اکسس کنترل

اکسس کنترل

اکسس کنترل یا کنترل تردد همانطور که از نامش پیداست برای تردد و عبور و مرور در یک مکان یا منطقه سطح دسترسی یا مجوز صادر می‌کند. اکسس کنترل‌ها با بهره از تکنیک‌ها و فناوری‌های مختلف برای محدود کردن ورود یا تردد مجوزهای از پیش تعریف شده ارائه می‌دهند. در نتیجه شما با بهره از این تجهیزات می‌توانید روی تردد افراد کنترل داشته باشید و چیزی از دسترس شما خارج نیست. در ادامه درباره آنها و نحوه کارکردشان بیشتر با شما صحبت خواهیم کرد.

اکسس کنترل چیست؟

کنترل دسترسی یک تکنیک امنیتی است که تنظیم می‌کند چه کسی یا چه چیزی می ‌واند منابع را در یک محیط محاسباتی مشاهده یا استفاده کند. این یک مفهوم اساسی در امنیت است که خطر را برای کسب و کار یا سازمان به حداقل می‌رساند. به طور کلی دو نوع کنترل دسترسی وجود دارد که عبارتند از:

  • کنترل دسترسی فیزیکی: کنترل دسترسی فیزیکی دسترسی به پردیس‌ها، ساختمان‌ها، اتاق‌ها و دارایی‌های فیزیکی IT را محدود می‌کند.
  • کنترل دسترسی منطقی: کنترل دسترسی منطقی اتصالات به شبکه‌های کامپیوتری، فایل‌های سیستم و داده‌ها را محدود می‌کنند.

برای ایمن سازی یک تسهیلات، سازمان‌ها از سیستم‌های کنترل دسترسی الکترونیکی استفاده می‌کنند که به اعتبار کاربر، کارت‌خوان‌های دسترسی، حسابرسی و گزارش‌ها برای ردیابی دسترسی کارکنان به مکان‌های تجاری محدود و مناطق اختصاصی، مانند مراکز داده، متکی هستند. برخی از این سیستم‌ها دارای پنل‌های کنترل دسترسی برای محدود کردن ورود به اتاق‌ها و ساختمان‌ها و همچنین هشدارها و قابلیت‌های قفل برای جلوگیری از دسترسی یا عملیات غیرمجاز هستند.

سیستم‌های کنترل دسترسی منطقی، احراز هویت و مجوز کاربران و نهادها را با ارزیابی اعتبارنامه‌های لازم برای ورود انجام می‌دهند که می‌تواند شامل رمزهای عبور، شماره‌های شناسایی شخصی، اسکن‌های بیومتریک، نشانه‌های امنیتی یا سایر عوامل احراز هویت باشد. احراز هویت چند عاملی (MFA)، که به دو یا چند عامل احراز هویت نیاز دارد، اغلب بخش مهمی از دفاع لایه ای برای محافظت از سیستم های کنترل دسترسی است.

چرا کنترل دسترسی مهم است؟

هدف کنترل دسترسی به حداقل رساندن خطر امنیتی ناشی از دسترسی غیرمجاز به سیستم‌های فیزیکی و منطقی است. کنترل دسترسی یک جزء اساسی از برنامه‌های انطباق امنیتی بوده که تضمین می‌کند فناوری امنیتی و سیاست‌های کنترل دسترسی برای محافظت از اطلاعات محرمانه مانند داده‌های مشتری وجود دارد. اکثر سازمان‌ها زیرساخت‌ها و رویه‌هایی دارند که دسترسی به شبکه‌ها، سیستم‌های رایانه‌ای، برنامه‌ها، فایل‌ها و داده‌های حساس مانند اطلاعات شخصی و مالکیت معنوی را محدود می‌کند.

سیستم‌های کنترل دسترسی پیچیده هستند و مدیریت در محیط‌های فناوری اطلاعات پویا که شامل سیستم‌های داخلی و سرویس‌های ابری می‌شوند، می‌تواند چالش برانگیز باشد. پس از رخنه‌های پرمخاطب، فروشندگان فناوری از سیستم‌های ورود به سیستم منفرد به مدیریت دسترسی یکپارچه که کنترل‌های دسترسی را برای محیط‌های داخلی و ابری ارائه می‌دهد، روی آورده‌اند.

اکسس کنترل

کنترل دسترسی چگونه کار می‌کند؟

کنترل‌های دسترسی یک فرد یا نهاد را شناسایی و تأیید می‌کنند که شخص یا برنامه چه کسی است یا ادعا می‌کند و سطح دسترسی و مجموعه اقدامات مرتبط با نام کاربری یا آدرس IP را مجاز می‌سازد. سرویس‌ها و پروتکل‌های دایرکتوری، از جمله پروتکل Lightweight Access Directory و Security Assertion Markup Language، کنترل‌های دسترسی را برای احراز هویت و مجوز دادن به کاربران و نهادها فراهم می‌کنند و آنها را قادر می‌سازند تا به منابع رایانه مانند برنامه‌های کاربردی توزیع شده و سرورهای وب متصل شوند.

سازمان‌ها بسته به الزامات انطباق و سطوح امنیتی فناوری اطلاعاتی که سعی در محافظت از آن دارند، از مدل‌های کنترل دسترسی مختلف استفاده می‌کنند. در حقیقت اکسس کنترل‌ها به نوعی حفاظت الکترونیک محسوب می‌شوند. در ادامه به چند نمونه از اکسس کنترل‌ها اشاره خواهیم کرد.

اکسس کنترل

انواع اکسس کنترل

همانطور که بیان شد، اکسس کنترل‌ها انواع مختلفی دارند که برخی از آنها در زیر آمده‌اند:

اکسس کنترل رمزی یا کد

یکی از مدل‌های اکسس کنترل‌ها، مدل رمزی یا همان کد است. در این حالت فرد برای ورود به یک مکان در گیت باید رمز مخصوص به خود را وارد کند تا احراز هویت به درستی انجام شود و سپس به مکان مورد نظر ورود پیدا کند. رمزی که در اینجا وارد می‌شود باید با کدی که در دستگاه اکسس کنترل در گذشته وارد شده است، یکسان باشد. این مدل از اکسس کنترل‌ها جهت ورود و خروج مجتمع‌های تجاری، اداری و مسکونی کاربرد دارند.

اکسس کنترل تشخیص چهره

اکسس کنترل تشخیص چهره معمولا از روی چهره فرد عملیات احراز هویت را انجام می‌دهد. در این حالت پرسنل یا کارمندان پس از استخدام با استفاده از دستگاه الگوی چهره‌شان ثبت می‌شود و سپس حین ورود و خروج باید در مقابل دوربین ۲ مگاپیکسلی بایستند تا الگوی چهره آنها شناسایی شود. الگوی چهره در این مدل از اکسس کنترل‌ها به طور کامل در سیستم هویتی فرد ثبت می‌شود.

اکسس کنترل کارتی یا RFID

یکی از متداول‌ترین اکسسل کنترل‌های حال حاضر اکسس کنترل کارتی یا RFID است. در این مدل افراد یک کارت مایفر دارند که به وسیله آن ورود و خروجشان کنترل می‌شود. این کارت با فرکانس‌های رادیویی احراز هویت را انجام می‌دهد و به فرد در یک مکان امکان حضور یا عدم حضور را خواهد داد. در واقع مشخصات هویتی فرد از روی فرکانس رادیویی کارت ردیابی و انطباق پیدا می‌کند.

اکسس کنترل پلاک خوان

یکی دیگر از مدل‌های اکسس کنترل‌های رایج در بازار اکسس کنترل پلاک خوان است. این اکسس کنترل معمولا در پارکینگ‌ها جهت خواندن پلاک‌های خودروها مورد استفاده قرار می‌گیرد. در حقیقت این دستگاه با خواندن تگ یا پلاک اجازه ورود و خروج را به خودروها می‌دهد. از این مدل از کنترل‌ها می‌توان جهت هوشمند‌سازی کردن پارکینگ‌ها بهره گرفت.

اکسس کنترل تشخیص کف دست

از این اکسس کنترل بیشتر در نهادهای دولتی و خصوصی جهت افزایش امنیت بهره می‌گیرند. در این حالت از الگوی کف دست جهت حضور و غیاب افراد بهره می‌گیرند. الگو در پایگاه داده سیستم ذخیره می‌شود و شما حین برای اعلام حضور می‌توانید کف دست خود را روی دستگاه قرار دهید. هدف اصلی از راه‌اندازی و بهره از خدمات این دستگاه کنترل و مدیریت تردد کارکنان است.

اکسس کنترل تشخیص عنبیه

یکی از بهترین و مدرن‌ترین دستگاه‌های اکسس کنترل تشخیص عنبیه است. اکسس کنترل تشخیص عنبیه یا همان دستگاه حضور و غیاب عنبیه به نوعی سیستم کنترل تردد بیومتریک محسوب می‌شود. این دستگاه کنترل و مجوز را براساس الگوی عنبیه چشم افراد انجام می‌دهد. این سیستم بسیار دقیق و کارآمد است و با الگوهای روز دنیا کار می‌کند. این دستگاه به نسبت سایر دستگاه‌های اکسس کنترل از قیمت بالاتری برخوردار است اما با این وجود ارزش هزینه را دارد. چرا که امکان خطا در آن تقریبا صفر خواهد بود.

کنترل دسترسی با کد QR

در این مدل با وارد کردن QR دستگاه مجوز ورود را صادر می‌کند. در حقیقت هر فرد در این مدل کیو آر هویتی مخصوص به خود را دارد و براساس آن QR شما از طریق دستگاه اطلاعتتان شناسایی می‌شود. این دستگاه‌های اکسس کنترل در محیط‌های کاری جهت حضور و غیاب کاربرد دارند. از این سیستم جهت ورود و خروج پزشکان به مکان‌های خاصی از بیمارستان نیز استفاده می‌کنند. به عنوان مثال تنها پزشک با کارت QR خود می‌تواند به اتاق ایزوله و بهداشتی وارد شود.

نرم افزار کنترل دسترسی

انواع بسیاری از نرم افزارها و فناوری‌های کنترل دسترسی وجود دارد، و اجزای متعدد اغلب با هم به عنوان بخشی از استراتژی مدیریت هویت و دسترسی (IAM) بزرگتر استفاده می‌شوند. ابزارهای نرم افزاری ممکن است در محل یا در فضای ابری یا هر دو مستقر شوند. آنها ممکن است در درجه اول بر مدیریت دسترسی داخلی یک شرکت یا در ظاهر بر مدیریت دسترسی برای مشتریان تمرکز کنند. انواع ابزارهای نرم افزار مدیریت دسترسی شامل موارد زیر است:

  • برنامه‌های کاربردی گزارش و نظارت
  • ابزارهای مدیریت رمز عبور
  • ابزار تامین
  • مخازن هویت
  • ابزارهای اجرای سیاست های امنیتی

Microsoft Active Directory یکی از نمونه‌های نرم‌افزاری است که اکثر ابزارهای ذکر شده در بالا را در یک پیشنهاد واحد شامل می‌شود. سایر فروشندگان IAM با محصولات محبوب عبارتند از IBM، Idaptive و Okta.

پیاده‌سازی کنترل دسترسی

جهت پیاده‌سازی اصولی و درست اکسس کنترل و همچنین انتخاب درست آن باید مراحل زیر را انجام دهید:

نیازهای امنیتی را ارزیابی کنید

یک ارزیابی کامل از الزامات امنیتی سازمان خود انجام دهید. مناطقی که نیاز به کنترل دسترسی دارند، مانند ورودی‌ها، اتاق‌های حساس، زیرساخت های فناوری اطلاعات یا مراکز داده را شناسایی کنید.

تعریف سیاست‌های دسترسی

سیاست‌های دسترسی واضح و جامع را بر اساس نقش‌ها یا وظایف شغلی در سازمان خود تعریف کنید. تعیین کنید که چه کسی دارای چه مجوزی است؟

سیستم کنترل دسترسی را انتخاب کنید

یک سیستم کنترل دسترسی مناسب را انتخاب کنید که با نیازها و بودجه شما همسو باشد. عواملی مانند مقیاس‌پذیری، قابلیت‌های یکپارچه‌سازی با سیستم‌های موجود (مانند دوربین‌های مدار بسته)، سهولت استفاده، ویژگی‌های مدیریت کاربر، و قابلیت‌های گزارش‌دهی را در نظر بگیرید.

گزینه‌های اعتبار

اعتبارنامه‌های مناسبی را برای احراز هویت افراد انتخاب کنید. این موارد ممکن است شامل کارت‌های کلیدی، فوب‌های کلید، داده‌های بیومتریک (مانند اسکن های انگشت نگاری)، کدهای پین، گذرواژه ها، گواهی‌های یا گواهینامه‌های دیجیتالی و روش‌های تشخیص هویت مبتنی بر توکن باشد.

نصب سخت افزار

قطعات سخت افزاری لازم مانند کارت خوان/اسکنرهای بیومتریک را در نقاط ورودی نصب کنید. در این حالت احراز هویت کاربران انجام خواهد شد.

تنظیم پنل کنترل متمرکز

کنترل پنل مرکزی را تنظیم کنید که در آن تمام داده‌ها پردازش شوند. این شامل نصب نرم افزار روی سرور مرکزی یا کنسول مدیریت است که اطلاعات کاربر، مجوزهای تنظیم و مدیریت رویدادها را ذخیره می‌کند.

ثبت نام کاربر و تخصیص اعتبار

کاربران مجاز را با جمع آوری اطلاعات آنها و اختصاص اعتبارنامه‌های مناسب در سیستم ثبت کنید.

تست و یکپارچه‌سازی

سیستم کنترل دسترسی را به طور کامل آزمایش کنید تا مطمئن شوید که همه اجزا به درستی کار می‌کنند. تأیید اعتبار آزمایشی، باز کردن قفل درها، ادغام سیستم زنگ هشدار برای اطمینان از عملکرد بدون عملیات و ثبت رویدادهای دقیق.

آموزش کاربر

ارائه آموزش به کاربران در مورد نحوه استفاده مؤثر از سیستم کنترل دسترسی و رعایت پروتکل های امنیتی امری مهم و حائز اهمیت است. چرا که آنها به راحتی می‌توانند با این سیستم‌ها کار کنند.

تعمیر و نگهداری مداوم و به روزرسانی

سیستم اکسس کنترل از نظر جایگزینی‌ اعتبارنامه‌ها یا اجزای سخت‌افزاری فرسوده، بررسی گزارش‌های سیستم برای ناهنجاری‌ها و انجام ممیزی‌های دوره‌ای در مورد حقوق دسترسی باید همیشه به روز و آپدیت باشند.

یادداشت پایانی

به یاد داشته باشید که اجرای کنترل دسترسی یک فرآیند یک بار مصرف نیست. این سیستم نیاز به مدیریت، نظارت و ارزیابی مستمر برای تغییر نیازهای امنیتی دارد. با پیاده‌سازی و نگهداری مناسب می‌توانید محیط امنی ایجاد کنید که از دارایی‌های سازمان خود محافظت کنید و از افراد در برابر نفوذهای امنیتی غیرمجاز آنها را حفظ نمایید. به طور کلی جهت پیاده‌سازی سیستم‌های امنیتی مانند اکسس کنترل و همچنین اعلام حریق می‌توانید از برخی شرکت‌های ارائه‌کننده این سیستم‌ها بهره بگیرید.

ثبت پروژه

    نوع پروژه مورد نظر

    نوع کاربری ساختمان

    نوع خدمات مورد نیاز

    تأمین کالاتعمیر، نگهداری و سرویس دوره اینصب و راه اندازیتوسعه و بروزرسانی