اکسس کنترل
اکسس کنترل یا کنترل تردد همانطور که از نامش پیداست برای تردد و عبور و مرور در یک مکان یا منطقه سطح دسترسی یا مجوز صادر میکند. اکسس کنترلها با بهره از تکنیکها و فناوریهای مختلف برای محدود کردن ورود یا تردد مجوزهای از پیش تعریف شده ارائه میدهند. در نتیجه شما با بهره از این تجهیزات میتوانید روی تردد افراد کنترل داشته باشید و چیزی از دسترس شما خارج نیست. در ادامه درباره آنها و نحوه کارکردشان بیشتر با شما صحبت خواهیم کرد.
اکسس کنترل چیست؟
کنترل دسترسی یک تکنیک امنیتی است که تنظیم میکند چه کسی یا چه چیزی می واند منابع را در یک محیط محاسباتی مشاهده یا استفاده کند. این یک مفهوم اساسی در امنیت است که خطر را برای کسب و کار یا سازمان به حداقل میرساند. به طور کلی دو نوع کنترل دسترسی وجود دارد که عبارتند از:
- کنترل دسترسی فیزیکی: کنترل دسترسی فیزیکی دسترسی به پردیسها، ساختمانها، اتاقها و داراییهای فیزیکی IT را محدود میکند.
- کنترل دسترسی منطقی: کنترل دسترسی منطقی اتصالات به شبکههای کامپیوتری، فایلهای سیستم و دادهها را محدود میکنند.
برای ایمن سازی یک تسهیلات، سازمانها از سیستمهای کنترل دسترسی الکترونیکی استفاده میکنند که به اعتبار کاربر، کارتخوانهای دسترسی، حسابرسی و گزارشها برای ردیابی دسترسی کارکنان به مکانهای تجاری محدود و مناطق اختصاصی، مانند مراکز داده، متکی هستند. برخی از این سیستمها دارای پنلهای کنترل دسترسی برای محدود کردن ورود به اتاقها و ساختمانها و همچنین هشدارها و قابلیتهای قفل برای جلوگیری از دسترسی یا عملیات غیرمجاز هستند.
سیستمهای کنترل دسترسی منطقی، احراز هویت و مجوز کاربران و نهادها را با ارزیابی اعتبارنامههای لازم برای ورود انجام میدهند که میتواند شامل رمزهای عبور، شمارههای شناسایی شخصی، اسکنهای بیومتریک، نشانههای امنیتی یا سایر عوامل احراز هویت باشد. احراز هویت چند عاملی (MFA)، که به دو یا چند عامل احراز هویت نیاز دارد، اغلب بخش مهمی از دفاع لایه ای برای محافظت از سیستم های کنترل دسترسی است.
چرا کنترل دسترسی مهم است؟
هدف کنترل دسترسی به حداقل رساندن خطر امنیتی ناشی از دسترسی غیرمجاز به سیستمهای فیزیکی و منطقی است. کنترل دسترسی یک جزء اساسی از برنامههای انطباق امنیتی بوده که تضمین میکند فناوری امنیتی و سیاستهای کنترل دسترسی برای محافظت از اطلاعات محرمانه مانند دادههای مشتری وجود دارد. اکثر سازمانها زیرساختها و رویههایی دارند که دسترسی به شبکهها، سیستمهای رایانهای، برنامهها، فایلها و دادههای حساس مانند اطلاعات شخصی و مالکیت معنوی را محدود میکند.
سیستمهای کنترل دسترسی پیچیده هستند و مدیریت در محیطهای فناوری اطلاعات پویا که شامل سیستمهای داخلی و سرویسهای ابری میشوند، میتواند چالش برانگیز باشد. پس از رخنههای پرمخاطب، فروشندگان فناوری از سیستمهای ورود به سیستم منفرد به مدیریت دسترسی یکپارچه که کنترلهای دسترسی را برای محیطهای داخلی و ابری ارائه میدهد، روی آوردهاند.
کنترل دسترسی چگونه کار میکند؟
کنترلهای دسترسی یک فرد یا نهاد را شناسایی و تأیید میکنند که شخص یا برنامه چه کسی است یا ادعا میکند و سطح دسترسی و مجموعه اقدامات مرتبط با نام کاربری یا آدرس IP را مجاز میسازد. سرویسها و پروتکلهای دایرکتوری، از جمله پروتکل Lightweight Access Directory و Security Assertion Markup Language، کنترلهای دسترسی را برای احراز هویت و مجوز دادن به کاربران و نهادها فراهم میکنند و آنها را قادر میسازند تا به منابع رایانه مانند برنامههای کاربردی توزیع شده و سرورهای وب متصل شوند.
سازمانها بسته به الزامات انطباق و سطوح امنیتی فناوری اطلاعاتی که سعی در محافظت از آن دارند، از مدلهای کنترل دسترسی مختلف استفاده میکنند. در حقیقت اکسس کنترلها به نوعی حفاظت الکترونیک محسوب میشوند. در ادامه به چند نمونه از اکسس کنترلها اشاره خواهیم کرد.
انواع اکسس کنترل
همانطور که بیان شد، اکسس کنترلها انواع مختلفی دارند که برخی از آنها در زیر آمدهاند:
اکسس کنترل رمزی یا کد
یکی از مدلهای اکسس کنترلها، مدل رمزی یا همان کد است. در این حالت فرد برای ورود به یک مکان در گیت باید رمز مخصوص به خود را وارد کند تا احراز هویت به درستی انجام شود و سپس به مکان مورد نظر ورود پیدا کند. رمزی که در اینجا وارد میشود باید با کدی که در دستگاه اکسس کنترل در گذشته وارد شده است، یکسان باشد. این مدل از اکسس کنترلها جهت ورود و خروج مجتمعهای تجاری، اداری و مسکونی کاربرد دارند.
اکسس کنترل تشخیص چهره
اکسس کنترل تشخیص چهره معمولا از روی چهره فرد عملیات احراز هویت را انجام میدهد. در این حالت پرسنل یا کارمندان پس از استخدام با استفاده از دستگاه الگوی چهرهشان ثبت میشود و سپس حین ورود و خروج باید در مقابل دوربین ۲ مگاپیکسلی بایستند تا الگوی چهره آنها شناسایی شود. الگوی چهره در این مدل از اکسس کنترلها به طور کامل در سیستم هویتی فرد ثبت میشود.
اکسس کنترل کارتی یا RFID
یکی از متداولترین اکسسل کنترلهای حال حاضر اکسس کنترل کارتی یا RFID است. در این مدل افراد یک کارت مایفر دارند که به وسیله آن ورود و خروجشان کنترل میشود. این کارت با فرکانسهای رادیویی احراز هویت را انجام میدهد و به فرد در یک مکان امکان حضور یا عدم حضور را خواهد داد. در واقع مشخصات هویتی فرد از روی فرکانس رادیویی کارت ردیابی و انطباق پیدا میکند.
اکسس کنترل پلاک خوان
یکی دیگر از مدلهای اکسس کنترلهای رایج در بازار اکسس کنترل پلاک خوان است. این اکسس کنترل معمولا در پارکینگها جهت خواندن پلاکهای خودروها مورد استفاده قرار میگیرد. در حقیقت این دستگاه با خواندن تگ یا پلاک اجازه ورود و خروج را به خودروها میدهد. از این مدل از کنترلها میتوان جهت هوشمندسازی کردن پارکینگها بهره گرفت.
اکسس کنترل تشخیص کف دست
از این اکسس کنترل بیشتر در نهادهای دولتی و خصوصی جهت افزایش امنیت بهره میگیرند. در این حالت از الگوی کف دست جهت حضور و غیاب افراد بهره میگیرند. الگو در پایگاه داده سیستم ذخیره میشود و شما حین برای اعلام حضور میتوانید کف دست خود را روی دستگاه قرار دهید. هدف اصلی از راهاندازی و بهره از خدمات این دستگاه کنترل و مدیریت تردد کارکنان است.
اکسس کنترل تشخیص عنبیه
یکی از بهترین و مدرنترین دستگاههای اکسس کنترل تشخیص عنبیه است. اکسس کنترل تشخیص عنبیه یا همان دستگاه حضور و غیاب عنبیه به نوعی سیستم کنترل تردد بیومتریک محسوب میشود. این دستگاه کنترل و مجوز را براساس الگوی عنبیه چشم افراد انجام میدهد. این سیستم بسیار دقیق و کارآمد است و با الگوهای روز دنیا کار میکند. این دستگاه به نسبت سایر دستگاههای اکسس کنترل از قیمت بالاتری برخوردار است اما با این وجود ارزش هزینه را دارد. چرا که امکان خطا در آن تقریبا صفر خواهد بود.
کنترل دسترسی با کد QR
در این مدل با وارد کردن QR دستگاه مجوز ورود را صادر میکند. در حقیقت هر فرد در این مدل کیو آر هویتی مخصوص به خود را دارد و براساس آن QR شما از طریق دستگاه اطلاعتتان شناسایی میشود. این دستگاههای اکسس کنترل در محیطهای کاری جهت حضور و غیاب کاربرد دارند. از این سیستم جهت ورود و خروج پزشکان به مکانهای خاصی از بیمارستان نیز استفاده میکنند. به عنوان مثال تنها پزشک با کارت QR خود میتواند به اتاق ایزوله و بهداشتی وارد شود.
نرم افزار کنترل دسترسی
انواع بسیاری از نرم افزارها و فناوریهای کنترل دسترسی وجود دارد، و اجزای متعدد اغلب با هم به عنوان بخشی از استراتژی مدیریت هویت و دسترسی (IAM) بزرگتر استفاده میشوند. ابزارهای نرم افزاری ممکن است در محل یا در فضای ابری یا هر دو مستقر شوند. آنها ممکن است در درجه اول بر مدیریت دسترسی داخلی یک شرکت یا در ظاهر بر مدیریت دسترسی برای مشتریان تمرکز کنند. انواع ابزارهای نرم افزار مدیریت دسترسی شامل موارد زیر است:
- برنامههای کاربردی گزارش و نظارت
- ابزارهای مدیریت رمز عبور
- ابزار تامین
- مخازن هویت
- ابزارهای اجرای سیاست های امنیتی
Microsoft Active Directory یکی از نمونههای نرمافزاری است که اکثر ابزارهای ذکر شده در بالا را در یک پیشنهاد واحد شامل میشود. سایر فروشندگان IAM با محصولات محبوب عبارتند از IBM، Idaptive و Okta.
پیادهسازی کنترل دسترسی
جهت پیادهسازی اصولی و درست اکسس کنترل و همچنین انتخاب درست آن باید مراحل زیر را انجام دهید:
نیازهای امنیتی را ارزیابی کنید
یک ارزیابی کامل از الزامات امنیتی سازمان خود انجام دهید. مناطقی که نیاز به کنترل دسترسی دارند، مانند ورودیها، اتاقهای حساس، زیرساخت های فناوری اطلاعات یا مراکز داده را شناسایی کنید.
تعریف سیاستهای دسترسی
سیاستهای دسترسی واضح و جامع را بر اساس نقشها یا وظایف شغلی در سازمان خود تعریف کنید. تعیین کنید که چه کسی دارای چه مجوزی است؟
سیستم کنترل دسترسی را انتخاب کنید
یک سیستم کنترل دسترسی مناسب را انتخاب کنید که با نیازها و بودجه شما همسو باشد. عواملی مانند مقیاسپذیری، قابلیتهای یکپارچهسازی با سیستمهای موجود (مانند دوربینهای مدار بسته)، سهولت استفاده، ویژگیهای مدیریت کاربر، و قابلیتهای گزارشدهی را در نظر بگیرید.
گزینههای اعتبار
اعتبارنامههای مناسبی را برای احراز هویت افراد انتخاب کنید. این موارد ممکن است شامل کارتهای کلیدی، فوبهای کلید، دادههای بیومتریک (مانند اسکن های انگشت نگاری)، کدهای پین، گذرواژه ها، گواهیهای یا گواهینامههای دیجیتالی و روشهای تشخیص هویت مبتنی بر توکن باشد.
نصب سخت افزار
قطعات سخت افزاری لازم مانند کارت خوان/اسکنرهای بیومتریک را در نقاط ورودی نصب کنید. در این حالت احراز هویت کاربران انجام خواهد شد.
تنظیم پنل کنترل متمرکز
کنترل پنل مرکزی را تنظیم کنید که در آن تمام دادهها پردازش شوند. این شامل نصب نرم افزار روی سرور مرکزی یا کنسول مدیریت است که اطلاعات کاربر، مجوزهای تنظیم و مدیریت رویدادها را ذخیره میکند.
ثبت نام کاربر و تخصیص اعتبار
کاربران مجاز را با جمع آوری اطلاعات آنها و اختصاص اعتبارنامههای مناسب در سیستم ثبت کنید.
تست و یکپارچهسازی
سیستم کنترل دسترسی را به طور کامل آزمایش کنید تا مطمئن شوید که همه اجزا به درستی کار میکنند. تأیید اعتبار آزمایشی، باز کردن قفل درها، ادغام سیستم زنگ هشدار برای اطمینان از عملکرد بدون عملیات و ثبت رویدادهای دقیق.
آموزش کاربر
ارائه آموزش به کاربران در مورد نحوه استفاده مؤثر از سیستم کنترل دسترسی و رعایت پروتکل های امنیتی امری مهم و حائز اهمیت است. چرا که آنها به راحتی میتوانند با این سیستمها کار کنند.
تعمیر و نگهداری مداوم و به روزرسانی
سیستم اکسس کنترل از نظر جایگزینی اعتبارنامهها یا اجزای سختافزاری فرسوده، بررسی گزارشهای سیستم برای ناهنجاریها و انجام ممیزیهای دورهای در مورد حقوق دسترسی باید همیشه به روز و آپدیت باشند.
یادداشت پایانی
به یاد داشته باشید که اجرای کنترل دسترسی یک فرآیند یک بار مصرف نیست. این سیستم نیاز به مدیریت، نظارت و ارزیابی مستمر برای تغییر نیازهای امنیتی دارد. با پیادهسازی و نگهداری مناسب میتوانید محیط امنی ایجاد کنید که از داراییهای سازمان خود محافظت کنید و از افراد در برابر نفوذهای امنیتی غیرمجاز آنها را حفظ نمایید. به طور کلی جهت پیادهسازی سیستمهای امنیتی مانند اکسس کنترل و همچنین اعلام حریق میتوانید از برخی شرکتهای ارائهکننده این سیستمها بهره بگیرید.