X
تبليغات

تصویر ثابت

کنترل دسترسي يکپارچه راهکاري بيش از امنيت
loading...
YourAds Here YourAds Here

گردابِ عاشقی

بازدید : 19
پنجشنبه 28 اسفند 1399 زمان : 7:48

کنترل دسترسي يکپارچه راهکاري بيش از امنيت

امروز سوال بزرگي که پيش روي مشاغل قرار دارد اين است که مشاغل مختلف چگونه مي توانند از داده هايي که در اختيار دارند حفاظت و همچنين از اين داده ها در جهت ارزش آفريني جديد استفاده کنند. استفاده از فناوري هاي نوظهوري مانند تکنولوژي هاي مبتني بر فضاهاي ابري، تجزيه و تحليل پيش بيني و هوش مصنوعي از جمله موضوعاتي است که مي تواند روش هاي جديد ارزش آفرين براي يک شرکت به حساب آيد.

در اين ميان برخي از داده ها در برخي از صنايع بهتر از ديگر بخش ها مورد استفاده قرار مي گيرد: براي مثال خدمات مالي سريعاً مزاياي رقابتي در بهره برداري از فناوري و در جهت بهبود خدمات به مشتري، تشخيص تقلب و بهبود ارزيابي ريسک را تشخيص دادند. در دنياي امنيت فيزيکي، ما تازه شروع به درک پتانسيل داده هايي مي کنيم که سيستم هاي ما به عنوان بخشي از عملکرد اصلي خود جمع مي کنند بنابراين نسبت به خدمات مالي ما تازه در ابتداي مسير اين تکنولوژي قرار داريم.

اجزاي کنترل دسترسي چيست؟

به صورت کلي کنترل دسترسي يکپارچه به معناي محدودسازي يا ارائه حداقل دسترسي به منابع ورودي به يک سيستم است. به همين علت تمامي سيستم‌هاي کنترل دسترسي چه فيزيکي و چه منطقي، داراي اجزاي شش گانه به شرح زير هستند:

  • احراز هويت (Authentication): به فرايند بررسي ادعاي کاربر پيرامون اطلاعات هويتي که وي ارائه کرده است، احراز هويت گفته مي شود. اين فرايند شامل اعتبار سنجي مستندات هويتي مانند کارت شناسايي، گواهي ديجيتالي بر روي يک صفحه وب، يا اطلاعات ورود (Login) با استفاده از داده هاي از پيش ذخيره شده است.
  • ارائه مجوز (Authorization): فرايندي است که در طي آن ميزان و حق دسترسي يا امتيازات تعيين مي شود. به عنوان مثال کاربران منابع انساني به صورت معمول حق دسترسي به اطلاعات تحصيلي کارمندان دارند. اين سياست به عنوان يک قانون کنترل دسترسي در ساختارهاي کنترل دسترسي کامپيوتري ايجاد شده است.
  • دسترسي (Access): استفاده از منابع توسط شخص يا کامپيوتر، پس از تصديق احراز هويت و اعمال حق دسترسي، فرايندي است که به آن دسترسي يا Accessگويند.
  • مديريت (Manage): مديريت سيستم‌هاي کنترل دسترسي شامل مواردي مانند ايجاد يا حذف کردن قوانين احراز هويت يا سطح دسترسي کاربران يا سيستم‌ها و همچنين معرفي کاربران و Directory که اطلاعات آن‌ها در آن قرار دارد، بخشي از مديريت سيستم‌هاي کنترل دسترسي است. به عنوان مثال پلتفرم Identity Service Engine شرکت سيسکو (Cisco) امکان اتصال به Directory‌هاي مختلفي مانند Active Directory ، LDAP سرور و يا سرويس‌هاي رايانش ابري (Cloud) را دارد، که اين موارد نياز به مديريت خواهند داشت.
  • حسابرسي (Accounting): بخشي از سيستم کنترل دسترسي است که وظيفه آن رخداد نگاري از تلاش ها براي احراز هويت ها و اعمال دسترسي ها و همچنين ذخيره اين رخدادها است. رخدادنگاري صحيح از موارد بسيار مهم در بحث امنيت شبکه و امنيت اطلاعات است.
  • آزمون (Audit): بيشتر به بخشي از کنترل دسترسي يکپارچه گفته مي شود که وظيفه بررسي دسترسي ها و اعمال حداقل دسترسي به کاربران را دارد، گفته مي شود. در طول زمان کاربران با تغيير نقش در سازمان روبرو هستند که اين تغيير نقش، سبب تغيير سطح دسترسي آن ها نيز مي شود. آزمون قوانين سطح دسترسي به صورت دوره اي سبب مي شود که خطر و ريسک امنيت شبکه و امنيت اطلاعات کاهش يابد. قيمت دوربين مداربسته

عملکرد سيستم کنترل دسترسي (Access Control) به چه صورت است؟

سيستم کنترل دسترسي (Access Control) را مي­‌توان به دو بخش زير جهت بهبود امنيت فيزيکي و امنيت سايبري تقسيم کرد:

  • کنترل دسترسي فيزيکي: به محدودسازي دسترسي‌ها به دارايي‌­ها و محيط‌­هاي فيزيکي مانند اتاق‌­ها و ساختمان‌ها اشاره دارد که استفاده از کارت­ يا اثر انگشت و در موارد سنتي کليد، جهت باز کردن درب‌ها يکي از مثال‌هاي اين بخش است.
  • کنترل دسترسي منطقي: به محدودسازي دسترسي­ به کامپيوترها، شبکه، فايل‌ها، و ديگر داده‌­هاي حساس اشاره دارد. به عنوان مثال امکان دسترسي به شبکه با استفاده از نام کاربري و کلمه عبور امکان‌پذير باشد. هايک ويژن

به عنوان مثال يک شبکه تجاري مي‌تواند يک سيستم الکترونيکي کنترل دسترسي يکپارچه را که توانايي کنترل درب‌هاي ورودي را دارد، جهت محافظت از مرکز داده (Datacenter) خود راه اندازي کند. اين سيستم ميزان دسترسي کاربران را مشخص مي‌کند و همچنين اطلاعات تعداد دفعات ورود کاربران احراز هويت شده را نيز ذخيره مي‌کند. اين امر امکان گزارش‌دهي از ورودهاي مجاز و تلاش‌ها براي ورودهاي غيرمجاز را فراهم مي سازد. همچنين اين سيستم کنترل دسترسي (Access Control) مي‌تواند محدوديت‌هايي را جهت ورود به اتاق‌ها يا ساختمان‌ها نيز اعمال کند و در صورت مشاهده‌ي تلاش براي ورود غيرمجاز، مي‌تواند مواردي مانند ايجاد صداي بوق خطر، ارسال پيام کوتاه و فرايندهاي قفل کردن درب‌هاي ديگر را جهت مسدودسازي مسير خروج فرد غيرمجاز انجام دهد.
اين سيستم تصديق و احراز هويت، کاربران را براساس نام کاربري، کارت‌هاي ورود، اطلاعات بيومتريک (Biometric) يا Personal Identification Number (PIN) بررسي و در صورت تاييد هويت و هم‌خواني با سياست‌هاي دسترسي، اجازه ورود را به کاربر مي‌دهد.
از ديگر راهکارهاي کنترل دسترسي، سيستم‌هاي احراز هويت چندگانه (Multi factor Authentication) است. به عنوان مثال در سيستم‌هاي امنيتي دفاع در عمق (Defense In Depth)، کاربر جهت ورود مي‌بايست داراي شرايط زير باشد:

  • چيزي را بداند – مانند نام کاربري (Username)
  • چيزي باشد – اطلاعات بيومتريک (Biometric) مانند اثر انگشت يا قرنيه چشم
  • چيزي را داشته باشد – کد يا کلمه عبور ايجاد شده که از طريق تلفن هوشمند، نرم افزار يا توکن ارسال مي‌شود.(Two Factor Authentication)

بيشتر بخوانيد: نصب دوربين مدار بسته

مزاياي “کنترل دسترسي جامع

اولين چيزي که بايد جستجو شود اين است که چگونه مي توان از چندين منبع داده براي بهبود عملکردهاي امنيت فيزيکي استفاده کرد. آنچه بسياري از مشاغل هنوز درک نکرده اند اين است که بسياري از فن آوري هاي نوظهور وقتي از چندين منبع داده استفاده مي کنند عملکرد بهتري از خود نشان مي دهند. به عنوان مثال ، در امنيت فيزيکي، ما از بحث در مورد کنترل دسترسي دوربين مداربسته به عنوان توابع ساليد، خروجي هايي توليد مي کنيم که به سيستم عامل هايي که اطلاعات را براي تجزيه و تحليل از هر منبع ترکيب مي کنند و الگوريتم هاي يادگيري ماشين، اجازه مي دهند يک بينش هوشمند به کسب و کارها ارائه دهند.

کنترل دسترسي جامع” يا کنترل دسترسي يکپارچه فقط به تصاوير يا مديريت ساختمان نگاه نمي کند، بلکه به طور همزمان به مديريت ساختمان، پايگاه داده منابع انساني و اطلاعات زمان بندي شده نيز مربوط مي شود.

البته اولين چيزي که بايد جستجو شود اين است که چگونه مي توان از چندين منبع داده براي بهبود عملکردهاي امنيتي فيزيکي استفاده کرد. به عنوان مثال ، با ترکيب داده هاي کنترل دسترسي سنتي ( مانند زماني که از کارت هاي پرسنلي استفاده مي شود) با يک سيستم پردازش ويدئو با قابليت شناسايي چهره، (عامل دوم احراز هويت بدون نياز به نصب سنسورهاي بيومتريک جداگانه است) امنيت بيشتري براي سيستم ها فراهم مي شود. دوربين هاي مدار بسته از قبل در بيشتر مناطق حساس مستقر شده اند، بنابراين اگر کارتي براساس سوابق منابع انساني با کاربر مطابقت نداشته باشد، به سرعت هشدارهاي لازم داده مي شود. به همين ترتيب، اگر از کارت دسترسي توسط کارمندي که طبق سوابق منابع انساني در تعطيلات است، استفاده شود ، مي توان از داده هاي ويديويي براي اطمينان از هويت فرد و سرقت نشدن کارت استفاده کرد. تي وي تي

اين پيشرفت در کنترل دسترسي يکپارچه به عنوان يک سرويس نوين و ديجيتالي شدن يک عملکرد حياتي براي ارتقا سيستم هاي نظارتي به حساب مي آيند. موضوع ديگر مقرون به صرفه بودن روش هاي نوين است. روش هايي که در آن سيستم عامل هاي محاسباتي مبتني بر ابر براي تجزيه و تحليل امنيتي از اطلاعات دوربين هاي متصل به IP استفاده مي کنند. قابليت هايي مانند مورد ذکر شده باعث مي شود چنين سيستم هايي بسيار مقرون به صرفه تر، قابل دسترس تر و مديريت آنها آسان تر از برنامه هاي سنتي سرورهاي داخلي باشد. تجهيزات دوربين مداربسته

با راه اندازي اين سيستم، تنها سيستم هاي سخت افزاري کنترل دسترسي در شرايط اوليه مستقر مي شوند در حالي که داده هاي نرم افزار و کنترل دسترسي يکپارچه به يک مکان از راه دور منتقل مي شوند و به عنوان يک سرويس به کاربران با اشتراک ماهيانه ارائه مي شوند. مزاياي چنين ترتيبي فراوان است اما مهمترين مزيت چنين سيستمي جلوگيري از سرمايه گذاري هاي کلان، انعطاف پذيري بيشتر براي بالا بردن امنيت سايبري و بروزرساني نرم افزارها به فروشنده است.

پيگيري حرکت کارمندان

در بسياري از نقاط جهان داده هاي دوربين هاي مداربسته براي رديابي حرکت مشتريان در فروشگاه هاي خرده فروشي استفاده شده است. اين موضوع به مديران کمک مي کند تا در بهينه سازي نمايشگرها و موقعيت عملکرد تيم خود به روشني تصميم گيري کنند. از همين فناوري مي توان براي چگونگي حرکت کارمندان در فضاي کار نيز استفاده کرد. همچنين از اين فناوري درمورد اينکه با جابجايي مبلمان يا اينکه چه تعداد ميز بايد تهيه کرد، مي توان بهره جست.

  1. http://seopardaz.niloblog.com/p/31/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D9%85%D8%B4%D9%87%D8%AF
  2. http://seopardaz.niloblog.com/p/29/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%DA%86%DB%8C%D8%B3%D8%AA
  3. http://seo55.avablog.ir/post/29/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%DA%86%DB%8C%D8%B3%D8%AA%D8%9F
  4. http://seo55.avablog.ir/post/35/%D8%AA%D8%AC%D9%87%DB%8C%D8%B2%D8%A7%D8%AA+%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87
  5. http://seo55.avablog.ir/post/33/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2
  6. http://seo55.avablog.ir/post/31/+%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%D9%85%D8%B4%D9%87%D8%AF
  7. https://seo7.farsiblog.com/1399/11/05/%D8%AA%D8%AC%D9%87%DB%8C%D8%B2%D8%A7%D8%AA-%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87/
  8. https://seo7.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2/
  9. https://seo7.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D9%85%D8%B4%D9%87%D8%AF/
  10. https://seo7.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%DA%86%DB%8C%D8%B3%D8%AA/
  11. https://seowebdesign.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2/
  12. https://seowebdesign.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D9%85%D8%B4%D9%87%D8%AF/
  13. https://seowebdesign.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%DA%86%DB%8C%D8%B3%D8%AA/
  14. https://seowebdesign.farsiblog.com/1399/11/05/%D8%AA%D8%AC%D9%87%DB%8C%D8%B2%D8%A7%D8%AA-%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87/
  15. http://seo1.blogtez.com/post36.php
  16. http://seo1.blogtez.com/post34.php
  17. http://seo1.blogtez.com/post32.php
  18. http://seo1.blogtez.com/post30.php
  19. http://seo747.rozblog.com/post/38
  20. http://seo747.rozblog.com/post/34

نظرات این مطلب

تعداد صفحات : -1

درباره ما
اطلاعات کاربری
نام کاربری :
رمز عبور :
  • فراموشی رمز عبور؟
  • آرشیو
    خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    چت باکس




    captcha


    پیوندهای روزانه
    آمار سایت
  • کل مطالب : 109
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 23
  • بازدید کننده امروز : 1
  • باردید دیروز : 0
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 42
  • بازدید ماه : 88
  • بازدید سال : 1461
  • بازدید کلی : 1826
  • کدهای اختصاصی
    \r\n