............................................................................................................................................. 27 7.2.1 事件日志分析 ...................................................................................................................................... 27 7.2.2 特定警报的定义 ...................................................................................................................................... 27 7.3 具体操作程序 ............................................................................................................................................. 28 7.3.1 运行降级时 ...................................................................................................................................... 28 7.3.2 发生危机或严重事故时................................................................................................................ 28 7.3.3 发生火灾警报时 ...................................................................................................................... 29 7.4 维护 .......................................................................................................................................... 29 7.4.1 响应者认证 ...................................................................................................................... 29 7.4.2 安全条件下的维护 ............................................................................................................. 29 7.4.3 远程维护 ............................................................................................................................. 30