انواع دستگاه کنترل تردد

دستگاه اکسس کنترل

انواع دستگاه کنترل تردد

یکی از اصلی ترین وظایف امنیت ، کنترل دسترسی به منابع است در واقع دستگاه کنترل دسترسی یا دستگاه اکسس کنترل قابلیتی فراتر از این دارد ک ورود و خروج راکنترل کند و یا فایل را در اختیار مدیریت بگذارد.

وجود کنترل های دسترسی,اکسس کنترل برای حفظ محرمانگی ، صحت یا تمامیت و دسترسی پذیری اشیاء ( اطلاعات و داده ها ) ضروری است .

واژه کنترل دسترسی محدوده وسیعی از کنترل ها را در بر می گیرد که می تواند از مجبور کردن یک کاربر به استفاده از نام کاربری و رمز عبور معتبر برای ورود به سیستم باشد تا جلوگیری از دسترسی کاربران به منابع خارج از محدوده دسترسی اعمال شده برای آنان کنترل دسترسی ,اکسس کنترل در حقیقت در مورد رابطه بین اشیاء یا Object ها و موضوع ها یا Subjectها صحبت می کند .

در لغت انتقال اطلاعات از یک شیء به یک موضوع را دسترسی می نامند . دسترسی فقط یک موضوع منطقی و یا فنی نیست ، هرگز قسمت فیزیکی شرایط را نباید کوچک شمرد که براحتی می تواند باعث افشاء اطلاعات و یا ایجاد مشکلات بزرگی را منجرشود.قانون اصلی کنترل دسترسی این است که دسترسی به منابع همیشه و بصورت پیشفرض باید در حالت deny یا منع شده باشد مگر اینکه به موضوع خاصی اجازه دسترسی داده شده.

کنترل دسترسی یا اکسس کنترل یک موضوع یا یک موجودیت غیرفعال محسوب می شود ، این موجودیت غیرفعال از طریق فرآیندی به نام دسترسی به دنبال بدست آوردن داده از قسمت های فعال یا همان اشیاء هستند . یک موضوع می تواند شامل یک کاربر،یک برنامه،یک پایگاه داده ، یک پروسس ، یک فایل و … باشد .یک شیء می تواند یک کاربر ، فایل ، کامپیوتر ، پایگاه داده ، پرینتر ، دستگاه ذخیره سازی و از این قبیل باشد .

موضوع همیشه موجودیتی است که اطلاعات یا داده ها را از ، یا درباره اشیاء ها بدست می آورد ، همچنین این موجودیت اطلاعات یا داده های ذخیره شده در اشیاء را می تواند تغییر یا اصلاح کند .

اشیاء همیشه موجودیت هایی هستند که اطلاعات یا داده ها را ارائه می دهند و یا میزبان اطلاعات هستند. نقش بین اشیاء و موضوع ها را میتوان ارتباط بین نرم افزار و پایگاه داده و یا یک فایل و پروسس آن تصور کرد که برای انجام یک عملیا ت یا وظیفه در کنار هم جمع شده اند .

انواع کنترل دسترسی یا اکسس کنترل Access Control

کنترل های دسترسی و یا اکسس کنترل از نظر نوع فعالیت و همچنین هدفی که برای آن طراحی شده اند به هفت گروه اصلی طبقه بندی می شود.

کنترل های دسترسی ویا اکسس کنترل منع کننده (Deterrent Access Control)

کنترل های دسترسی dh اکسس کنترل منع کننده باعث دلسرد شدن از تخطی و دور زدن خط مشی های امنیتی می شوند . این کنترل ها زمانی کاربرد دارند که کنترل های دسترسی پیشگیری کننده نتوانسته اند به خوبی عمل کنند .

یک کنترل دسترسی  یا اکسس کنترل منع کننده هیچ فعالیتی را متوقف نمی کند و یا از وقوع آن جلوگیری نمی کند در عوض نتایج تخطی را تحت تاثیر قرار می دهد ، برای مثال در صورتیکه تلاش یا هرگونه تخطی صورت بگیرد اینگونه کنترل ها وارد کار می شوند .

برای مثال قفل ها ، فنس ها ، گارد حفاظتی ، دوربین های امنیتی ، تجهیزات اعلام هشدار ، تقسیم وظایف ، دستورالعمل های انجام کار ، دوره های آموزشی آگاه سازی امنیتی کارکنان ، رمزنگاری ، پایش و مانیتورینگ و دیواره های آتش یا فایروال ها هر کدام نوعی از کنترل های دسترسی منع کننده محسوب می شوند .

کنترل های دسترسی ویا اکسس کنترل اصلاح کننده ( Corrective Access Control)

کنترل های دسترسی  یا اکسس کنترل اصلاح کننده زمانی شروع به فعالیت می کنند که عمل ناخواسته یا دسترسی غیرمجاز ایجاد شده و سیستم دچار مشکل شده است و می بایست اصلاحات لازم جهت بازگردانی فعالیت به حالت معمول انجام گیرد .

ذاتأ اینگونه کنترل های دسترسی یا اکسس کنترل ساده هستند و می توانند شامل پایان دادن به یک پروسس و یا دسترسی به فایل و یا راه اندازی مجدد یک سیستم باشند . کنترل های دسترسی اصلاح کننده معمولا خیلی کم می توانند بر روی دسترسی های غیرمجاز و سوء استفاده از دسترسی ها تاثیر گذار باشند .

کنترل های دسترسی اصلاح کننده می توانند شامل سیستم های تشخیص نفوذ ، راهکارهای آنتی ویروس ، هشدار دهنده ها یا آلارم ها ، طرح های تداوم کسب و کار و خط مشی های امنیت شوند .

کنترل های دسترسی ویا اکسس کنترل ترمیمی یا بازیافتی ( Recovery Access Control)

از کنترل های دسترسی یا اکسس کنترل ترمیمی یا بازیافتی زمانی استفاده می شود که بخواهیم پس از وقوع تخطی از خط مشی امنیت ، منابع ، فعالیت های عملیاتی و قابلیت ها را تعمیر یا بازیابی کنیم .

کنترل های دسترسی ترمیمی نسبت به کنترل های دسترسی یا اکسس کنترل اصلاح کننده در زمان بروز تخطی از دسترسی ها، برای پاسخگویی قابلیت های پیشرفته تر و همچنین امکانات بیشتری دارند.

برای مثال کنترل های دسترسی ترمیمی می توانند ضمن اینکه خرابی های بوجود آمده را ترمیم کنند ، روند تخریبی آن را نیز متوقف کنند . برای مثال نسخه های پشتیبان و بازگردانی ( Backup & Restore) ، درایو های سیستم با قابلیت خطاپذیری یا redundancy ، کلاسترینگ سرورها ، نرم افزار آنتی ویروس و همچنین database shadowing یا mirroring از نمونه های کنترل های دسترسی ترمیمی یا بازیافتی هستند .

ان به عنوان جایگزین به جای برخی دیگر از کنترل ها که دارای خطرات احتمالی هستند نیز استفاده کرد . برای مثال اگر میخواهید از محلی محافظت کنید که در آنجا مکان مسکونی وجود دارد بنابراین استفاده از سگ ها نگهبان می تواند خطرناک باشد ، در اینجا شما می توانید به جای سگ نگهبان از سیستم های تشخیص حرکت با قابلیت پخش صدای پارس سگ استفاده کنید که بسیار موثرتر و کم خطرتر از خود سگ است .

کنترل های دسترسی و یا اکسس کنترل پیشگیری کننده ( Preventative Access Control)

کنترل های دسترسی پیشگیری کننده از بوقوع پیوستن فعالیت های ناخواسته یا غیرمجاز جلوگیری می کنند . برای مثال فنس کشی ها ، قفل ها ، تجهیزات تشخیص هویت و شناسایی افراد ، Mantrap ، سیستم های روشنایی ، سیستم های هشدار دهنده یا آلارم ، تقسیم وظایف ، تغییر چرخشی فعالیت ها ( job rotation) ، طبقه بندی اطلاعات ، تست نفوذسنجی ، رمز نگاری اطلاعات ، پایش و مانیتورینگ ، دوربین های مداربسته ، کارت های هوشمند ، سیستم های callback ، خط مشی های امنیتی ، برگزاری دوره های آموزشی امنیتی کارمندان و نرم افزار های آنتی ویروس جزئی از کنترل های دسترسی پیشگیری کننده محسوب می شوند .

کنترل های دسترسی ویا اکسس کنترل شناسایی ( Detective Access Control)

کنترل های دسترسی ,اکسس کنترل شناسای زمانی به فعالیت می کنند که بخواهیم فعالیت های ناخواسته یا غیر مجاز را شناسایی کنیم . اینگونه کنترل ها همیشه در زمانی فعال می شوند که عمل ناخواسته یا غیر مجاز انجام شده است و کنترلی نیستند که بصورت بلادرنگ فعالیت کنند .

مواردی مثل نگهبانان امنیتی ، سگ های نگهبان ، سیستم های تشخیص حرکت ، دوربین های مداربسته ، تغییرات شغلی مرحله ای ( job Rotation) ، فرستادن کارمندان به تعطیلات اجباری ، پایش و مانیتورینگ مداوم ، سیستم های تشخیص نفوذ ، گزارش های تخلف ، هانی پات ها ، سرپرستی و نظارت درست بر عملکرد کارمندان و شناسایی بحران ها جزئی از کنترل های امنیتی شناسایی یا ( Detective Access Control) هستند .

کنترل های دسترسی,اکسس کنترل دستوری ( Directive Access Control)

کنترل های دسترسی ویا اکسس کنترل دستوری زمانی بکار می روند که بخواهیم با دستور و محبوس کردن و کنترل کردن فعالیت های یک موضوع آنرا مجبور به پذیرفتن خط مشی های امنیتی کنیم . از انواع کنترل های دسترسی ویا اکسس کنارل دستوری می توان به گاردهای امنیتی ، سگ ها نگهبان ، خط مشی امنیتی ، اخطاریه های ارسالی ، مانیتورینگ و پایش ، آموزش های امنیتی کارکنان و تقسیم وظایف کاری اشاره کرد .

کنترل های دسترسی همچنین می توانند بر اساس روش پیاده سازی نیز طبقه بندی شوند . در این حالت به سه طبقه بندی مدیریتی ، منطقی یا فنی و فیزیکی نقسیم بندی می شوند :

دستگاه کنترل های دسترسی و یا دستگاه  اکسس کنترل فیزیکی ( Physical Access Controls)

دستگاه کنترل های دسترسی و یا دستگاه اکسس کنترل های فیزیکی حصارها و موانع فیزیکی هستند که از دسترسی مستقیم و غیر مجاز به سیستم ها و منابع جلوگیری می کنند .

برای مثال گاردهای امنیتی ، فنس ها ، سیستم های تشخیص حرکت ، درب های قفل شده ، پنجره های مهر و موم شده ، سیستم های روشنایی ، سیستم های محافظت از کابل کشی ، قفل های لپ تاپ ، سگ های نگهبان ، دوربین های امنیتی و سیستم های هشدار دهنده یا آلارم از انواع کنترل های دسترسی و اکسس کنترل فیزیکی هستند .

کنترل های دسترسی یا اکسس کنترل مدیریتی ( Administrative Access Controls)

کنترل های دسترسی ,اکسس کنترل مدیریتی خط مشی ها و دستورالعمل هایی هستند که توسط خط مشی امنیتی سازمان برای اجبار به پیاده سازی سراسری کنترل های دسترسی تعریف شده اند.کنترل های دسترسی ,اکسس کنترل مدیریتی بیشتر بر روی دو موضوع کارکنان و فعالیت های تجاری ( مردم و خط مشی ها ) تمرکز می کنند .

برای مثال خط مشی ها ، دستورالعمل ها ، بررسی کردن عدم سوء پیشینه ، طبقه بندی داده ها ، آموزش های امنیتی ، نظارت بر انجام کارها ، کنترل کردن کارکنان و انجام تست های محتلف از انواع کنترل های دسترسی,اکسس کنترل مدیریتی می باشند .

رمزهای عبور،سیستم های تشخیص هویت biometric ، لیست کنترل های دسترسی,اکسس کنترل یا ( ACL) ، پروتکل ها ، فایروال ها ، مسیریاب ها و سیستم های تشخیص نفوذ برخی از انواع کنترل های دسترسی منظقی یا فنی هستند ، در این موضوع کنترل دسترسی فنی و منطقی را می توان در کنار هم استفاده کرد .

شما هیچوقت جایی را پیدا نخواهید کرد که صرفا از یک نوع مکانیزم کنترل دسترسی,اکسس کنترل استفاده کرده باشد .در حقیقت تنها راهی که می توان به وسیله آن محیطی ایمن داشت ، محلی است که از چندین کنترل دسترسی یا اکسس کنترل بصورت ترکیبی استفاده کرده است.

دستگاه های کنترل تردد دارای انواع مختلفی می باشد با قیمت های متفاوت

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Fill out this field
Fill out this field
لطفاً یک نشانی ایمیل معتبر بنویسید.
You need to agree with the terms to proceed

فهرست