كنترل دسترسي يكپارچه راهكاري بيش از امنيت
امروز سوال بزرگي كه پيش روي مشاغل قرار دارد اين است كه مشاغل مختلف چگونه مي توانند از داده هايي كه در اختيار دارند حفاظت و همچنين از اين داده ها در جهت ارزش آفريني جديد استفاده كنند. استفاده از فناوري هاي نوظهوري مانند تكنولوژي هاي مبتني بر فضاهاي ابري، تجزيه و تحليل پيش بيني و هوش مصنوعي از جمله موضوعاتي است كه مي تواند روش هاي جديد ارزش آفرين براي يك شركت به حساب آيد.
در اين ميان برخي از داده ها در برخي از صنايع بهتر از ديگر بخش ها مورد استفاده قرار مي گيرد: براي مثال خدمات مالي سريعاً مزاياي رقابتي در بهره برداري از فناوري و در جهت بهبود خدمات به مشتري، تشخيص تقلب و بهبود ارزيابي ريسك را تشخيص دادند. در دنياي امنيت فيزيكي، ما تازه شروع به درك پتانسيل داده هايي مي كنيم كه سيستم هاي ما به عنوان بخشي از عملكرد اصلي خود جمع مي كنند بنابراين نسبت به خدمات مالي ما تازه در ابتداي مسير اين تكنولوژي قرار داريم.
اجزاي كنترل دسترسي چيست؟
به صورت كلي كنترل دسترسي يكپارچه به معناي محدودسازي يا ارائه حداقل دسترسي به منابع ورودي به يك سيستم است. به همين علت تمامي سيستمهاي كنترل دسترسي چه فيزيكي و چه منطقي، داراي اجزاي شش گانه به شرح زير هستند:
- احراز هويت (Authentication): به فرايند بررسي ادعاي كاربر پيرامون اطلاعات هويتي كه وي ارائه كرده است، احراز هويت گفته مي شود. اين فرايند شامل اعتبار سنجي مستندات هويتي مانند كارت شناسايي، گواهي ديجيتالي بر روي يك صفحه وب، يا اطلاعات ورود (Login) با استفاده از داده هاي از پيش ذخيره شده است.
- ارائه مجوز (Authorization): فرايندي است كه در طي آن ميزان و حق دسترسي يا امتيازات تعيين مي شود. به عنوان مثال كاربران منابع انساني به صورت معمول حق دسترسي به اطلاعات تحصيلي كارمندان دارند. اين سياست به عنوان يك قانون كنترل دسترسي در ساختارهاي كنترل دسترسي كامپيوتري ايجاد شده است.
- دسترسي (Access): استفاده از منابع توسط شخص يا كامپيوتر، پس از تصديق احراز هويت و اعمال حق دسترسي، فرايندي است كه به آن دسترسي يا Accessگويند.
- مديريت (Manage): مديريت سيستمهاي كنترل دسترسي شامل مواردي مانند ايجاد يا حذف كردن قوانين احراز هويت يا سطح دسترسي كاربران يا سيستمها و همچنين معرفي كاربران و Directory كه اطلاعات آنها در آن قرار دارد، بخشي از مديريت سيستمهاي كنترل دسترسي است. به عنوان مثال پلتفرم Identity Service Engine شركت سيسكو (Cisco) امكان اتصال به Directoryهاي مختلفي مانند Active Directory ، LDAP سرور و يا سرويسهاي رايانش ابري (Cloud) را دارد، كه اين موارد نياز به مديريت خواهند داشت.
- حسابرسي (Accounting): بخشي از سيستم كنترل دسترسي است كه وظيفه آن رخداد نگاري از تلاش ها براي احراز هويت ها و اعمال دسترسي ها و همچنين ذخيره اين رخدادها است. رخدادنگاري صحيح از موارد بسيار مهم در بحث امنيت شبكه و امنيت اطلاعات است.
- آزمون (Audit): بيشتر به بخشي از كنترل دسترسي يكپارچه گفته مي شود كه وظيفه بررسي دسترسي ها و اعمال حداقل دسترسي به كاربران را دارد، گفته مي شود. در طول زمان كاربران با تغيير نقش در سازمان روبرو هستند كه اين تغيير نقش، سبب تغيير سطح دسترسي آن ها نيز مي شود. آزمون قوانين سطح دسترسي به صورت دوره اي سبب مي شود كه خطر و ريسك امنيت شبكه و امنيت اطلاعات كاهش يابد. قيمت دوربين مداربسته
عملكرد سيستم كنترل دسترسي (Access Control) به چه صورت است؟
سيستم كنترل دسترسي (Access Control) را ميتوان به دو بخش زير جهت بهبود امنيت فيزيكي و امنيت سايبري تقسيم كرد:
- كنترل دسترسي فيزيكي: به محدودسازي دسترسيها به داراييها و محيطهاي فيزيكي مانند اتاقها و ساختمانها اشاره دارد كه استفاده از كارت يا اثر انگشت و در موارد سنتي كليد، جهت باز كردن دربها يكي از مثالهاي اين بخش است.
- كنترل دسترسي منطقي: به محدودسازي دسترسي به كامپيوترها، شبكه، فايلها، و ديگر دادههاي حساس اشاره دارد. به عنوان مثال امكان دسترسي به شبكه با استفاده از نام كاربري و كلمه عبور امكانپذير باشد. هايك ويژن
به عنوان مثال يك شبكه تجاري ميتواند يك سيستم الكترونيكي كنترل دسترسي يكپارچه را كه توانايي كنترل دربهاي ورودي را دارد، جهت محافظت از مركز داده (Datacenter) خود راه اندازي كند. اين سيستم ميزان دسترسي كاربران را مشخص ميكند و همچنين اطلاعات تعداد دفعات ورود كاربران احراز هويت شده را نيز ذخيره ميكند. اين امر امكان گزارشدهي از ورودهاي مجاز و تلاشها براي ورودهاي غيرمجاز را فراهم مي سازد. همچنين اين سيستم كنترل دسترسي (Access Control) ميتواند محدوديتهايي را جهت ورود به اتاقها يا ساختمانها نيز اعمال كند و در صورت مشاهدهي تلاش براي ورود غيرمجاز، ميتواند مواردي مانند ايجاد صداي بوق خطر، ارسال پيام كوتاه و فرايندهاي قفل كردن دربهاي ديگر را جهت مسدودسازي مسير خروج فرد غيرمجاز انجام دهد.
اين سيستم تصديق و احراز هويت، كاربران را براساس نام كاربري، كارتهاي ورود، اطلاعات بيومتريك (Biometric) يا Personal Identification Number (PIN) بررسي و در صورت تاييد هويت و همخواني با سياستهاي دسترسي، اجازه ورود را به كاربر ميدهد.
از ديگر راهكارهاي كنترل دسترسي، سيستمهاي احراز هويت چندگانه (Multi factor Authentication) است. به عنوان مثال در سيستمهاي امنيتي دفاع در عمق (Defense In Depth)، كاربر جهت ورود ميبايست داراي شرايط زير باشد:
- چيزي را بداند – مانند نام كاربري (Username)
- چيزي باشد – اطلاعات بيومتريك (Biometric) مانند اثر انگشت يا قرنيه چشم
- چيزي را داشته باشد – كد يا كلمه عبور ايجاد شده كه از طريق تلفن هوشمند، نرم افزار يا توكن ارسال ميشود.(Two Factor Authentication)
بيشتر بخوانيد: نصب دوربين مدار بسته
مزاياي “كنترل دسترسي جامع“
اولين چيزي كه بايد جستجو شود اين است كه چگونه مي توان از چندين منبع داده براي بهبود عملكردهاي امنيت فيزيكي استفاده كرد. آنچه بسياري از مشاغل هنوز درك نكرده اند اين است كه بسياري از فن آوري هاي نوظهور وقتي از چندين منبع داده استفاده مي كنند عملكرد بهتري از خود نشان مي دهند. به عنوان مثال ، در امنيت فيزيكي، ما از بحث در مورد كنترل دسترسي دوربين مداربسته به عنوان توابع ساليد، خروجي هايي توليد مي كنيم كه به سيستم عامل هايي كه اطلاعات را براي تجزيه و تحليل از هر منبع تركيب مي كنند و الگوريتم هاي يادگيري ماشين، اجازه مي دهند يك بينش هوشمند به كسب و كارها ارائه دهند.
“كنترل دسترسي جامع” يا كنترل دسترسي يكپارچه فقط به تصاوير يا مديريت ساختمان نگاه نمي كند، بلكه به طور همزمان به مديريت ساختمان، پايگاه داده منابع انساني و اطلاعات زمان بندي شده نيز مربوط مي شود.
البته اولين چيزي كه بايد جستجو شود اين است كه چگونه مي توان از چندين منبع داده براي بهبود عملكردهاي امنيتي فيزيكي استفاده كرد. به عنوان مثال ، با تركيب داده هاي كنترل دسترسي سنتي ( مانند زماني كه از كارت هاي پرسنلي استفاده مي شود) با يك سيستم پردازش ويدئو با قابليت شناسايي چهره، (عامل دوم احراز هويت بدون نياز به نصب سنسورهاي بيومتريك جداگانه است) امنيت بيشتري براي سيستم ها فراهم مي شود. دوربين هاي مدار بسته از قبل در بيشتر مناطق حساس مستقر شده اند، بنابراين اگر كارتي براساس سوابق منابع انساني با كاربر مطابقت نداشته باشد، به سرعت هشدارهاي لازم داده مي شود. به همين ترتيب، اگر از كارت دسترسي توسط كارمندي كه طبق سوابق منابع انساني در تعطيلات است، استفاده شود ، مي توان از داده هاي ويديويي براي اطمينان از هويت فرد و سرقت نشدن كارت استفاده كرد. تي وي تي
اين پيشرفت در كنترل دسترسي يكپارچه به عنوان يك سرويس نوين و ديجيتالي شدن يك عملكرد حياتي براي ارتقا سيستم هاي نظارتي به حساب مي آيند. موضوع ديگر مقرون به صرفه بودن روش هاي نوين است. روش هايي كه در آن سيستم عامل هاي محاسباتي مبتني بر ابر براي تجزيه و تحليل امنيتي از اطلاعات دوربين هاي متصل به IP استفاده مي كنند. قابليت هايي مانند مورد ذكر شده باعث مي شود چنين سيستم هايي بسيار مقرون به صرفه تر، قابل دسترس تر و مديريت آنها آسان تر از برنامه هاي سنتي سرورهاي داخلي باشد. تجهيزات دوربين مداربسته
با راه اندازي اين سيستم، تنها سيستم هاي سخت افزاري كنترل دسترسي در شرايط اوليه مستقر مي شوند در حالي كه داده هاي نرم افزار و كنترل دسترسي يكپارچه به يك مكان از راه دور منتقل مي شوند و به عنوان يك سرويس به كاربران با اشتراك ماهيانه ارائه مي شوند. مزاياي چنين ترتيبي فراوان است اما مهمترين مزيت چنين سيستمي جلوگيري از سرمايه گذاري هاي كلان، انعطاف پذيري بيشتر براي بالا بردن امنيت سايبري و بروزرساني نرم افزارها به فروشنده است.
پيگيري حركت كارمندان
در بسياري از نقاط جهان داده هاي دوربين هاي مداربسته براي رديابي حركت مشتريان در فروشگاه هاي خرده فروشي استفاده شده است. اين موضوع به مديران كمك مي كند تا در بهينه سازي نمايشگرها و موقعيت عملكرد تيم خود به روشني تصميم گيري كنند. از همين فناوري مي توان براي چگونگي حركت كارمندان در فضاي كار نيز استفاده كرد. همچنين از اين فناوري درمورد اينكه با جابجايي مبلمان يا اينكه چه تعداد ميز بايد تهيه كرد، مي توان بهره جست.
- http://seopardaz.niloblog.com/p/31/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D9%85%D8%B4%D9%87%D8%AF
- http://seopardaz.niloblog.com/p/29/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%DA%86%DB%8C%D8%B3%D8%AA
- http://seo55.avablog.ir/post/29/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%DA%86%DB%8C%D8%B3%D8%AA%D8%9F
- http://seo55.avablog.ir/post/35/%D8%AA%D8%AC%D9%87%DB%8C%D8%B2%D8%A7%D8%AA+%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87
- http://seo55.avablog.ir/post/33/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2
- http://seo55.avablog.ir/post/31/+%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%D9%85%D8%B4%D9%87%D8%AF
- https://seo7.farsiblog.com/1399/11/05/%D8%AA%D8%AC%D9%87%DB%8C%D8%B2%D8%A7%D8%AA-%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87/
- https://seo7.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2/
- https://seo7.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D9%85%D8%B4%D9%87%D8%AF/
- https://seo7.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%DA%86%DB%8C%D8%B3%D8%AA/
- https://seowebdesign.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2/
- https://seowebdesign.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D9%85%D8%B4%D9%87%D8%AF/
- https://seowebdesign.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%DA%86%DB%8C%D8%B3%D8%AA/
- https://seowebdesign.farsiblog.com/1399/11/05/%D8%AA%D8%AC%D9%87%DB%8C%D8%B2%D8%A7%D8%AA-%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87/
- http://seo1.blogtez.com/post36.php
- http://seo1.blogtez.com/post34.php
- http://seo1.blogtez.com/post32.php
- http://seo1.blogtez.com/post30.php
- http://seo747.rozblog.com/post/38
- http://seo747.rozblog.com/post/34