امروز سوال بزرگی که پیش روی مشاغل قرار دارد این است که مشاغل مختلف چگونه می توانند از داده هایی که در اختیار دارند حفاظت و همچنین از این داده ها در جهت ارزش آفرینی جدید استفاده کنند. استفاده از فناوری های نوظهوری مانند تکنولوژی های مبتنی بر فضاهای ابری، تجزیه و تحلیل پیش بینی و هوش مصنوعی از جمله موضوعاتی است که می تواند روش های جدید ارزش آفرین برای یک شرکت به حساب آید.
در این میان برخی از داده ها در برخی از صنایع بهتر از دیگر بخش ها مورد استفاده قرار می گیرد: برای مثال خدمات مالی سریعاً مزایای رقابتی در بهره برداری از فناوری و در جهت بهبود خدمات به مشتری، تشخیص تقلب و بهبود ارزیابی ریسک را تشخیص دادند. در دنیای امنیت فیزیکی، ما تازه شروع به درک پتانسیل داده هایی می کنیم که سیستم های ما به عنوان بخشی از عملکرد اصلی خود جمع می کنند بنابراین نسبت به خدمات مالی ما تازه در ابتدای مسیر این تکنولوژی قرار داریم.
اجزای کنترل دسترسی چیست؟
به صورت کلی کنترل دسترسی یکپارچه به معنای محدودسازی یا ارائه حداقل دسترسی به منابع ورودی به یک سیستم است. به همین علت تمامی سیستمهای کنترل دسترسی چه فیزیکی و چه منطقی، دارای اجزای شش گانه به شرح زیر هستند:
- احراز هویت (Authentication): به فرایند بررسی ادعای کاربر پیرامون اطلاعات هویتی که وی ارائه کرده است، احراز هویت گفته می شود. این فرایند شامل اعتبار سنجی مستندات هویتی مانند کارت شناسایی، گواهی دیجیتالی بر روی یک صفحه وب، یا اطلاعات ورود (Login) با استفاده از داده های از پیش ذخیره شده است.
- ارائه مجوز (Authorization): فرایندی است که در طی آن میزان و حق دسترسی یا امتیازات تعیین می شود. به عنوان مثال کاربران منابع انسانی به صورت معمول حق دسترسی به اطلاعات تحصیلی کارمندان دارند. این سیاست به عنوان یک قانون کنترل دسترسی در ساختارهای کنترل دسترسی کامپیوتری ایجاد شده است.
- دسترسی (Access): استفاده از منابع توسط شخص یا کامپیوتر، پس از تصدیق احراز هویت و اعمال حق دسترسی، فرایندی است که به آن دسترسی یا Accessگویند.
- مدیریت (Manage): مدیریت سیستمهای کنترل دسترسی شامل مواردی مانند ایجاد یا حذف کردن قوانین احراز هویت یا سطح دسترسی کاربران یا سیستمها و همچنین معرفی کاربران و Directory که اطلاعات آنها در آن قرار دارد، بخشی از مدیریت سیستمهای کنترل دسترسی است. به عنوان مثال پلتفرم Identity Service Engine شرکت سیسکو (Cisco) امکان اتصال به Directoryهای مختلفی مانند Active Directory ، LDAP سرور و یا سرویسهای رایانش ابری (Cloud) را دارد، که این موارد نیاز به مدیریت خواهند داشت.
- حسابرسی (Accounting): بخشی از سیستم کنترل دسترسی است که وظیفه آن رخداد نگاری از تلاش ها برای احراز هویت ها و اعمال دسترسی ها و همچنین ذخیره این رخدادها است. رخدادنگاری صحیح از موارد بسیار مهم در بحث امنیت شبکه و امنیت اطلاعات است.
- آزمون (Audit): بیشتر به بخشی از کنترل دسترسی یکپارچه گفته می شود که وظیفه بررسی دسترسی ها و اعمال حداقل دسترسی به کاربران را دارد، گفته می شود. در طول زمان کاربران با تغییر نقش در سازمان روبرو هستند که این تغییر نقش، سبب تغییر سطح دسترسی آن ها نیز می شود. آزمون قوانین سطح دسترسی به صورت دوره ای سبب می شود که خطر و ریسک امنیت شبکه و امنیت اطلاعات کاهش یابد.
عملکرد سیستم کنترل دسترسی (Access Control) به چه صورت است؟
سیستم کنترل دسترسی (Access Control) را میتوان به دو بخش زیر جهت بهبود امنیت فیزیکی و امنیت سایبری تقسیم کرد:
- کنترل دسترسی فیزیکی: به محدودسازی دسترسیها به داراییها و محیطهای فیزیکی مانند اتاقها و ساختمانها اشاره دارد که استفاده از کارت یا اثر انگشت و در موارد سنتی کلید، جهت باز کردن دربها یکی از مثالهای این بخش است.
- کنترل دسترسی منطقی: به محدودسازی دسترسی به کامپیوترها، شبکه، فایلها، و دیگر دادههای حساس اشاره دارد. به عنوان مثال امکان دسترسی به شبکه با استفاده از نام کاربری و کلمه عبور امکانپذیر باشد.
به عنوان مثال یک شبکه تجاری میتواند یک سیستم الکترونیکی کنترل دسترسی یکپارچه را که توانایی کنترل دربهای ورودی را دارد، جهت محافظت از مرکز داده (Datacenter) خود راه اندازی کند. این سیستم میزان دسترسی کاربران را مشخص میکند و همچنین اطلاعات تعداد دفعات ورود کاربران احراز هویت شده را نیز ذخیره میکند. این امر امکان گزارشدهی از ورودهای مجاز و تلاشها برای ورودهای غیرمجاز را فراهم می سازد. همچنین این سیستم کنترل دسترسی (Access Control) میتواند محدودیتهایی را جهت ورود به اتاقها یا ساختمانها نیز اعمال کند و در صورت مشاهدهی تلاش برای ورود غیرمجاز، میتواند مواردی مانند ایجاد صدای بوق خطر، ارسال پیام کوتاه و فرایندهای قفل کردن دربهای دیگر را جهت مسدودسازی مسیر خروج فرد غیرمجاز انجام دهد.
این سیستم تصدیق و احراز هویت، کاربران را براساس نام کاربری، کارتهای ورود، اطلاعات بیومتریک (Biometric) یا Personal Identification Number (PIN) بررسی و در صورت تایید هویت و همخوانی با سیاستهای دسترسی، اجازه ورود را به کاربر میدهد.
از دیگر راهکارهای کنترل دسترسی، سیستمهای احراز هویت چندگانه (Multi factor Authentication) است. به عنوان مثال در سیستمهای امنیتی دفاع در عمق (Defense In Depth)، کاربر جهت ورود میبایست دارای شرایط زیر باشد:
- چیزی را بداند – مانند نام کاربری (Username)
- چیزی باشد – اطلاعات بیومتریک (Biometric) مانند اثر انگشت یا قرنیه چشم
- چیزی را داشته باشد – کد یا کلمه عبور ایجاد شده که از طریق تلفن هوشمند، نرم افزار یا توکن ارسال میشود.(Two Factor Authentication)
بیشتر بخوانید: هایک ویژن نصب دوربین مدار بسته
نکاتی برای خرید و نصب دوربین مدار بسته
دوربین مدار بسته رکن اصلی افزایش امنیت یک مکان به حساب می آید و به همین دلیل باید دقت زیادی در انتخاب و نصب صحیح دوربین های مدار بسته داشته باشید. در حال حاضر بهترین و با کیفیت ترین برند سازنده دوربین مدار بسته در دنیا به استناد به میزان فروش سالیانه را شرکت هایک ویژن به خود اختصاص داده است. انواع دوربین مدار بسته هایک ویژن را می توانید در ایران خریداری کنید اما برای آنکه مطمئن باشید دوربین مدار بسته هایک ویژن را که خریداری می کنید اصل است، باید از شرکت های معتبر خرید خود را انجام دهید. پیشنهاد ما خرید از نمایندگی هایک ویژن در ایران است. شرکت مهر تجارت نمایندگی اصلی هایک ویژن در ایران بوده و شما تنها با یک تماس ساده با شماره تلفن 02167958 می توانید از مشاوره کارشناسان این شرکت بهره مند شوید.
مزایای “کنترل دسترسی جامع“
اولین چیزی که باید جستجو شود این است که چگونه می توان از چندین منبع داده برای بهبود عملکردهای امنیت فیزیکی استفاده کرد. آنچه بسیاری از مشاغل هنوز درک نکرده اند این است که بسیاری از فن آوری های نوظهور وقتی از چندین منبع داده استفاده می کنند عملکرد بهتری از خود نشان می دهند. به عنوان مثال ، در امنیت فیزیکی، ما از بحث در مورد کنترل دسترسی دوربین مداربسته به عنوان توابع سالید، خروجی هایی تولید می کنیم که به سیستم عامل هایی که اطلاعات را برای تجزیه و تحلیل از هر منبع ترکیب می کنند و الگوریتم های یادگیری ماشین، اجازه می دهند یک بینش هوشمند به کسب و کارها ارائه دهند.
“کنترل دسترسی جامع” یا کنترل دسترسی یکپارچه فقط به تصاویر یا مدیریت ساختمان نگاه نمی کند، بلکه به طور همزمان به مدیریت ساختمان، پایگاه داده منابع انسانی و اطلاعات زمان بندی شده نیز مربوط می شود.
البته اولین چیزی که باید جستجو شود این است که چگونه می توان از چندین منبع داده برای بهبود عملکردهای امنیتی فیزیکی استفاده کرد. به عنوان مثال ، با ترکیب داده های کنترل دسترسی سنتی ( مانند زمانی که از کارت های پرسنلی استفاده می شود) با یک سیستم پردازش ویدئو با قابلیت شناسایی چهره، (عامل دوم احراز هویت بدون نیاز به نصب سنسورهای بیومتریک جداگانه است) امنیت بیشتری برای سیستم ها فراهم می شود. دوربین مدار بسته از قبل در بیشتر مناطق حساس مستقر شده اند، بنابراین اگر کارتی براساس سوابق منابع انسانی با کاربر مطابقت نداشته باشد، به سرعت هشدارهای لازم داده می شود. به همین ترتیب، اگر از کارت دسترسی توسط کارمندی که طبق سوابق منابع انسانی در تعطیلات است، استفاده شود ، می توان از داده های ویدیویی برای اطمینان از هویت فرد و سرقت نشدن کارت استفاده کرد.
این پیشرفت در کنترل دسترسی یکپارچه به عنوان یک سرویس نوین و دیجیتالی شدن یک عملکرد حیاتی برای ارتقا سیستم های نظارتی به حساب می آیند. موضوع دیگر مقرون به صرفه بودن روش های نوین است. روش هایی که در آن سیستم عامل های محاسباتی مبتنی بر ابر برای تجزیه و تحلیل امنیتی از اطلاعات دوربین مدار بسته متصل به IP استفاده می کنند. قابلیت هایی مانند مورد ذکر شده باعث می شود چنین سیستم هایی بسیار مقرون به صرفه تر، قابل دسترس تر و مدیریت آنها آسان تر از برنامه های سنتی سرورهای داخلی باشد.
با راه اندازی این سیستم، تنها سیستم های سخت افزاری کنترل دسترسی در شرایط اولیه مستقر می شوند در حالی که داده های نرم افزار و کنترل دسترسی یکپارچه به یک مکان از راه دور منتقل می شوند و به عنوان یک سرویس به کاربران با اشتراک ماهیانه ارائه می شوند. مزایای چنین ترتیبی فراوان است اما مهمترین مزیت چنین سیستمی جلوگیری از سرمایه گذاری های کلان، انعطاف پذیری بیشتر برای بالا بردن امنیت سایبری و بروزرسانی نرم افزارها به فروشنده است.
پیگیری حرکت کارمندان
در بسیاری از نقاط جهان داده های دوربین های مداربسته برای ردیابی حرکت مشتریان در فروشگاه های خرده فروشی استفاده شده است. این موضوع به مدیران کمک می کند تا در بهینه سازی نمایشگرها و موقعیت عملکرد تیم خود به روشنی تصمیم گیری کنند. از همین فناوری می توان برای چگونگی حرکت کارمندان در فضای کار نیز استفاده کرد. همچنین از این فناوری درمورد اینکه با جابجایی مبلمان یا اینکه چه تعداد میز باید تهیه کرد، می توان بهره جست.
مقالات مرتبط: