كنترل دسترسي يكپارچه راهكاري بيش از امنيت

۱۰۴ بازديد

كنترل دسترسي يكپارچه راهكاري بيش از امنيت

امروز سوال بزرگي كه پيش روي مشاغل قرار دارد اين است كه مشاغل مختلف چگونه مي توانند از داده هايي كه در اختيار دارند حفاظت و همچنين از اين داده ها در جهت ارزش آفريني جديد استفاده كنند. استفاده از فناوري هاي نوظهوري مانند تكنولوژي هاي مبتني بر فضاهاي ابري، تجزيه و تحليل پيش بيني و هوش مصنوعي از جمله موضوعاتي است كه مي تواند روش هاي جديد ارزش آفرين براي يك شركت به حساب آيد.

در اين ميان برخي از داده ها در برخي از صنايع بهتر از ديگر بخش ها مورد استفاده قرار مي گيرد: براي مثال خدمات مالي سريعاً مزاياي رقابتي در بهره برداري از فناوري و در جهت بهبود خدمات به مشتري، تشخيص تقلب و بهبود ارزيابي ريسك را تشخيص دادند. در دنياي امنيت فيزيكي، ما تازه شروع به درك پتانسيل داده هايي مي كنيم كه سيستم هاي ما به عنوان بخشي از عملكرد اصلي خود جمع مي كنند بنابراين نسبت به خدمات مالي ما تازه در ابتداي مسير اين تكنولوژي قرار داريم.

اجزاي كنترل دسترسي چيست؟

به صورت كلي كنترل دسترسي يكپارچه به معناي محدودسازي يا ارائه حداقل دسترسي به منابع ورودي به يك سيستم است. به همين علت تمامي سيستم‌هاي كنترل دسترسي چه فيزيكي و چه منطقي، داراي اجزاي شش گانه به شرح زير هستند:

  • احراز هويت (Authentication): به فرايند بررسي ادعاي كاربر پيرامون اطلاعات هويتي كه وي ارائه كرده است، احراز هويت گفته مي شود. اين فرايند شامل اعتبار سنجي مستندات هويتي مانند كارت شناسايي، گواهي ديجيتالي بر روي يك صفحه وب، يا اطلاعات ورود (Login) با استفاده از داده هاي از پيش ذخيره شده است.
  • ارائه مجوز (Authorization): فرايندي است كه در طي آن ميزان و حق دسترسي يا امتيازات تعيين مي شود. به عنوان مثال كاربران منابع انساني به صورت معمول حق دسترسي به اطلاعات تحصيلي كارمندان دارند. اين سياست به عنوان يك قانون كنترل دسترسي در ساختارهاي كنترل دسترسي كامپيوتري ايجاد شده است.
  • دسترسي (Access): استفاده از منابع  توسط شخص يا كامپيوتر، پس از تصديق احراز هويت و اعمال حق دسترسي، فرايندي است كه به آن دسترسي يا Accessگويند.
  • مديريت (Manage): مديريت سيستم‌هاي كنترل دسترسي شامل مواردي مانند ايجاد يا حذف كردن قوانين احراز هويت يا سطح دسترسي كاربران يا سيستم‌ها و همچنين معرفي كاربران و Directory كه اطلاعات آن‌ها در آن قرار دارد، بخشي از مديريت سيستم‌هاي كنترل دسترسي است. به عنوان مثال پلتفرم Identity Service Engine شركت سيسكو (Cisco) امكان اتصال به Directory‌هاي مختلفي مانند Active Directory ، LDAP سرور و يا سرويس‌هاي رايانش ابري (Cloud) را دارد، كه اين موارد نياز به مديريت خواهند داشت.
  • حسابرسي (Accounting): بخشي از سيستم كنترل دسترسي است كه وظيفه آن رخداد نگاري از تلاش ها براي احراز هويت ها و اعمال دسترسي ها و همچنين ذخيره اين رخدادها است. رخدادنگاري صحيح از موارد بسيار مهم در بحث امنيت شبكه و امنيت اطلاعات است.
  • آزمون (Audit): بيشتر به بخشي از كنترل دسترسي يكپارچه گفته مي شود كه وظيفه بررسي دسترسي ها و اعمال حداقل دسترسي به كاربران را دارد، گفته مي شود. در طول زمان كاربران با تغيير نقش در سازمان روبرو هستند كه اين تغيير نقش، سبب تغيير سطح دسترسي آن ها نيز مي شود. آزمون قوانين سطح دسترسي به صورت دوره اي سبب مي شود كه خطر و ريسك امنيت شبكه و امنيت اطلاعات كاهش يابد. قيمت دوربين مداربسته

عملكرد سيستم كنترل دسترسي (Access Control) به چه صورت است؟

سيستم كنترل دسترسي (Access Control) را مي­‌توان به دو بخش زير جهت بهبود امنيت فيزيكي و امنيت سايبري تقسيم كرد:

  • كنترل دسترسي فيزيكي: به محدودسازي دسترسي‌ها به دارايي‌­ها و محيط‌­هاي فيزيكي مانند اتاق‌­ها و ساختمان‌ها اشاره دارد كه استفاده از كارت­ يا اثر انگشت و در موارد سنتي كليد، جهت باز كردن درب‌ها يكي از مثال‌هاي اين بخش است.
  • كنترل دسترسي منطقي: به محدودسازي دسترسي­ به كامپيوترها، شبكه، فايل‌ها، و ديگر داده‌­هاي حساس اشاره دارد. به عنوان مثال امكان دسترسي به شبكه با استفاده از نام كاربري و كلمه عبور امكان‌پذير باشد. هايك ويژن   

به عنوان مثال يك شبكه تجاري مي‌تواند يك سيستم الكترونيكي كنترل دسترسي يكپارچه را كه توانايي كنترل درب‌هاي ورودي را دارد، جهت محافظت از مركز داده (Datacenter) خود راه اندازي كند. اين سيستم ميزان دسترسي كاربران را مشخص مي‌كند و همچنين اطلاعات تعداد دفعات ورود كاربران احراز هويت شده را نيز ذخيره مي‌كند. اين امر امكان گزارش‌دهي از ورودهاي مجاز و تلاش‌ها براي ورودهاي غيرمجاز را فراهم مي سازد. همچنين اين سيستم كنترل دسترسي (Access Control) مي‌تواند محدوديت‌هايي را جهت ورود به اتاق‌ها يا ساختمان‌ها نيز اعمال كند و در صورت مشاهده‌ي تلاش براي ورود غيرمجاز، مي‌تواند مواردي مانند ايجاد صداي بوق خطر، ارسال پيام كوتاه و فرايندهاي قفل كردن درب‌هاي ديگر را جهت مسدودسازي مسير خروج فرد غيرمجاز انجام دهد.
اين سيستم تصديق و احراز هويت، كاربران را براساس نام كاربري، كارت‌هاي ورود، اطلاعات بيومتريك (Biometric) يا Personal Identification Number (PIN) بررسي و در صورت تاييد هويت و هم‌خواني با سياست‌هاي دسترسي، اجازه ورود را به كاربر مي‌دهد.
از ديگر راهكارهاي كنترل دسترسي، سيستم‌هاي احراز هويت چندگانه (Multi factor Authentication) است. به عنوان مثال در سيستم‌هاي امنيتي دفاع در عمق (Defense In Depth)، كاربر جهت ورود مي‌بايست داراي شرايط زير باشد:

  • چيزي را بداند – مانند نام كاربري (Username)
  • چيزي باشد – اطلاعات بيومتريك (Biometric) مانند اثر انگشت يا قرنيه چشم
  • چيزي را داشته باشد – كد يا كلمه عبور ايجاد شده كه از طريق تلفن هوشمند، نرم افزار يا توكن ارسال مي‌شود.(Two Factor Authentication)

بيشتر بخوانيد:   نصب دوربين مدار بسته

 مزاياي “كنترل دسترسي جامع

اولين چيزي كه بايد جستجو شود اين است كه چگونه مي توان از چندين منبع داده براي بهبود عملكردهاي امنيت فيزيكي استفاده كرد. آنچه بسياري از مشاغل هنوز درك نكرده اند اين است كه بسياري از فن آوري هاي نوظهور وقتي از چندين منبع داده استفاده مي كنند عملكرد بهتري از خود نشان مي دهند. به عنوان مثال ، در امنيت فيزيكي، ما از بحث در مورد كنترل دسترسي دوربين مداربسته  به عنوان توابع ساليد، خروجي هايي توليد مي كنيم كه به سيستم عامل هايي كه اطلاعات را براي تجزيه و تحليل از هر منبع تركيب مي كنند و الگوريتم هاي يادگيري ماشين، اجازه مي دهند يك بينش هوشمند به كسب و كارها ارائه دهند.

كنترل دسترسي جامع” يا كنترل دسترسي يكپارچه فقط به تصاوير يا مديريت ساختمان نگاه نمي كند، بلكه به طور همزمان به مديريت ساختمان، پايگاه داده منابع انساني و اطلاعات زمان بندي شده نيز مربوط مي شود.

البته اولين چيزي كه بايد جستجو شود اين است كه چگونه مي توان از چندين منبع داده براي بهبود عملكردهاي امنيتي فيزيكي استفاده كرد. به عنوان مثال ، با تركيب داده هاي كنترل دسترسي سنتي ( مانند زماني كه از كارت هاي پرسنلي استفاده مي شود) با يك سيستم پردازش ويدئو با قابليت شناسايي چهره، (عامل دوم احراز هويت بدون نياز به نصب سنسورهاي بيومتريك جداگانه است) امنيت بيشتري براي سيستم ها فراهم مي شود. دوربين هاي مدار بسته از قبل در بيشتر مناطق حساس مستقر شده اند، بنابراين اگر كارتي براساس سوابق منابع انساني با كاربر مطابقت نداشته باشد، به سرعت هشدارهاي لازم داده مي شود. به همين ترتيب، اگر از كارت دسترسي توسط كارمندي كه طبق سوابق منابع انساني در تعطيلات است، استفاده شود ، مي توان از داده هاي ويديويي براي اطمينان از هويت فرد و سرقت نشدن كارت استفاده كرد. تي وي تي 

اين پيشرفت در كنترل دسترسي يكپارچه به عنوان يك سرويس نوين  و ديجيتالي شدن يك عملكرد حياتي براي ارتقا سيستم هاي نظارتي به حساب مي آيند. موضوع ديگر مقرون به صرفه بودن روش هاي نوين است. روش هايي كه در آن سيستم عامل هاي محاسباتي مبتني بر ابر براي تجزيه و تحليل امنيتي از اطلاعات دوربين هاي متصل به  IP استفاده مي كنند.  قابليت هايي مانند مورد ذكر شده باعث مي شود چنين سيستم هايي بسيار مقرون به صرفه تر، قابل دسترس تر و مديريت آنها آسان تر از برنامه هاي سنتي سرورهاي داخلي باشد. تجهيزات دوربين مداربسته

با راه اندازي اين سيستم، تنها سيستم هاي سخت افزاري كنترل دسترسي در شرايط اوليه مستقر مي شوند در حالي كه داده هاي نرم افزار و كنترل دسترسي يكپارچه به يك مكان از راه دور منتقل مي شوند و به عنوان يك سرويس به كاربران با اشتراك ماهيانه ارائه مي شوند. مزاياي چنين ترتيبي فراوان است اما مهمترين مزيت چنين سيستمي جلوگيري از سرمايه گذاري هاي كلان، انعطاف پذيري بيشتر براي بالا بردن امنيت سايبري و بروزرساني نرم افزارها به فروشنده است.

پيگيري حركت كارمندان

در بسياري از نقاط جهان داده هاي دوربين هاي مداربسته براي رديابي حركت مشتريان در فروشگاه هاي خرده فروشي استفاده شده است. اين موضوع به مديران كمك مي كند تا در بهينه سازي نمايشگرها و موقعيت عملكرد تيم خود به روشني تصميم گيري كنند. از همين فناوري مي توان براي چگونگي حركت كارمندان در فضاي كار نيز استفاده كرد. همچنين از اين فناوري درمورد اينكه با جابجايي مبلمان يا اينكه چه تعداد ميز بايد تهيه كرد، مي توان بهره جست.

  1. http://seopardaz.niloblog.com/p/31/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D9%85%D8%B4%D9%87%D8%AF
  2. http://seopardaz.niloblog.com/p/29/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%DA%86%DB%8C%D8%B3%D8%AA
  3. http://seo55.avablog.ir/post/29/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%DA%86%DB%8C%D8%B3%D8%AA%D8%9F
  4. http://seo55.avablog.ir/post/35/%D8%AA%D8%AC%D9%87%DB%8C%D8%B2%D8%A7%D8%AA+%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87
  5. http://seo55.avablog.ir/post/33/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2
  6. http://seo55.avablog.ir/post/31/+%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%D9%85%D8%B4%D9%87%D8%AF
  7. https://seo7.farsiblog.com/1399/11/05/%D8%AA%D8%AC%D9%87%DB%8C%D8%B2%D8%A7%D8%AA-%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87/
  8. https://seo7.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2/
  9. https://seo7.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D9%85%D8%B4%D9%87%D8%AF/
  10. https://seo7.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%DA%86%DB%8C%D8%B3%D8%AA/
  11. https://seowebdesign.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2/
  12. https://seowebdesign.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D9%85%D8%B4%D9%87%D8%AF/
  13. https://seowebdesign.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%DA%86%DB%8C%D8%B3%D8%AA/
  14. https://seowebdesign.farsiblog.com/1399/11/05/%D8%AA%D8%AC%D9%87%DB%8C%D8%B2%D8%A7%D8%AA-%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87/
  15. http://seo1.blogtez.com/post36.php
  16. http://seo1.blogtez.com/post34.php
  17. http://seo1.blogtez.com/post32.php
  18. http://seo1.blogtez.com/post30.php
  19. http://seo747.rozblog.com/post/38
  20. http://seo747.rozblog.com/post/34