home صفحه اصلی lock person ثبت نام phone_iphone تماس با ما
پکیج کامل دوربین مداربسته + هدیه 500 هزارتومانی

همه چیز درباره کنترل دسترسی

Star ActiveStar ActiveStar ActiveStar ActiveStar Active
 

کنترل دسترسی یا اکسس کنترل

سیستم کنترل دسترسی از مهمترین زیرساخت‌های سازمان‌های مدرن می‌باشد که در صورت یکپارچه‌سازی آن با سایر زیرساخت‌ها از قبیل اعلام حریق، دوربین مداربسته و... می‌توان سیستم امنیتی، کیفیت و بهره‌وری سازمان را تاحد بالایی افزایش داد.

کنترل دسترسی پدیده‌ای است که احتمالا همه ما روزانه با آن مواجه هستیم. در واقع هرگاه مسأله‌ی حفاظت از اطلاعات و تجهیزات درمیان باشد، مفهوم کنترل دسترسی اهمیت می یابد.

 

 

سیستم کنترل دسترسی چیست؟

واژه کنترل دسترسی شامل معانی متعددی می‌شود اعم از اجبار کاربران به استفاده از نام‌کاربری و رمزعبور جهت ورود به سیستم. لازم به ذکر است که بسته به نوع منابع دسترسی از جمله ساختمان، اطلاعات، کامپیوتر و...  می‌توان تعاریف متعددی از سیستم کنترل دسترسی ارائه نمود. لکن به طور کلی مفهوم کنترل دسترسی به کنترل افرادی اشاره دارد که به منابع دسترسی دارند. همچنین در مباحث کامپیوتری، کنترل دسترسی عبارت‌است‌از تعیین اعتبار، صدور مجوز و بازرسی.

 

 

اجزای سیستم کنترل دسترسی

اجزای سیستم کنترل دسترسی با توجه به خط‌مشی و سیاست‌ها و نیز نوع پیاده‌سازی تجهیزات ممکن است متفاوت باشد. بااین‌حال با درنظر گرفتن ساختار عمومی یک سیستم کنترل دسترسی میتوان اجزای زیر را برشمرد:

کنترلر (در حکم قلب سیستم کنترل دسترسی)، خواننده‌ یا ریدرها (مانند کارت‌خوان، کدخوان، اثرانگشت‌خوان، تشخیش چهره)، انواع کلید و قفل‌های الکتریکی و مغناطیسی و فشاری، انواع حسگرها و ماژول‌ها.

 

 کنترل دسترسی

قابلیت‌ها و مزایای سیستم کنترل دسترسی

- امکان کنترل دسترسی اشخاص با بهره‌گیری از تکنولوژی و فناوری‌های مدرن و متنوع

- بهره‌گیری از نرم‌افزارهای کنترل دسترسی جهت مدیریت یکپارچه و ذخیره و تجزیه‌وتحلیل اطلاعات و ارائه‌ی گزارشات.

- استفاده از تجهیزات سخت‌افزاری مانند قفل‌های الکتریکی به منظور افزایش سطح حفاظتی

- امکان هوشمندسازی ورود و خروج و سیستم تردد

- امکان ترکیب سیستم کنترل دسترسی با انواع تجهیزات صدور مجوز به طور همزمان

- توانایی اجرای خودکار سیستم‌های مختلف ازجمله سرفت، حریف و ...

 

 

معایب و خطرات امنیتی سیستم کنترل دسترسی

سیستم‌های کنترل دسترسی معمولا تاحد زیادی از امنیت بالایی برخوردار می باشند. بااین وجود رایج‌ترین خطرات امنیتی مربوط به نفوذ به سیستم کنترل دسترسی مانند دنبال کردن اشخاص مجاز درهنگام عبور از درب و ورودی است. البته چنین ریسک‌هایی را می‌توان با ارائه‌ی آموزش‌های مراقبتی و حفاظتی به پرسنل یا محافظان برطرف نمود. همچنین قراردادن اهرم و موانع برای بازنگه‌داشتن درب از دیگر مصادیق ریسک‌های حفاظتی است که نیاز به دخالت انسان دارد.

نوع دیگر از معایب امنیتی سیستم کنترل دسترسی به دستکاری سخت‌افزار قفل یا سایر تجهیزات سخت‌افزاری موجود در سیستم برمی‌گردد. این مورد ممکن است حتی توسط یک آهنربای قوی انجام شود.

همچنین کارت‌های دسترسی نیز به خودی خود میتوانند آسیب‌پذیر باشند. چه اینکه در معرض شکستگی قرارگیرند یا اینکه توسط هکرها دستکاری شوند.

 

 

معیارهای توسعه مدل کنترل دسترسی

جهت ایجاد و توسعه سیستم کنترل دسترسی نیاز است معیارهای اصلی توسعه را درنظر گرفت که شامل چهار معیار ذیل می‌باشد:

  • مدیریت اختیارات: شامل مدیریت متمرکز، غیرمتمرکز و ترکیبی
  • تخصیص اختیارات: شامل تخصیص پویای اختیارات،  تخصیص اختیارات مبتنی بر زمینه، صفات و اعتماد.
  • انتشار اختیارات: شامل سلسله مراتب دسترسی، وکالت و نگاشت نقش
  • ایمنی: شامل پشتیبانی از قیود از جمله قید تفکیک وظایف و قید زمینه، اصل کمترین امتیاز دسترسی و جلوگیری از تضاد سیاست‌های دسترسی.

 

 

 

 انواع کنترل دسترسی یا access control

انواع کنترل دسترسی

در منابع مختلف، سیستم کنترل دسترسی براساس نوع دسته‌بندی به انواع مختلفی تقسیم شده است. این تقسیم‌بندی‌ها ممکن است براساس پلتفورم‌ّها، تجهیزات، پارادایم و نقش‌ّها، سیاست‌ها و ... متفاوت باشد. در ادامه به نمونه‌هایی از انواع کنترل دسترسی اشاره خواهد شد.

 

کنترل دسترسی بر اساس تکنولوژی

کنترل دسترسی مستقل

کنترل دسترسی مستقل مبتنی بر سیستم‌های برخوردار از یک واحد امنیتی ویژه می‌باشد.

کنترل دسترسی به عنوان یک سرویس 

سیستم کنترل دسترسی از ابتدا سنگ بنای امنیت فیزیکی هر سازمان بوده است. با توجه به این اهمیت امروزه سرویس‌های ارائه دهنده کنترل دسترسی یا ACaaS بوجود آمده است.

سیستم دسترسی بیسیم

در حال حاضر سیستم‌های بیسیم به‌عنوان فناوری پیشرو نسبت به همتایان سنتی خود از امنیت برابر یا بهتری برخوردار است. داشتن قفل فیزیکی روی درب شما دیگر امنیت شما را تضمین نمی کند در حالی که سیستم های کنترل دسترسی مدرن می توانند هنگامی که درب یا پنجره باز است از راه دور به شما هشدار دهند.

کنترل دسترسی الکترونیکی 

کنترل دسترسی الکترونیکی به معنای دسترسی محدود به یک مکان یا یک منطقه توسط مجوز داده شده از طریق یک سیستم الکترونیکی است که شامل پردازنده، قفل درب و خواننده اعتبار است.

کنترل دسترسی ابری مبتنی بر تکنولوژی‌های ابر

هرساله شرکت های بیشتر و بیشتر تصمیم می گیرند که سیستم های امنیتی خود را به شخص ثالثی که تکنولوژی مبتنی بر کلود (ابر) را ارائه می‌دهد بسپارند. این پدیده عجیب نیست چراکه سیستم کنترل دسترسی مبتنی بر ابر امنیت شما را به سطح بالاتری می برد.

سیستم کنترل دسترسی مبتنی بر وب 

سیستم کنترل دسترسی مبتنی بر وب اساسا یک برنامه کاربردی است که در مرورگر شما اجرا می شود و برای انجام چک‌های امنیتی مختلف و دسترسی به قفل ها، پنجره ها و سایر تجهیزات به شبکه داخلی سازمان متصل می شود.

کنترل دسترسی تلفن همراه

با پیشرفت تکنولوژی، کنترل دسترسی نیز پیشرفت می کند. یک مدل جدید از امنیت، بهره‌گیری از تلفن های همراه است که جایگزینی برای کلیدها، فوب‌ها، پین‌ها و کلمه عبور به حساب می‌آید.

 

کنترل دسترسی براساس خط مشی

کنترل دسترسی پیشگیری کننده

کنترل  دسترسی پیشگیری کننده از بوقوع پیوستن فعالیت‌های ناخواسته یا غیرمجاز جلوگیری می کند. برای مثال فنس کشی‌ها، قفل‌ها، تجهیزات تشخیص‌هویت و شناسایی افراد، سیستم های روشنایی، سیستم های هشداردهنده یا آلارم، تقسیم وظایف، طبقه بندی اطلاعات، تست نفوذسنجی، رمزنگاری اطلاعات، پایش و مانیتورینگ، دوربین‌های مداربسته، کارت‌های هوشمند، سیستم‌هایcallback ، خط‌مشی‌های امنیتی، برگزاری دوره‌های آموزشی امنیتی برای کارمندان و نرم افزارهای آنتی ویروس جزئی از کنترل های دسترسی پیشگیری کننده محسوب می شوند.

کنترل دسترسی منع کننده

کنترل های دسترسی منع کننده باعث دلسرد شدن از تخطی و دور زدن خط مشی‌های امنیتی می شود. این کنترل‌ها زمانی کاربرد دارند که کنترل های دسترسی پیشگیری کننده نتوانسته اند به خوبی عمل کنند. یک کنترل دسترسی منع کننده هیچ فعالیتی را متوقف نمی کند و یا از وقوع آن جلوگیری نمی کند در عوض نتایج تخطی را تحت تاثیر قرار می دهد، برای مثال در صورتیکه تلاش یا هرگونه تخطی صورت بگیرد اینگونه کنترل ها وارد کار می شوند.

کنترل دسترسی شناسایی

کنترل های دسترسی شناسایی زمانی اجرا می‌شوند که بخواهیم فعالیت‌های ناخواسته یا غیرمجاز را شناسایی کنیم. اینگونه کنترل‌ها همیشه زمانی فعال می شوند که عمل غیرمجازی انجام شده و کنترلی که بلادرنگ انجام شود وجود ندارد. مواردی مثل نگهبانان امنیتی، سگ‌های نگهبان، سیستم های تشخیص حرکت و دوربین‌های مداربسته .

کنترل دسترسی اصلاح کننده

کنترل های دسترسی اصلاح کننده زمانی شروع به فعالیت می کنند که عمل ناخواسته یا دسترسی غیرمجاز ایجاد شده و سیستم دچار مشکل شده است و می بایست اصلاحات لازم جهت بازگردانی فعالیت به حالت معمول انجام گیرد. ذاتأ اینگونه کنترل های دسترسی ساده هستند و می توانند شامل پایان دادن به یک پروسه و یا دسترسی به فایل و یا راه اندازی مجدد یک سیستم باشند. کنترل های دسترسی اصلاح کننده می توانند شامل سیستم های تشخیص نفوذ، راهکارهای آنتی ویروس، هشدار دهنده ها یا آلارم ها، طرح‌های تداوم کسب‌وکار و خط مشی‌های امنیت شوند.

کنترل دسترسی ترمیمی یا بازیافتی

از کنترل های دسترسی ترمیمی یا بازیافتی زمانی استفاده می شود که بخواهیم پس از وقوع تخطی از خط مشی امنیت، منابع، فعالیت‌های عملیاتی و قابلیت‌ها را تعمیر یا بازیابی کنیم.

کنترل دسترسی جبران کننده

کنترل های دسترسی جبران کننده یا جبرانی امکانات متنوعی را به سایر کنترل های دسترسی جهت کمک کردن به پشتیبانی و اجبار خط مشی امنیت برای اعمال شدن را در اختیار می گذارند. برای مثال خط مشی امنیت، نظارت و سرپرستی کارکنان، مانیتورینگ یا پایش و دستورالعمل های انجام وظایف کاری از انواع کنترل های دسترسی جبرانی یا جبران کننده می باشند.

کنترل دسترسی دستوری

کنترل های دسترسی دستوری زمانی بکار می روند که بخواهیم با دستور و محبوس کردن و کنترل کردن فعالیت‌های یک موضوع آنرا مجبور به پذیرفتن خط مشی‌های امنیتی کنیم. از انواع کنترل های دسترسی دستوری می توان به گاردهای امنیتی ، سگ‌های نگهبان و تقسیم وظایف کاری اشاره کرد.

 

 

 

 

پارادایم‌های کنترل دسترسی

کنترل دسترسی مبتنی بر نقش (RBAC)

هنگامی که این پارادایم استفاده می شود، مجوز ها بر اساس نقش ها اعطا می شوند و نقش ها به کاربران اختصاص می یابد. این مدل کاربر پسند است زیرا مدیران می توانند نقش های مرکزی را مدیریت و اداره کنند.

کنترل دسترسی اختیاری (DAC)

کاربر کنترل مستقیم بر تمام برنامه ها و فایل ها در سیستم را دارد.

کنترل دسترسی اجباری (MAC)

برخلاف DAC برای محدود کردن دسترسی استفاده می شود.

کنترل دسترسی مبتنی بر مشخصه (ABAC)

به موجب آن دسترسی به کاربران از طریق استفاده از سیاست هایی که ویژگی ها را ارزیابی می کنند اعطا می شود.

کنترل دسترسی مبتنی بر تاریخ (HBAC)

دسترسی براساس ارزیابی در زمان واقعی تاریخ فعالیت.

هویت مبتنی بر کنترل دسترسی (IBAC)

با استفاده از این شبکه، مدیران می توانند به طور موثر مدیریت فعالیت و دسترسی بر اساس نیازهای فردی را داشته باشند.

کنترل دسترسی مبتنی بر سازمان (OrBAC)

مدل OrBAC به طراح سیاست اجازه می دهد یک سیاست امنیتی مستقل را پیاده سازی کند.

کنترل دسترسی مبتنی بر قانون (RAC)

به‌عنوان نمونه دانش آموزان تنها قادر به استفاده از آزمایشگاه ها در یک زمان خاص از روز هستند.

 

 

 

مراحل و روش کنترل دسترسی

۱- مجوز

مجوز فازی است که غریبه ها را به اعضا تبدیل می کند.

۲- تصدیق

احراز هویت سطحی عمیق تر از مجوز است. در این مرحله تصمیم گرفته می‌شود که ورود اعضا صورت بگیرد یا خیر.

۳- دسترسی

پس از تأیید اعتبار ابزارهای دسترسی مراحل ورود را سریعتر می سازند.

۴- مدیریت

این مرحله به مدیر کمک می کند تا با چندین چالش، از جمله اضافه کردن نقاط دسترسی جدید، دسترسی کاربران را امنیتی تر سازند.

۵- حفاظت و رسیدگی

حفاظت و رسیدگی برای همه نوع کسب و کارها مفید است.

 

 

سیاست عمومی و خط مشی

در سیاست عمومی، مفهوم کنترل دسترسی برای محدود کردن دسترسی به سیستم‌ها ("اجازه دادن")، یا تعقیب یا نظارت رفتار درون یک سیستم ("جوابگویی")، ویژگی کاربردی استفاده از سیستم‌های مورد اطمینان حفاظت یا کنترل اجتماعی است.

 

 

 

گردآورنده: مهدی رهبر

اشتراک‌گذاری در تلگرام

نظر خود را بنویسید.