کنترل دسترسی یکپارچه راهکاری بیش از امنیت

دوربین مداربسته / قیمت دوربین مداربسته / مقالات تخصصی صنعت حفاظت

جمعه ۰۲ آذر ۰۳

کنترل دسترسی یکپارچه راهکاری بیش از امنیت

۱۴۲ بازديد
کنترل دسترسی یکپارچه راهکاری بیش از امنیت ۰ ۰ 17 فوریه امروز سوال بزرگی که پیش روی مشاغل قرار دارد این است که مشاغل مختلف چگونه می توانند از داده هایی که در اختیار دارند حفاظت و همچنین از این داده ها در جهت ارزش آفرینی جدید استفاده کنند. استفاده از فناوری های نوظهوری مانند تکنولوژی های مبتنی بر فضاهای ابری، تجزیه و تحلیل پیش بینی و هوش مصنوعی از جمله موضوعاتی است که می تواند روش های جدید ارزش آفرین برای یک شرکت به حساب آید. در این میان برخی از داده ها در برخی از صنایع بهتر از دیگر بخش ها مورد استفاده قرار می گیرد: برای مثال خدمات مالی سریعاً مزایای رقابتی در بهره برداری از فناوری و در جهت بهبود خدمات به مشتری، تشخیص تقلب و بهبود ارزیابی ریسک را تشخیص دادند. در دنیای امنیت فیزیکی، ما تازه شروع به درک پتانسیل داده هایی می کنیم که سیستم های ما به عنوان بخشی از عملکرد اصلی خود جمع می کنند بنابراین نسبت به خدمات مالی ما تازه در ابتدای مسیر این تکنولوژی قرار داریم. اجزای کنترل دسترسی چیست؟ به صورت کلی کنترل دسترسی یکپارچه به معنای محدودسازی یا ارائه حداقل دسترسی به منابع ورودی به یک سیستم است. به همین علت تمامی سیستم‌های کنترل دسترسی چه فیزیکی و چه منطقی، دارای اجزای شش گانه به شرح زیر هستند: احراز هویت (Authentication): به فرایند بررسی ادعای کاربر پیرامون اطلاعات هویتی که وی ارائه کرده است، احراز هویت گفته می شود. این فرایند شامل اعتبار سنجی مستندات هویتی مانند کارت شناسایی، گواهی دیجیتالی بر روی یک صفحه وب، یا اطلاعات ورود (Login) با استفاده از داده های از پیش ذخیره شده است. ارائه مجوز (Authorization): فرایندی است که در طی آن میزان و حق دسترسی یا امتیازات تعیین می شود. به عنوان مثال کاربران منابع انسانی به صورت معمول حق دسترسی به اطلاعات تحصیلی کارمندان دارند. این سیاست به عنوان یک قانون کنترل دسترسی در ساختارهای کنترل دسترسی کامپیوتری ایجاد شده است. دسترسی (Access): استفاده از منابع توسط شخص یا کامپیوتر، پس از تصدیق احراز هویت و اعمال حق دسترسی، فرایندی است که به آن دسترسی یا Accessگویند. مدیریت (Manage): مدیریت سیستم‌های کنترل دسترسی شامل مواردی مانند ایجاد یا حذف کردن قوانین احراز هویت یا سطح دسترسی کاربران یا سیستم‌ها و همچنین معرفی کاربران و Directory که اطلاعات آن‌ها در آن قرار دارد، بخشی از مدیریت سیستم‌های کنترل دسترسی است. به عنوان مثال پلتفرم Identity Service Engine شرکت سیسکو (Cisco) امکان اتصال به Directory‌های مختلفی مانند Active Directory ، LDAP سرور و یا سرویس‌های رایانش ابری (Cloud) را دارد، که این موارد نیاز به مدیریت خواهند داشت. حسابرسی (Accounting): بخشی از سیستم کنترل دسترسی است که وظیفه آن رخداد نگاری از تلاش ها برای احراز هویت ها و اعمال دسترسی ها و همچنین ذخیره این رخدادها است. رخدادنگاری صحیح از موارد بسیار مهم در بحث امنیت شبکه و امنیت اطلاعات است. آزمون (Audit): بیشتر به بخشی از کنترل دسترسی یکپارچه گفته می شود که وظیفه بررسی دسترسی ها و اعمال حداقل دسترسی به کاربران را دارد، گفته می شود. در طول زمان کاربران با تغییر نقش در سازمان روبرو هستند که این تغییر نقش، سبب تغییر سطح دسترسی آن ها نیز می شود. آزمون قوانین سطح دسترسی به صورت دوره ای سبب می شود که خطر و ریسک امنیت شبکه و امنیت اطلاعات کاهش یابد. عملکرد سیستم کنترل دسترسی (Access Control) به چه صورت است؟ سیستم کنترل دسترسی (Access Control) را می­‌توان به دو بخش زیر جهت بهبود امنیت فیزیکی و امنیت سایبری تقسیم کرد: کنترل دسترسی فیزیکی: به محدودسازی دسترسی‌ها به دارایی‌­ها و محیط‌­های فیزیکی مانند اتاق‌­ها و ساختمان‌ها اشاره دارد که استفاده از کارت­ یا اثر انگشت و در موارد سنتی کلید، جهت باز کردن درب‌ها یکی از مثال‌های این بخش است. کنترل دسترسی منطقی: به محدودسازی دسترسی­ به کامپیوترها، شبکه، فایل‌ها، و دیگر داده‌­های حساس اشاره دارد. به عنوان مثال امکان دسترسی به شبکه با استفاده از نام کاربری و کلمه عبور امکان‌پذیر باشد. به عنوان مثال یک شبکه تجاری می‌تواند یک سیستم الکترونیکی کنترل دسترسی یکپارچه را که توانایی کنترل درب‌های ورودی را دارد، جهت محافظت از مرکز داده (Datacenter) خود راه اندازی کند. این سیستم میزان دسترسی کاربران را مشخص می‌کند و همچنین اطلاعات تعداد دفعات ورود کاربران احراز هویت شده را نیز ذخیره می‌کند. این امر امکان گزارش‌دهی از ورودهای مجاز و تلاش‌ها برای ورودهای غیرمجاز را فراهم می سازد. همچنین این سیستم کنترل دسترسی (Access Control) می‌تواند محدودیت‌هایی را جهت ورود به اتاق‌ها یا ساختمان‌ها نیز اعمال کند و در صورت مشاهده‌ی تلاش برای ورود غیرمجاز، می‌تواند مواردی مانند ایجاد صدای بوق خطر، ارسال پیام کوتاه و فرایندهای قفل کردن درب‌های دیگر را جهت مسدودسازی مسیر خروج فرد غیرمجاز انجام دهد. این سیستم تصدیق و احراز هویت، کاربران را براساس نام کاربری، کارت‌های ورود، اطلاعات بیومتریک (Biometric) یا Personal Identification Number (PIN) بررسی و در صورت تایید هویت و هم‌خوانی با سیاست‌های دسترسی، اجازه ورود را به کاربر می‌دهد. از دیگر راهکارهای کنترل دسترسی، سیستم‌های احراز هویت چندگانه (Multi factor Authentication) است. به عنوان مثال در سیستم‌های امنیتی دفاع در عمق (Defense In Depth)، کاربر جهت ورود می‌بایست دارای شرایط زیر باشد: چیزی را بداند – مانند نام کاربری (Username) چیزی باشد – اطلاعات بیومتریک (Biometric) مانند اثر انگشت یا قرنیه چشم چیزی را داشته باشد – کد یا کلمه عبور ایجاد شده که از طریق تلفن هوشمند، نرم افزار یا توکن ارسال می‌شود.(Two Factor Authentication) کنترل دسترسی یکپارچهبیشتر بخوانید: هایک ویژن نصب دوربین مدار بسته مزایای “کنترل دسترسی جامع“ اولین چیزی که باید جستجو شود این است که چگونه می توان از چندین منبع داده برای بهبود عملکردهای امنیت فیزیکی استفاده کرد. آنچه بسیاری از مشاغل هنوز درک نکرده اند این است که بسیاری از فن آوری های نوظهور وقتی از چندین منبع داده استفاده می کنند عملکرد بهتری از خود نشان می دهند. به عنوان مثال ، در امنیت فیزیکی، ما از بحث در مورد کنترل دسترسی دوربین مداربسته به عنوان توابع سالید، خروجی هایی تولید می کنیم که به سیستم عامل هایی که اطلاعات را برای تجزیه و تحلیل از هر منبع ترکیب می کنند و الگوریتم های یادگیری ماشین، اجازه می دهند یک بینش هوشمند به کسب و کارها ارائه دهند. “کنترل دسترسی جامع” یا کنترل دسترسی یکپارچه فقط به تصاویر یا مدیریت ساختمان نگاه نمی کند، بلکه به طور همزمان به مدیریت ساختمان، پایگاه داده منابع انسانی و اطلاعات زمان بندی شده نیز مربوط می شود. البته اولین چیزی که باید جستجو شود این است که چگونه می توان از چندین منبع داده برای بهبود عملکردهای امنیتی فیزیکی استفاده کرد. به عنوان مثال ، با ترکیب داده های کنترل دسترسی سنتی ( مانند زمانی که از کارت های پرسنلی استفاده می شود) با یک سیستم پردازش ویدئو با قابلیت شناسایی چهره، (عامل دوم احراز هویت بدون نیاز به نصب سنسورهای بیومتریک جداگانه است) امنیت بیشتری برای سیستم ها فراهم می شود. دوربین های مدار بسته از قبل در بیشتر مناطق حساس مستقر شده اند، بنابراین اگر کارتی براساس سوابق منابع انسانی با کاربر مطابقت نداشته باشد، به سرعت هشدارهای لازم داده می شود. به همین ترتیب، اگر از کارت دسترسی توسط کارمندی که طبق سوابق منابع انسانی در تعطیلات است، استفاده شود ، می توان از داده های ویدیویی برای اطمینان از هویت فرد و سرقت نشدن کارت استفاده کرد. این پیشرفت در کنترل دسترسی یکپارچه به عنوان یک سرویس نوین و دیجیتالی شدن یک عملکرد حیاتی برای ارتقا سیستم های نظارتی به حساب می آیند. موضوع دیگر مقرون به صرفه بودن روش های نوین است. روش هایی که در آن سیستم عامل های محاسباتی مبتنی بر ابر برای تجزیه و تحلیل امنیتی از اطلاعات دوربین های متصل به IP استفاده می کنند. قابلیت هایی مانند مورد ذکر شده باعث می شود چنین سیستم هایی بسیار مقرون به صرفه تر، قابل دسترس تر و مدیریت آنها آسان تر از برنامه های سنتی سرورهای داخلی باشد. با راه اندازی این سیستم، تنها سیستم های سخت افزاری کنترل دسترسی در شرایط اولیه مستقر می شوند در حالی که داده های نرم افزار و کنترل دسترسی یکپارچه به یک مکان از راه دور منتقل می شوند و به عنوان یک سرویس به کاربران با اشتراک ماهیانه ارائه می شوند. مزایای چنین ترتیبی فراوان است اما مهمترین مزیت چنین سیستمی جلوگیری از سرمایه گذاری های کلان، انعطاف پذیری بیشتر برای بالا بردن امنیت سایبری و بروزرسانی نرم افزارها به فروشنده است. پیگیری حرکت کارمندان در بسیاری از نقاط جهان داده های دوربین های مداربسته برای ردیابی حرکت مشتریان در فروشگاه های خرده فروشی استفاده شده است. این موضوع به مدیران کمک می کند تا در بهینه سازی نمایشگرها و موقعیت عملکرد تیم خود به روشنی تصمیم گیری کنند. از همین فناوری می توان برای چگونگی حرکت کارمندان در فضای کار نیز استفاده کرد. همچنین از این فناوری درمورد اینکه با جابجایی مبلمان یا اینکه چه تعداد میز باید تهیه کرد، می توان بهره جست. بیشتر بخوانید: تی وی تی قیمت دوربین مداربسته
کنترل دسترسی یکپارچه راهکاری بیش از امنیت ۰ ۰ 17 فوریه امروز سوال بزرگی که پیش روی مشاغل قرار دارد این است که مشاغل مختلف چگونه می توانند از داده هایی که در اختیار دارند حفاظت و همچنین از این داده ها در جهت ارزش آفرینی جدید استفاده کنند. استفاده از فناوری های نوظهوری مانند تکنولوژی های مبتنی بر فضاهای ابری، تجزیه و تحلیل پیش بینی و هوش مصنوعی از جمله موضوعاتی است که می تواند روش های جدید ارزش آفرین برای یک شرکت به حساب آید. در این میان برخی از داده ها در برخی از صنایع بهتر از دیگر بخش ها مورد استفاده قرار می گیرد: برای مثال خدمات مالی سریعاً مزایای رقابتی در بهره برداری از فناوری و در جهت بهبود خدمات به مشتری، تشخیص تقلب و بهبود ارزیابی ریسک را تشخیص دادند. در دنیای امنیت فیزیکی، ما تازه شروع به درک پتانسیل داده هایی می کنیم که سیستم های ما به عنوان بخشی از عملکرد اصلی خود جمع می کنند بنابراین نسبت به خدمات مالی ما تازه در ابتدای مسیر این تکنولوژی قرار داریم. اجزای کنترل دسترسی چیست؟ به صورت کلی کنترل دسترسی یکپارچه به معنای محدودسازی یا ارائه حداقل دسترسی به منابع ورودی به یک سیستم است. به همین علت تمامی سیستم‌های کنترل دسترسی چه فیزیکی و چه منطقی، دارای اجزای شش گانه به شرح زیر هستند: احراز هویت (Authentication): به فرایند بررسی ادعای کاربر پیرامون اطلاعات هویتی که وی ارائه کرده است، احراز هویت گفته می شود. این فرایند شامل اعتبار سنجی مستندات هویتی مانند کارت شناسایی، گواهی دیجیتالی بر روی یک صفحه وب، یا اطلاعات ورود (Login) با استفاده از داده های از پیش ذخیره شده است. ارائه مجوز (Authorization): فرایندی است که در طی آن میزان و حق دسترسی یا امتیازات تعیین می شود. به عنوان مثال کاربران منابع انسانی به صورت معمول حق دسترسی به اطلاعات تحصیلی کارمندان دارند. این سیاست به عنوان یک قانون کنترل دسترسی در ساختارهای کنترل دسترسی کامپیوتری ایجاد شده است. دسترسی (Access): استفاده از منابع توسط شخص یا کامپیوتر، پس از تصدیق احراز هویت و اعمال حق دسترسی، فرایندی است که به آن دسترسی یا Accessگویند. مدیریت (Manage): مدیریت سیستم‌های کنترل دسترسی شامل مواردی مانند ایجاد یا حذف کردن قوانین احراز هویت یا سطح دسترسی کاربران یا سیستم‌ها و همچنین معرفی کاربران و Directory که اطلاعات آن‌ها در آن قرار دارد، بخشی از مدیریت سیستم‌های کنترل دسترسی است. به عنوان مثال پلتفرم Identity Service Engine شرکت سیسکو (Cisco) امکان اتصال به Directory‌های مختلفی مانند Active Directory ، LDAP سرور و یا سرویس‌های رایانش ابری (Cloud) را دارد، که این موارد نیاز به مدیریت خواهند داشت. حسابرسی (Accounting): بخشی از سیستم کنترل دسترسی است که وظیفه آن رخداد نگاری از تلاش ها برای احراز هویت ها و اعمال دسترسی ها و همچنین ذخیره این رخدادها است. رخدادنگاری صحیح از موارد بسیار مهم در بحث امنیت شبکه و امنیت اطلاعات است. آزمون (Audit): بیشتر به بخشی از کنترل دسترسی یکپارچه گفته می شود که وظیفه بررسی دسترسی ها و اعمال حداقل دسترسی به کاربران را دارد، گفته می شود. در طول زمان کاربران با تغییر نقش در سازمان روبرو هستند که این تغییر نقش، سبب تغییر سطح دسترسی آن ها نیز می شود. آزمون قوانین سطح دسترسی به صورت دوره ای سبب می شود که خطر و ریسک امنیت شبکه و امنیت اطلاعات کاهش یابد. عملکرد سیستم کنترل دسترسی (Access Control) به چه صورت است؟ سیستم کنترل دسترسی (Access Control) را می­‌توان به دو بخش زیر جهت بهبود امنیت فیزیکی و امنیت سایبری تقسیم کرد: کنترل دسترسی فیزیکی: به محدودسازی دسترسی‌ها به دارایی‌­ها و محیط‌­های فیزیکی مانند اتاق‌­ها و ساختمان‌ها اشاره دارد که استفاده از کارت­ یا اثر انگشت و در موارد سنتی کلید، جهت باز کردن درب‌ها یکی از مثال‌های این بخش است. کنترل دسترسی منطقی: به محدودسازی دسترسی­ به کامپیوترها، شبکه، فایل‌ها، و دیگر داده‌­های حساس اشاره دارد. به عنوان مثال امکان دسترسی به شبکه با استفاده از نام کاربری و کلمه عبور امکان‌پذیر باشد. به عنوان مثال یک شبکه تجاری می‌تواند یک سیستم الکترونیکی کنترل دسترسی یکپارچه را که توانایی کنترل درب‌های ورودی را دارد، جهت محافظت از مرکز داده (Datacenter) خود راه اندازی کند. این سیستم میزان دسترسی کاربران را مشخص می‌کند و همچنین اطلاعات تعداد دفعات ورود کاربران احراز هویت شده را نیز ذخیره می‌کند. این امر امکان گزارش‌دهی از ورودهای مجاز و تلاش‌ها برای ورودهای غیرمجاز را فراهم می سازد. همچنین این سیستم کنترل دسترسی (Access Control) می‌تواند محدودیت‌هایی را جهت ورود به اتاق‌ها یا ساختمان‌ها نیز اعمال کند و در صورت مشاهده‌ی تلاش برای ورود غیرمجاز، می‌تواند مواردی مانند ایجاد صدای بوق خطر، ارسال پیام کوتاه و فرایندهای قفل کردن درب‌های دیگر را جهت مسدودسازی مسیر خروج فرد غیرمجاز انجام دهد. این سیستم تصدیق و احراز هویت، کاربران را براساس نام کاربری، کارت‌های ورود، اطلاعات بیومتریک (Biometric) یا Personal Identification Number (PIN) بررسی و در صورت تایید هویت و هم‌خوانی با سیاست‌های دسترسی، اجازه ورود را به کاربر می‌دهد. از دیگر راهکارهای کنترل دسترسی، سیستم‌های احراز هویت چندگانه (Multi factor Authentication) است. به عنوان مثال در سیستم‌های امنیتی دفاع در عمق (Defense In Depth)، کاربر جهت ورود می‌بایست دارای شرایط زیر باشد: چیزی را بداند – مانند نام کاربری (Username) چیزی باشد – اطلاعات بیومتریک (Biometric) مانند اثر انگشت یا قرنیه چشم چیزی را داشته باشد – کد یا کلمه عبور ایجاد شده که از طریق تلفن هوشمند، نرم افزار یا توکن ارسال می‌شود.(Two Factor Authentication) کنترل دسترسی یکپارچهبیشتر بخوانید: هایک ویژن نصب دوربین مدار بسته مزایای “کنترل دسترسی جامع“ اولین چیزی که باید جستجو شود این است که چگونه می توان از چندین منبع داده برای بهبود عملکردهای امنیت فیزیکی استفاده کرد. آنچه بسیاری از مشاغل هنوز درک نکرده اند این است که بسیاری از فن آوری های نوظهور وقتی از چندین منبع داده استفاده می کنند عملکرد بهتری از خود نشان می دهند. به عنوان مثال ، در امنیت فیزیکی، ما از بحث در مورد کنترل دسترسی دوربین مداربسته به عنوان توابع سالید، خروجی هایی تولید می کنیم که به سیستم عامل هایی که اطلاعات را برای تجزیه و تحلیل از هر منبع ترکیب می کنند و الگوریتم های یادگیری ماشین، اجازه می دهند یک بینش هوشمند به کسب و کارها ارائه دهند. “کنترل دسترسی جامع” یا کنترل دسترسی یکپارچه فقط به تصاویر یا مدیریت ساختمان نگاه نمی کند، بلکه به طور همزمان به مدیریت ساختمان، پایگاه داده منابع انسانی و اطلاعات زمان بندی شده نیز مربوط می شود. البته اولین چیزی که باید جستجو شود این است که چگونه می توان از چندین منبع داده برای بهبود عملکردهای امنیتی فیزیکی استفاده کرد. به عنوان مثال ، با ترکیب داده های کنترل دسترسی سنتی ( مانند زمانی که از کارت های پرسنلی استفاده می شود) با یک سیستم پردازش ویدئو با قابلیت شناسایی چهره، (عامل دوم احراز هویت بدون نیاز به نصب سنسورهای بیومتریک جداگانه است) امنیت بیشتری برای سیستم ها فراهم می شود. دوربین های مدار بسته از قبل در بیشتر مناطق حساس مستقر شده اند، بنابراین اگر کارتی براساس سوابق منابع انسانی با کاربر مطابقت نداشته باشد، به سرعت هشدارهای لازم داده می شود. به همین ترتیب، اگر از کارت دسترسی توسط کارمندی که طبق سوابق منابع انسانی در تعطیلات است، استفاده شود ، می توان از داده های ویدیویی برای اطمینان از هویت فرد و سرقت نشدن کارت استفاده کرد. این پیشرفت در کنترل دسترسی یکپارچه به عنوان یک سرویس نوین و دیجیتالی شدن یک عملکرد حیاتی برای ارتقا سیستم های نظارتی به حساب می آیند. موضوع دیگر مقرون به صرفه بودن روش های نوین است. روش هایی که در آن سیستم عامل های محاسباتی مبتنی بر ابر برای تجزیه و تحلیل امنیتی از اطلاعات دوربین های متصل به IP استفاده می کنند. قابلیت هایی مانند مورد ذکر شده باعث می شود چنین سیستم هایی بسیار مقرون به صرفه تر، قابل دسترس تر و مدیریت آنها آسان تر از برنامه های سنتی سرورهای داخلی باشد. با راه اندازی این سیستم، تنها سیستم های سخت افزاری کنترل دسترسی در شرایط اولیه مستقر می شوند در حالی که داده های نرم افزار و کنترل دسترسی یکپارچه به یک مکان از راه دور منتقل می شوند و به عنوان یک سرویس به کاربران با اشتراک ماهیانه ارائه می شوند. مزایای چنین ترتیبی فراوان است اما مهمترین مزیت چنین سیستمی جلوگیری از سرمایه گذاری های کلان، انعطاف پذیری بیشتر برای بالا بردن امنیت سایبری و بروزرسانی نرم افزارها به فروشنده است. پیگیری حرکت کارمندان در بسیاری از نقاط جهان داده های دوربین های مداربسته برای ردیابی حرکت مشتریان در فروشگاه های خرده فروشی استفاده شده است. این موضوع به مدیران کمک می کند تا در بهینه سازی نمایشگرها و موقعیت عملکرد تیم خود به روشنی تصمیم گیری کنند. از همین فناوری می توان برای چگونگی حرکت کارمندان در فضای کار نیز استفاده کرد. همچنین از این فناوری درمورد اینکه با جابجایی مبلمان یا اینکه چه تعداد میز باید تهیه کرد، می توان بهره جست. بیشتر بخوانید: تی وی تی قیمت دوربین مداربسته
امروز سوال بزرگی که پیش روی مشاغل قرار دارد این است که مشاغل مختلف چگونه می توانند از داده هایی که در اختیار دارند حفاظت و همچنین از این داده ها در جهت ارزش آفرینی جدید استفاده کنند. استفاده از فناوری های نوظهوری مانند تکنولوژی های مبتنی بر فضاهای ابری، تجزیه و تحلیل پیش بینی و هوش مصنوعی از جمله موضوعاتی است که می تواند روش های جدید ارزش آفرین برای یک شرکت به حساب آید. در این میان برخی از داده ها در برخی از صنایع بهتر از دیگر بخش ها مورد استفاده قرار می گیرد: برای مثال خدمات مالی سریعاً مزایای رقابتی در بهره برداری از فناوری و در جهت بهبود خدمات به مشتری، تشخیص تقلب و بهبود ارزیابی ریسک را تشخیص دادند. در دنیای امنیت فیزیکی، ما تازه شروع به درک پتانسیل داده هایی می کنیم که سیستم های ما به عنوان بخشی از عملکرد اصلی خود جمع می کنند بنابراین نسبت به خدمات مالی ما تازه در ابتدای مسیر این تکنولوژی قرار داریم. اجزای کنترل دسترسی چیست؟ به صورت کلی کنترل دسترسی یکپارچه به معنای محدودسازی یا ارائه حداقل دسترسی به منابع ورودی به یک سیستم است. به همین علت تمامی سیستم‌های کنترل دسترسی چه فیزیکی و چه منطقی، دارای اجزای شش گانه به شرح زیر هستند: احراز هویت (Authentication): به فرایند بررسی ادعای کاربر پیرامون اطلاعات هویتی که وی ارائه کرده است، احراز هویت گفته می شود. این فرایند شامل اعتبار سنجی مستندات هویتی مانند کارت شناسایی، گواهی دیجیتالی بر روی یک صفحه وب، یا اطلاعات ورود (Login) با استفاده از داده های از پیش ذخیره شده است. ارائه مجوز (Authorization): فرایندی است که در طی آن میزان و حق دسترسی یا امتیازات تعیین می شود. به عنوان مثال کاربران منابع انسانی به صورت معمول حق دسترسی به اطلاعات تحصیلی کارمندان دارند. این سیاست به عنوان یک قانون کنترل دسترسی در ساختارهای کنترل دسترسی کامپیوتری ایجاد شده است. دسترسی (Access): استفاده از منابع توسط شخص یا کامپیوتر، پس از تصدیق احراز هویت و اعمال حق دسترسی، فرایندی است که به آن دسترسی یا Accessگویند. مدیریت (Manage): مدیریت سیستم‌های کنترل دسترسی شامل مواردی مانند ایجاد یا حذف کردن قوانین احراز هویت یا سطح دسترسی کاربران یا سیستم‌ها و همچنین معرفی کاربران و Directory که اطلاعات آن‌ها در آن قرار دارد، بخشی از مدیریت سیستم‌های کنترل دسترسی است. به عنوان مثال پلتفرم Identity Service Engine شرکت سیسکو (Cisco) امکان اتصال به Directory‌های مختلفی مانند Active Directory ، LDAP سرور و یا سرویس‌های رایانش ابری (Cloud) را دارد، که این موارد نیاز به مدیریت خواهند داشت. حسابرسی (Accounting): بخشی از سیستم کنترل دسترسی است که وظیفه آن رخداد نگاری از تلاش ها برای احراز هویت ها و اعمال دسترسی ها و همچنین ذخیره این رخدادها است. رخدادنگاری صحیح از موارد بسیار مهم در بحث امنیت شبکه و امنیت اطلاعات است. آزمون (Audit): بیشتر به بخشی از کنترل دسترسی یکپارچه گفته می شود که وظیفه بررسی دسترسی ها و اعمال حداقل دسترسی به کاربران را دارد، گفته می شود. در طول زمان کاربران با تغییر نقش در سازمان روبرو هستند که این تغییر نقش، سبب تغییر سطح دسترسی آن ها نیز می شود. آزمون قوانین سطح دسترسی به صورت دوره ای سبب می شود که خطر و ریسک امنیت شبکه و امنیت اطلاعات کاهش یابد. عملکرد سیستم کنترل دسترسی (Access Control) به چه صورت است؟ سیستم کنترل دسترسی (Access Control) را می­‌توان به دو بخش زیر جهت بهبود امنیت فیزیکی و امنیت سایبری تقسیم کرد: کنترل دسترسی فیزیکی: به محدودسازی دسترسی‌ها به دارایی‌­ها و محیط‌­های فیزیکی مانند اتاق‌­ها و ساختمان‌ها اشاره دارد که استفاده از کارت­ یا اثر انگشت و در موارد سنتی کلید، جهت باز کردن درب‌ها یکی از مثال‌های این بخش است. کنترل دسترسی منطقی: به محدودسازی دسترسی­ به کامپیوترها، شبکه، فایل‌ها، و دیگر داده‌­های حساس اشاره دارد. به عنوان مثال امکان دسترسی به شبکه با استفاده از نام کاربری و کلمه عبور امکان‌پذیر باشد. به عنوان مثال یک شبکه تجاری می‌تواند یک سیستم الکترونیکی کنترل دسترسی یکپارچه را که توانایی کنترل درب‌های ورودی را دارد، جهت محافظت از مرکز داده (Datacenter) خود راه اندازی کند. این سیستم میزان دسترسی کاربران را مشخص می‌کند و همچنین اطلاعات تعداد دفعات ورود کاربران احراز هویت شده را نیز ذخیره می‌کند. این امر امکان گزارش‌دهی از ورودهای مجاز و تلاش‌ها برای ورودهای غیرمجاز را فراهم می سازد. همچنین این سیستم کنترل دسترسی (Access Control) می‌تواند محدودیت‌هایی را جهت ورود به اتاق‌ها یا ساختمان‌ها نیز اعمال کند و در صورت مشاهده‌ی تلاش برای ورود غیرمجاز، می‌تواند مواردی مانند ایجاد صدای بوق خطر، ارسال پیام کوتاه و فرایندهای قفل کردن درب‌های دیگر را جهت مسدودسازی مسیر خروج فرد غیرمجاز انجام دهد. این سیستم تصدیق و احراز هویت، کاربران را براساس نام کاربری، کارت‌های ورود، اطلاعات بیومتریک (Biometric) یا Personal Identification Number (PIN) بررسی و در صورت تایید هویت و هم‌خوانی با سیاست‌های دسترسی، اجازه ورود را به کاربر می‌دهد. از دیگر راهکارهای کنترل دسترسی، سیستم‌های احراز هویت چندگانه (Multi factor Authentication) است. به عنوان مثال در سیستم‌های امنیتی دفاع در عمق (Defense In Depth)، کاربر جهت ورود می‌بایست دارای شرایط زیر باشد: چیزی را بداند – مانند نام کاربری (Username) چیزی باشد – اطلاعات بیومتریک (Biometric) مانند اثر انگشت یا قرنیه چشم چیزی را داشته باشد – کد یا کلمه عبور ایجاد شده که از طریق تلفن هوشمند، نرم افزار یا توکن ارسال می‌شود.(Two Factor Authentication) کنترل دسترسی یکپارچهبیشتر بخوانید: هایک ویژن نصب دوربین مدار بسته مزایای “کنترل دسترسی جامع“ اولین چیزی که باید جستجو شود این است که چگونه می توان از چندین منبع داده برای بهبود عملکردهای امنیت فیزیکی استفاده کرد. آنچه بسیاری از مشاغل هنوز درک نکرده اند این است که بسیاری از فن آوری های نوظهور وقتی از چندین منبع داده استفاده می کنند عملکرد بهتری از خود نشان می دهند. به عنوان مثال ، در امنیت فیزیکی، ما از بحث در مورد کنترل دسترسی دوربین مداربسته به عنوان توابع سالید، خروجی هایی تولید می کنیم که به سیستم عامل هایی که اطلاعات را برای تجزیه و تحلیل از هر منبع ترکیب می کنند و الگوریتم های یادگیری ماشین، اجازه می دهند یک بینش هوشمند به کسب و کارها ارائه دهند. “کنترل دسترسی جامع” یا کنترل دسترسی یکپارچه فقط به تصاویر یا مدیریت ساختمان نگاه نمی کند، بلکه به طور همزمان به مدیریت ساختمان، پایگاه داده منابع انسانی و اطلاعات زمان بندی شده نیز مربوط می شود. البته اولین چیزی که باید جستجو شود این است که چگونه می توان از چندین منبع داده برای بهبود عملکردهای امنیتی فیزیکی استفاده کرد. به عنوان مثال ، با ترکیب داده های کنترل دسترسی سنتی ( مانند زمانی که از کارت های پرسنلی استفاده می شود) با یک سیستم پردازش ویدئو با قابلیت شناسایی چهره، (عامل دوم احراز هویت بدون نیاز به نصب سنسورهای بیومتریک جداگانه است) امنیت بیشتری برای سیستم ها فراهم می شود. دوربین های مدار بسته از قبل در بیشتر مناطق حساس مستقر شده اند، بنابراین اگر کارتی براساس سوابق منابع انسانی با کاربر مطابقت نداشته باشد، به سرعت هشدارهای لازم داده می شود. به همین ترتیب، اگر از کارت دسترسی توسط کارمندی که طبق سوابق منابع انسانی در تعطیلات است، استفاده شود ، می توان از داده های ویدیویی برای اطمینان از هویت فرد و سرقت نشدن کارت استفاده کرد. این پیشرفت در کنترل دسترسی یکپارچه به عنوان یک سرویس نوین و دیجیتالی شدن یک عملکرد حیاتی برای ارتقا سیستم های نظارتی به حساب می آیند. موضوع دیگر مقرون به صرفه بودن روش های نوین است. روش هایی که در آن سیستم عامل های محاسباتی مبتنی بر ابر برای تجزیه و تحلیل امنیتی از اطلاعات دوربین های متصل به IP استفاده می کنند. قابلیت هایی مانند مورد ذکر شده باعث می شود چنین سیستم هایی بسیار مقرون به صرفه تر، قابل دسترس تر و مدیریت آنها آسان تر از برنامه های سنتی سرورهای داخلی باشد. با راه اندازی این سیستم، تنها سیستم های سخت افزاری کنترل دسترسی در شرایط اولیه مستقر می شوند در حالی که داده های نرم افزار و کنترل دسترسی یکپارچه به یک مکان از راه دور منتقل می شوند و به عنوان یک سرویس به کاربران با اشتراک ماهیانه ارائه می شوند. مزایای چنین ترتیبی فراوان است اما مهمترین مزیت چنین سیستمی جلوگیری از سرمایه گذاری های کلان، انعطاف پذیری بیشتر برای بالا بردن امنیت سایبری و بروزرسانی نرم افزارها به فروشنده است. پیگیری حرکت کارمندان در بسیاری از نقاط جهان داده های دوربین های مداربسته برای ردیابی حرکت مشتریان در فروشگاه های خرده فروشی استفاده شده است. این موضوع به مدیران کمک می کند تا در بهینه سازی نمایشگرها و موقعیت عملکرد تیم خود به روشنی تصمیم گیری کنند. از همین فناوری می توان برای چگونگی حرکت کارمندان در فضای کار نیز استفاده کرد. همچنین از این فناوری درمورد اینکه با جابجایی مبلمان یا اینکه چه تعداد میز باید تهیه کرد، می توان بهره جست. بیشتر بخوانید: تی وی تی قیمت دوربین مداربسته
در بسیاری از نقاط جهان داده های دوربین های مداربسته برای ردیابی حرک

امروز سوال بزرگی که پیش روی مشاغل قرار دارد این است که مشاغل مختلف چگونه می توانند از داده هایی که در اختیار دارند حفاظت و همچنین از این داده ها در جهت ارزش آفرینی جدید استفاده کنند. استفاده از فناوری های نوظهوری مانند تکنولوژی های مبتنی بر فضاهای ابری، تجزیه و تحلیل پیش بینی و هوش مصنوعی از جمله موضوعاتی است که می تواند روش های جدید ارزش آفرین برای یک شرکت به حساب آید.

در این میان برخی از داده ها در برخی از صنایع بهتر از دیگر بخش ها مورد استفاده قرار می گیرد: برای مثال خدمات مالی سریعاً مزایای رقابتی در بهره برداری از فناوری و در جهت بهبود خدمات به مشتری، تشخیص تقلب و بهبود ارزیابی ریسک را تشخیص دادند. در دنیای امنیت فیزیکی، ما تازه شروع به درک پتانسیل داده هایی می کنیم که سیستم های ما به عنوان بخشی از عملکرد اصلی خود جمع می کنند بنابراین نسبت به خدمات مالی ما تازه در ابتدای مسیر این تکنولوژی قرار داریم.

اجزای کنترل دسترسی چیست؟

به صورت کلی کنترل دسترسی یکپارچه به معنای محدودسازی یا ارائه حداقل دسترسی به منابع ورودی به یک سیستم است. به همین علت تمامی سیستم‌های کنترل دسترسی چه فیزیکی و چه منطقی، دارای اجزای شش گانه به شرح زیر هستند:

  • احراز هویت (Authentication): به فرایند بررسی ادعای کاربر پیرامون اطلاعات هویتی که وی ارائه کرده است، احراز هویت گفته می شود. این فرایند شامل اعتبار سنجی مستندات هویتی مانند کارت شناسایی، گواهی دیجیتالی بر روی یک صفحه وب، یا اطلاعات ورود (Login) با استفاده از داده های از پیش ذخیره شده است.
  • ارائه مجوز (Authorization): فرایندی است که در طی آن میزان و حق دسترسی یا امتیازات تعیین می شود. به عنوان مثال کاربران منابع انسانی به صورت معمول حق دسترسی به اطلاعات تحصیلی کارمندان دارند. این سیاست به عنوان یک قانون کنترل دسترسی در ساختارهای کنترل دسترسی کامپیوتری ایجاد شده است.
  • دسترسی (Access): استفاده از منابع  توسط شخص یا کامپیوتر، پس از تصدیق احراز هویت و اعمال حق دسترسی، فرایندی است که به آن دسترسی یا Accessگویند.
  • مدیریت (Manage): مدیریت سیستم‌های کنترل دسترسی شامل مواردی مانند ایجاد یا حذف کردن قوانین احراز هویت یا سطح دسترسی کاربران یا سیستم‌ها و همچنین معرفی کاربران و Directory که اطلاعات آن‌ها در آن قرار دارد، بخشی از مدیریت سیستم‌های کنترل دسترسی است. به عنوان مثال پلتفرم Identity Service Engine شرکت سیسکو (Cisco) امکان اتصال به Directory‌های مختلفی مانند Active Directory ، LDAP سرور و یا سرویس‌های رایانش ابری (Cloud) را دارد، که این موارد نیاز به مدیریت خواهند داشت.
  • حسابرسی (Accounting): بخشی از سیستم کنترل دسترسی است که وظیفه آن رخداد نگاری از تلاش ها برای احراز هویت ها و اعمال دسترسی ها و همچنین ذخیره این رخدادها است. رخدادنگاری صحیح از موارد بسیار مهم در بحث امنیت شبکه و امنیت اطلاعات است.
  • آزمون (Audit): بیشتر به بخشی از کنترل دسترسی یکپارچه گفته می شود که وظیفه بررسی دسترسی ها و اعمال حداقل دسترسی به کاربران را دارد، گفته می شود. در طول زمان کاربران با تغییر نقش در سازمان روبرو هستند که این تغییر نقش، سبب تغییر سطح دسترسی آن ها نیز می شود. آزمون قوانین سطح دسترسی به صورت دوره ای سبب می شود که خطر و ریسک امنیت شبکه و امنیت اطلاعات کاهش یابد.

بیشتر بخوانید :  دوربین مداربسته شیراز     دوربین مداربسته مخفی    دوربین مداربسته اصفهان 


عملکرد سیستم کنترل دسترسی (Access Control) به چه صورت است؟

سیستم کنترل دسترسی (Access Control) را می­‌توان به دو بخش زیر جهت بهبود امنیت فیزیکی و امنیت سایبری تقسیم کرد:

  • کنترل دسترسی فیزیکی: به محدودسازی دسترسی‌ها به دارایی‌­ها و محیط‌­های فیزیکی مانند اتاق‌­ها و ساختمان‌ها اشاره دارد که استفاده از کارت­ یا اثر انگشت و در موارد سنتی کلید، جهت باز کردن درب‌ها یکی از مثال‌های این بخش است.
  • کنترل دسترسی منطقی: به محدودسازی دسترسی­ به کامپیوترها، شبکه، فایل‌ها، و دیگر داده‌­های حساس اشاره دارد. به عنوان مثال امکان دسترسی به شبکه با استفاده از نام کاربری و کلمه عبور امکان‌پذیر باشد.

به عنوان مثال یک شبکه تجاری می‌تواند یک سیستم الکترونیکی کنترل دسترسی یکپارچه را که توانایی کنترل درب‌های ورودی را دارد، جهت محافظت از مرکز داده (Datacenter) خود راه اندازی کند. این سیستم میزان دسترسی کاربران را مشخص می‌کند و همچنین اطلاعات تعداد دفعات ورود کاربران احراز هویت شده را نیز ذخیره می‌کند. این امر امکان گزارش‌دهی از ورودهای مجاز و تلاش‌ها برای ورودهای غیرمجاز را فراهم می سازد. همچنین این سیستم کنترل دسترسی (Access Control) می‌تواند محدودیت‌هایی را جهت ورود به اتاق‌ها یا ساختمان‌ها نیز اعمال کند و در صورت مشاهده‌ی تلاش برای ورود غیرمجاز، می‌تواند مواردی مانند ایجاد صدای بوق خطر، ارسال پیام کوتاه و فرایندهای قفل کردن درب‌های دیگر را جهت مسدودسازی مسیر خروج فرد غیرمجاز انجام دهد.
این سیستم تصدیق و احراز هویت، کاربران را براساس نام کاربری، کارت‌های ورود، اطلاعات بیومتریک (Biometric) یا Personal Identification Number (PIN) بررسی و در صورت تایید هویت و هم‌خوانی با سیاست‌های دسترسی، اجازه ورود را به کاربر می‌دهد.
از دیگر راهکارهای کنترل دسترسی، سیستم‌های احراز هویت چندگانه (Multi factor Authentication) است. به عنوان مثال در سیستم‌های امنیتی دفاع در عمق (Defense In Depth)، کاربر جهت ورود می‌بایست دارای شرایط زیر باشد:

  • چیزی را بداند – مانند نام کاربری (Username)
  • چیزی باشد – اطلاعات بیومتریک (Biometric) مانند اثر انگشت یا قرنیه چشم
  • چیزی را داشته باشد – کد یا کلمه عبور ایجاد شده که از طریق تلفن هوشمند، نرم افزار یا توکن ارسال می‌شود.(Two Factor Authentication)

کنترل دسترسی یکپارچهبیشتر بخوانید:  هایک ویژن    نصب دوربین مدار بسته

 مزایای “کنترل دسترسی جامع

اولین چیزی که باید جستجو شود این است که چگونه می توان از چندین منبع داده برای بهبود عملکردهای امنیت فیزیکی استفاده کرد. آنچه بسیاری از مشاغل هنوز درک نکرده اند این است که بسیاری از فن آوری های نوظهور وقتی از چندین منبع داده استفاده می کنند عملکرد بهتری از خود نشان می دهند. به عنوان مثال ، در امنیت فیزیکی، ما از بحث در مورد کنترل دسترسی دوربین مداربسته  به عنوان توابع سالید، خروجی هایی تولید می کنیم که به سیستم عامل هایی که اطلاعات را برای تجزیه و تحلیل از هر منبع ترکیب می کنند و الگوریتم های یادگیری ماشین، اجازه می دهند یک بینش هوشمند به کسب و کارها ارائه دهند.

“کنترل دسترسی جامع” یا کنترل دسترسی یکپارچه فقط به تصاویر یا مدیریت ساختمان نگاه نمی کند، بلکه به طور همزمان به مدیریت ساختمان، پایگاه داده منابع انسانی و اطلاعات زمان بندی شده نیز مربوط می شود.

البته اولین چیزی که باید جستجو شود این است که چگونه می توان از چندین منبع داده برای بهبود عملکردهای امنیتی فیزیکی استفاده کرد. به عنوان مثال ، با ترکیب داده های کنترل دسترسی سنتی ( مانند زمانی که از کارت های پرسنلی استفاده می شود) با یک سیستم پردازش ویدئو با قابلیت شناسایی چهره، (عامل دوم احراز هویت بدون نیاز به نصب سنسورهای بیومتریک جداگانه است) امنیت بیشتری برای سیستم ها فراهم می شود. دوربین های مدار بسته از قبل در بیشتر مناطق حساس مستقر شده اند، بنابراین اگر کارتی براساس سوابق منابع انسانی با کاربر مطابقت نداشته باشد، به سرعت هشدارهای لازم داده می شود. به همین ترتیب، اگر از کارت دسترسی توسط کارمندی که طبق سوابق منابع انسانی در تعطیلات است، استفاده شود ، می توان از داده های ویدیویی برای اطمینان از هویت فرد و سرقت نشدن کارت استفاده کرد.

این پیشرفت در کنترل دسترسی یکپارچه به عنوان یک سرویس نوین  و دیجیتالی شدن یک عملکرد حیاتی برای ارتقا سیستم های نظارتی به حساب می آیند. موضوع دیگر مقرون به صرفه بودن روش های نوین است. روش هایی که در آن سیستم عامل های محاسباتی مبتنی بر ابر برای تجزیه و تحلیل امنیتی از اطلاعات دوربین های متصل به  IP استفاده می کنند.  قابلیت هایی مانند مورد ذکر شده باعث می شود چنین سیستم هایی بسیار مقرون به صرفه تر، قابل دسترس تر و مدیریت آنها آسان تر از برنامه های سنتی سرورهای داخلی باشد.

با راه اندازی این سیستم، تنها سیستم های سخت افزاری کنترل دسترسی در شرایط اولیه مستقر می شوند در حالی که داده های نرم افزار و کنترل دسترسی یکپارچه به یک مکان از راه دور منتقل می شوند و به عنوان یک سرویس به کاربران با اشتراک ماهیانه ارائه می شوند. مزایای چنین ترتیبی فراوان است اما مهمترین مزیت چنین سیستمی جلوگیری از سرمایه گذاری های کلان، انعطاف پذیری بیشتر برای بالا بردن امنیت سایبری و بروزرسانی نرم افزارها به فروشنده است.

پیگیری حرکت کارمندان

در بسیاری از نقاط جهان داده های دوربین های مداربسته برای ردیابی حرکت مشتریان در فروشگاه های خرده فروشی استفاده شده است. این موضوع به مدیران کمک می کند تا در بهینه سازی نمایشگرها و موقعیت عملکرد تیم خود به روشنی تصمیم گیری کنند. از همین فناوری می توان برای چگونگی حرکت کارمندان در فضای کار نیز استفاده کرد. همچنین از این فناوری درمورد اینکه با جابجایی مبلمان یا اینکه چه تعداد میز باید تهیه کرد، می توان بهره جست.

بیشتر بخوانید:      تی وی تی   قیمت دوربین مداربسته


کنترل دسترسی یکپارچه راهکاری بیش از امنیت ۰ ۰ 17 فوریه امروز سوال بزرگی که پیش روی مشاغل قرار دارد این است که مشاغل مختلف چگونه می توانند از داده هایی که در اختیار دارند حفاظت و همچنین از این داده ها در جهت ارزش آفرینی جدید استفاده کنند. استفاده از فناوری های نوظهوری مانند تکنولوژی های مبتنی بر فضاهای ابری، تجزیه و تحلیل پیش بینی و هوش مصنوعی از جمله موضوعاتی است که می تواند روش های جدید ارزش آفرین برای یک شرکت به حساب آید. در این میان برخی از داده ها در برخی از صنایع بهتر از دیگر بخش ها مورد استفاده قرار می گیرد: برای مثال خدمات مالی سریعاً مزایای رقابتی در بهره برداری از فناوری و در جهت بهبود خدمات به مشتری، تشخیص تقلب و بهبود ارزیابی ریسک را تشخیص دادند. در دنیای امنیت فیزیکی، ما تازه شروع به درک پتانسیل داده هایی می کنیم که سیستم های ما به عنوان بخشی از عملکرد اصلی خود جمع می کنند بنابراین نسبت به خدمات مالی ما تازه در ابتدای مسیر این تکنولوژی قرار داریم. اجزای کنترل دسترسی چیست؟ به صورت کلی کنترل دسترسی یکپارچه به معنای محدودسازی یا ارائه حداقل دسترسی به منابع ورودی به یک سیستم است. به همین علت تمامی سیستم‌های کنترل دسترسی چه فیزیکی و چه منطقی، دارای اجزای شش گانه به شرح زیر هستند: احراز هویت (Authentication): به فرایند بررسی ادعای کاربر پیرامون اطلاعات هویتی که وی ارائه کرده است، احراز هویت گفته می شود. این فرایند شامل اعتبار سنجی مستندات هویتی مانند کارت شناسایی، گواهی دیجیتالی بر روی یک صفحه وب، یا اطلاعات ورود (Login) با استفاده از داده های از پیش ذخیره شده است. ارائه مجوز (Authorization): فرایندی است که در طی آن میزان و حق دسترسی یا امتیازات تعیین می شود. به عنوان مثال کاربران منابع انسانی به صورت معمول حق دسترسی به اطلاعات تحصیلی کارمندان دارند. این سیاست به عنوان یک قانون کنترل دسترسی در ساختارهای کنترل دسترسی کامپیوتری ایجاد شده است. دسترسی (Access): استفاده از منابع توسط شخص یا کامپیوتر، پس از تصدیق احراز هویت و اعمال حق دسترسی، فرایندی است که به آن دسترسی یا Accessگویند. مدیریت (Manage): مدیریت سیستم‌های کنترل دسترسی شامل مواردی مانند ایجاد یا حذف کردن قوانین احراز هویت یا سطح دسترسی کاربران یا سیستم‌ها و همچنین معرفی کاربران و Directory که اطلاعات آن‌ها در آن قرار دارد، بخشی از مدیریت سیستم‌های کنترل دسترسی است. به عنوان مثال پلتفرم Identity Service Engine شرکت سیسکو (Cisco) امکان اتصال به Directory‌های مختلفی مانند Active Directory ، LDAP سرور و یا سرویس‌های رایانش ابری (Cloud) را دارد، که این موارد نیاز به مدیریت خواهند داشت. حسابرسی (Accounting): بخشی از سیستم کنترل دسترسی است که وظیفه آن رخداد نگاری از تلاش ها برای احراز هویت ها و اعمال دسترسی ها و همچنین ذخیره این رخدادها است. رخدادنگاری صحیح از موارد بسیار مهم در بحث امنیت شبکه و امنیت اطلاعات است. آزمون (Audit): بیشتر به بخشی از کنترل دسترسی یکپارچه گفته می شود که وظیفه بررسی دسترسی ها و اعمال حداقل دسترسی به کاربران را دارد، گفته می شود. در طول زمان کاربران با تغییر نقش در سازمان روبرو هستند که این تغییر نقش، سبب تغییر سطح دسترسی آن ها نیز می شود. آزمون قوانین سطح دسترسی به صورت دوره ای سبب می شود که خطر و ریسک امنیت شبکه و امنیت اطلاعات کاهش یابد. عملکرد سیستم کنترل دسترسی (Access Control) به چه صورت است؟ سیستم کنترل دسترسی (Access Control) را می­‌توان به دو بخش زیر جهت بهبود امنیت فیزیکی و امنیت سایبری تقسیم کرد: کنترل دسترسی فیزیکی: به محدودسازی دسترسی‌ها به دارایی‌­ها و محیط‌­های فیزیکی مانند اتاق‌­ها و ساختمان‌ها اشاره دارد که استفاده از کارت­ یا اثر انگشت و در موارد سنتی کلید، جهت باز کردن درب‌ها یکی از مثال‌های این بخش است. کنترل دسترسی منطقی: به محدودسازی دسترسی­ به کامپیوترها، شبکه، فایل‌ها، و دیگر داده‌­های حساس اشاره دارد. به عنوان مثال امکان دسترسی به شبکه با استفاده از نام کاربری و کلمه عبور امکان‌پذیر باشد. به عنوان مثال یک شبکه تجاری می‌تواند یک سیستم الکترونیکی کنترل دسترسی یکپارچه را که توانایی کنترل درب‌های ورودی را دارد، جهت محافظت از مرکز داده (Datacenter) خود راه اندازی کند. این سیستم میزان دسترسی کاربران را مشخص می‌کند و همچنین اطلاعات تعداد دفعات ورود کاربران احراز هویت شده را نیز ذخیره می‌کند. این امر امکان گزارش‌دهی از ورودهای مجاز و تلاش‌ها برای ورودهای غیرمجاز را فراهم می سازد. همچنین این سیستم کنترل دسترسی (Access Control) می‌تواند محدودیت‌هایی را جهت ورود به اتاق‌ها یا ساختمان‌ها نیز اعمال کند و در صورت مشاهده‌ی تلاش برای ورود غیرمجاز، می‌تواند مواردی مانند ایجاد صدای بوق خطر، ارسال پیام کوتاه و فرایندهای قفل کردن درب‌های دیگر را جهت مسدودسازی مسیر خروج فرد غیرمجاز انجام دهد. این سیستم تصدیق و احراز هویت، کاربران را براساس نام کاربری، کارت‌های ورود، اطلاعات بیومتریک (Biometric) یا Personal Identification Number (PIN) بررسی و در صورت تایید هویت و هم‌خوانی با سیاست‌های دسترسی، اجازه ورود را به کاربر می‌دهد. از دیگر راهکارهای کنترل دسترسی، سیستم‌های احراز هویت چندگانه (Multi factor Authentication) است. به عنوان مثال در سیستم‌های امنیتی دفاع در عمق (Defense In Depth)، کاربر جهت ورود می‌بایست دارای شرایط زیر باشد: چیزی را بداند – مانند نام کاربری (Username) چیزی باشد – اطلاعات بیومتریک (Biometric) مانند اثر انگشت یا قرنیه چشم چیزی را داشته باشد – کد یا کلمه عبور ایجاد شده که از طریق تلفن هوشمند، نرم افزار یا توکن ارسال می‌شود.(Two Factor Authentication) کنترل دسترسی یکپارچهبیشتر بخوانید: هایک ویژن نصب دوربین مدار بسته مزایای “کنترل دسترسی جامع“ اولین چیزی که باید جستجو شود این است که چگونه می توان از چندین منبع داده برای بهبود عملکردهای امنیت فیزیکی استفاده کرد. آنچه بسیاری از مشاغل هنوز درک نکرده اند این است که بسیاری از فن آوری های نوظهور وقتی از چندین منبع داده استفاده می کنند عملکرد بهتری از خود نشان می دهند. به عنوان مثال ، در امنیت فیزیکی، ما از بحث در مورد کنترل دسترسی دوربین مداربسته به عنوان توابع سالید، خروجی هایی تولید می کنیم که به سیستم عامل هایی که اطلاعات را برای تجزیه و تحلیل از هر منبع ترکیب می کنند و الگوریتم های یادگیری ماشین، اجازه می دهند یک بینش هوشمند به کسب و کارها ارائه دهند. “کنترل دسترسی جامع” یا کنترل دسترسی یکپارچه فقط به تصاویر یا مدیریت ساختمان نگاه نمی کند، بلکه به طور همزمان به مدیریت ساختمان، پایگاه داده منابع انسانی و اطلاعات زمان بندی شده نیز مربوط می شود. البته اولین چیزی که باید جستجو شود این است که چگونه می توان از چندین منبع داده برای بهبود عملکردهای امنیتی فیزیکی استفاده کرد. به عنوان مثال ، با ترکیب داده های کنترل دسترسی سنتی ( مانند زمانی که از کارت های پرسنلی استفاده می شود) با یک سیستم پردازش ویدئو با قابلیت شناسایی چهره، (عامل دوم احراز هویت بدون نیاز به نصب سنسورهای بیومتریک جداگانه است) امنیت بیشتری برای سیستم ها فراهم می شود. دوربین های مدار بسته از قبل در بیشتر مناطق حساس مستقر شده اند، بنابراین اگر کارتی براساس سوابق منابع انسانی با کاربر مطابقت نداشته باشد، به سرعت هشدارهای لازم داده می شود. به همین ترتیب، اگر از کارت دسترسی توسط کارمندی که طبق سوابق منابع انسانی در تعطیلات است، استفاده شود ، می توان از داده های ویدیویی برای اطمینان از هویت فرد و سرقت نشدن کارت استفاده کرد. این پیشرفت در کنترل دسترسی یکپارچه به عنوان یک سرویس نوین و دیجیتالی شدن یک عملکرد حیاتی برای ارتقا سیستم های نظارتی به حساب می آیند. موضوع دیگر مقرون به صرفه بودن روش های نوین است. روش هایی که در آن سیستم عامل های محاسباتی مبتنی بر ابر برای تجزیه و تحلیل امنیتی از اطلاعات دوربین های متصل به IP استفاده می کنند. قابلیت هایی مانند مورد ذکر شده باعث می شود چنین سیستم هایی بسیار مقرون به صرفه تر، قابل دسترس تر و مدیریت آنها آسان تر از برنامه های سنتی سرورهای داخلی باشد. با راه اندازی این سیستم، تنها سیستم های سخت افزاری کنترل دسترسی در شرایط اولیه مستقر می شوند در حالی که داده های نرم افزار و کنترل دسترسی یکپارچه به یک مکان از راه دور منتقل می شوند و به عنوان یک سرویس به کاربران با اشتراک ماهیانه ارائه می شوند. مزایای چنین ترتیبی فراوان است اما مهمترین مزیت چنین سیستمی جلوگیری از سرمایه گذاری های کلان، انعطاف پذیری بیشتر برای بالا بردن امنیت سایبری و بروزرسانی نرم افزارها به فروشنده است. پیگیری حرکت کارمندان در بسیاری از نقاط جهان داده های دوربین های مداربسته برای ردیابی حرکت مشتریان در فروشگاه های خرده فروشی استفاده شده است. این موضوع به مدیران کمک می کند تا در بهینه سازی نمایشگرها و موقعیت عملکرد تیم خود به روشنی تصمیم گیری کنند. از همین فناوری می توان برای چگونگی حرکت کارمندان در فضای کار نیز استفاده کرد. همچنین از این فناوری درمورد اینکه با جابجایی مبلمان یا اینکه چه تعداد میز باید تهیه کرد، می توان بهره جست. بیشتر بخوانید: تی وی تی قیمت دوربین مداربسته
تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در فارسی بلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.