تحلیل ایرانی
بررسی و تحلیل
مرضیه ضیغمی

درس هایی از پدافند غیر عامل و پدافند عامل-21

راهبرد كاهش نفوذ به تأسیسات

0

درس هایی از پدافند غیر عامل و پدافند عامل-21

 

راهبرد كاهش نفوذ به تأسیسات

با توجه به اين‏كه راه هاي نفوذ به تأسیسات و اماكن حفاظت شده به دو شكل فيزيكي و فني ميباشد بر اين اساس مي‏توان راهبرد  كاهش نفوذ را به دو مقوله راهبرد  كاهش نفوذ فيزيكي و راهبرد  كاهش نفوذ فني دسته‌بندي و تبيين نمود.

راهبرد  كاهش نفوذ فيزيكي

راهبرد  كاهش نفوذ فيزيكي را مي‏توان به شرح زير برشمرد.

محصوركردن

يكي از رهيافت‏ هاي كاهش نفوذ فيزيكي، محصور كردن است كه عبارت است از به ‌كار‌بردن يك مانع (قبلاً در مبحث راهبرد  موانع در مورد موانع توضيحات لازم ارايه شده است) به صورت يك حصار اصلي كه كل هدف را محصور مي‏كند. ‏در مرحله طراحي بايد نوع حصار ديوار يا نرده و توري و… مشخص گردد.

  • نوع حصار‏ها با توجه به كاركرد هدف و انتظار از حصار تعيين مي‏گردد. اگر قرار است داخل هدف ديده نشود؛ ديوارها بايد بتوني باشد و ارتفاع حصار‏ها متناسب با محيط و هدف و نبايد كم‌تر از 5/2 متر باشد. روي ديوار‏ها بايد با وسايل تكميلي مجهز شود.
  • معمولاً براي حصارها در محيط ‏هاي شهري به ‌منظور حفظ نماي محيط به ترتيب زير عمل مي‏شود:

روي ديوار‏ها از عوارضي مانند شيشه خرده و… استفاده و با تجهيزات فني تقويت شده و‏ ‏‏از سمت داخل حصار، در ارتفاع مناسب پايه‏ ها تعبيه و سيم خاردار روي آن نصب مي‏گردد. علاوه بر اين با فاصله مشخص و مناسبي از حصار مجهز به سيم خاردار و سنسور از سمت داخل هدف ايجاد گرديده و در نهايت نيز سنسور‏هاي الكترومغناطيسي در زيرزمين تعبيه مي‏گردد.

تقسيم مناطق تأسیسات بر اساس كاركرد آن

اصول كار تأسیسات هدف ايجاب مي‏كند كه مناطق آن بر اساس كاركرد آن به شرح زير تقسيم گردد.

  • منطقه سري: شامل مراكز مهم حياتي تأسیسات هدف كه در آن اطلاعات وجود دارد محل قرار گرفتن كامپيوتر‏ها، سرور‏ها، بايگاني و…
  • منطقه اداري: در برخي موارد منطقه مديران هدف نيز مستقل از منطقه اداري قرار مي‏گيرد.
  • منطقه خدماتي.
  • منطقه عمومي.
  • منطقه مراجعين. ‏
  • منطقه فني و تكنولوژي: شامل كانال ‏ها و مسيرهاي عبور شبكه‏ هاي ارتباطي، مخابرات، آب، برق و… پاركینگ خودرو‏ها، پمپ ‌بنزين، مخازن سوخت، ژنراتور‏ها، آب آشاميدني و… در نظر گرفته شده است.

حيطه‌ بندي تأسیسات

با توجه به فعاليت‏هاي كه قرار است در تأسیسات هدف صورت گيرد. بايد ساختمان‏ها‏ي داخل تأسیسات هدف را مشخص كنيم و ساختمان‏ها‏ي اصلي هدف بايد از موانع حفاظتي مضاعف و جداگانه‏اي علاوه بر موانع اصلي تأسیسات هدف برخوردار گردند و علاوه بر پست كنترل تردد در درب‌هاي تأسیسات هدف، در ورودي ساختمان‏ها‏ي اصلي داخل تأسیسات نيز بايد پست كنترل تردد احداث گردد تا فقط به پرسنل همان قسمت اجازه تردد داده شود. در بخش ديگر تأسیسات هدف محلي براي مراجعين (غيرپرسنل) بايد در نظر گرفته شود و با يك حصار از تأسیسات هدف محصور و مجزا شده و اگر تأسیسات هدف محوطه‏اي نداشته باشد اين اصول در داخل خودش در نظر گرفته مي‏شود. در اين حالت بخشي از ساختمان به‏عنوان هدف اصلي و مجزا از ساير بخش‏ها مشخص گرديده و بخش ديگري از ساختمان به‏عنوان محل حضور مديران هدف در نظر گرفته مي‏شود.

معماري ساختمان

يكي ديگر از رهيافت‏هاي كاهش نفوذ فيزيكي، معماري ساختمان و مسدود كردن روزنه ‏هاي گوناگون به‏ شرح زير است:

  • معماري ساختمان بايد اين امكان را فراهم كند كه از نفوذ هرگونه تهديد احتمالي به داخل هدف جلوگيري به‏ عمل آورد. بدين ‌ترتيب در مرحله طراحي ساختمان‏ها‏ را به نحوي در نظر مي‏گيرند كه يك دفاع دايرهاي توسط هر ساختمان نسبت به ساختمان ديگر ايجاد شود و در نتيجه از ورود دشمن به داخل هدف جلوگيري گردد.
  • مسدودكردن روزنه ‏هاي گوناگون:

تقريباً هر تاسيساتي روزنه‏ هاي متعددي دارد كه آن‏ را نفوذپذير مي‏كند و به كراّت اين روزنه ‏ها در طرح حفاظت ناديده انگاشته مي‏شود. در صورتي كه بايد نسبت به وجود آن‌ها ‏‏بسيار حساس بود زيرا اغلب آن‌ها ‏‏بدون اين‏كه رويت شوند موثرترين راه‏ هاي نفوذ فيزيكي به تأسیسات هستند. اين روزنه ‏هاي نفوذپذير شامل: فاضلاب، راه آب‏ها، لوله ‏هاي مكش هوا درپوش دريچه ‏ها و مسير آسانسور و… است كه هركدام بايد به فراخور وضعيت آن با وسايل مناسب كه اختلالي در كاربرد آن ايجاد نكند مسدود و محافظت شوند.

كنترل ترددها

كنترل تردد يك اقدام حفاظتي و از‏ رهيافت‏هاي كاهش نفوذ فيزيكي است و از وظايف اوليه ماموران حفاظت مي‏باشد. منظور از كنترل تردد شناسايي و بررسي رفت و آمد افراد و وسائط نقليه و تجهيزات و لوازمي ‏است كه به تأسیسات وارد يا خارج مي‏شوند. اين اقدام از طريق نصب سيستم‏ها‏‏ي تلويزيون مداربسته و كنترل الكترونيكي‏، مكانيكي و رايانه ‏اي و گماردن ماموران در نقاط و محل تردد افراد سواره و پياده انجام مي‏شود. ‏بديهي است كه عنصركليدي كنترل تردد شناسايي است. بنابراين موضوعاتي كه در كنترل تردد مورد ‏بررسي قرار مي‏گيرند عبارت‏اند از:

  • افراد در عضويت‏هاي مختلف و شرايط متفاوت؛
  • خودروها و وسائط نقليه، ‏لوازم، امكانات و تجهيزات.

روش‏ هاي كنترل تردد

فرآيند كنترل تردد شامل شناسايي، بررسي و اقدامات حفاظتي است كه متناسب با هر موضوع، روش ‏ها و كنترل‏ها فرق مي‏كند و شيوه كنترل‏ها با توجه به شرايط مكاني و كاري انتخاب مي‏شود (همان).

د‏ر مرحله شناسايي كه مهم‏ترين ‏‏اقدام در كنترل تردد ‏است، نگهبان از هويت افراد اطمينان حاصل و سپس بر حسب سطح كنترلي، اقدام به اجراي ساير مقررات حفاظتي مي‏كند. ‏با توجه به اين‏كه سطوح مختلفي براي كاركنان وجود د‏ارد‏، اقدامات حفاظتي مي‏تواند به موضوعات زير تعريف شود.

  • تردد ‏بد‏ون بازرسي و كنترل وسايل همراه؛
  • بازرسي سطحي وسايل همراه فرد؛
  • بازرسي بدني به انضمام كنترل وسايل همراه؛
  • بازرسي بدني و تحويل گرفتن لوازم و وسايل همراه فرد.

كارشناسان امنيتي براي هر يك از موارد ذكر شده، طرح حفاظتي ارائه و در قالب د‏ستورالعمل اجرايي به نگهبان ابلاغ مي‏كنند.

د‏ر مرحله شناسايي سه روش كلي وجود دارد:

-1  روش حضوري

اين روش بر حافظه نگهبان تكيه دارد؛ يعني كنترل‌كننده تمامي ‏افراد مراجعه ‌كننده را ديده است و از قبل مي‏شناسد. ‏بنابراين‏، نگهبان هنگام مراجعه يك فرد با رجوع به حافظه خود وي را به‏ خاطر آورده و مي‏تواند تشخيص بدهد كه اين فرد مجاز به ورود مي‏باشد يا اين‏كه براي ورود نياز به شناسايي و تشخيص هويت دارد.

2  -روش ليست

در اين روش نگهبان فهرستي از اسامي و مشخصات افراد مجاز را در اختيار دارد و بر طبق آن، افراد مراجعه‌ كننده را شناسايي مي‏كند. در اين شيوه حصول اطمينان و احراز هويت به دو روش اكتفا‌ كردن به اظهار شفاهي مشخصات توسط مراجعه ‌كننده (كه در اين حالت احتمال آسيب ‏پذيري به ‌دليل امكان جعل هويت توسط مراجعه ‌كننده وجود دارد و مي‏توان نگهبان را فريب داد.) و ‏‏روش ديگر كه حصول اطمينان از طريق ارايه كارت شناسايي از سوي فرد مراجعه ‌كننده است، مي‏باشد كه امكان جعل كارت نيز از نقاط ضعف روش دوم مي‌باشد.

3  -روش مجوز

در اين روش كه روشي مجوز محور مي‏باشد، به كارمندان و افراد مجاز، مجوز ورود و خروج داده مي‏شود تا با ارايه آن به نگهباني و بر اساس قوانين و روش‏هاي كنترلي مندرج در مجوز تردد نمايند. اين روش نظارت و امنيت بالاتري بر تردد افراد فراهم خواهد آورد.

انواع مجوز‏هاي ورود و خروج:

  • مجوز برگه يا اوراق شناسايي:

انواع مختلفي از كارت و اوراق شناسايي وجود دارد مانند گذرنامه‏، كارت شناسايي، دفاتر مرخصي سربازان و…

  • مجوزهاي فلزي و پلاك‏ها، مانند:

پلاك‏ هاي تحويل سلاح يا پلاك ورود به پاركينگ. مجوزهاي كنترلي متناسب با رشد تكنولوژي در حال تغيير است و کیفیت امنيتي آن‌ها ‏‏افزايش مي‏يابد. يكي از نواقص و ضعف اين مجوزها اين روش امكان جعل و سرقت آن توسط حريف مي‏باشد. ‏عواملي كه جعل مجوزها را كاهش مي‏دهد عبارت‌ است از: جنس مجوز، رنگ مجوز، طرح‏هاي زمينه، مندرجات مجوز، علايم قراردادي در مجوز، الكترونيكي يا مغناطيسي ‌شدن مجوزها.

  • مجوز الكترونيكي:

روشي است كه از فنآوري مبتني بر رايانه استفاده مي‏شود. ‏در اكثر سيستم‏ها‏‏ي كنترل تردد الكترونيكي از كارت ‏هايي استفاده مي‏شود كه اندازه كارت‏هاي اعتباري هستند. اين كارت‏ها به گونه ‏اي برنامه‌ ريزي شده ‏اند تا ابزارهايي را كه كارت خوان ناميده مي‏شود را فعال نمايند. ‏اين كارت‏ خوان‏ها را در موقعيت درب‌ها كه محل آمد و شد افراد مي‏باشد نصب مي‏كنند حس‌گر كارت خوان اطلاعات را از كارت استخراج كرده و آن را به شماره كد تبديل مي‏كند و سپس آن ‏را به رايانه سيستم انتقال مي‏دهد. ‏اين شماره با اطلاعات دسترسي برنامه ‌ريزي شده كاربر توسط رايانه مقايسه مي‏شود و سپس اجازه تردد و يا عدم اجازه، صادر مي‏شود.

  • مجوز بيومتريك (زيست‌سنجي)

امروزه با پيشرفت تكنولوژي استفاده از فن‌آوري بيومتريك از خصوصيات بيولوژي انسان براي شناسايي و تاييد افراد در سيستم‏ها‏‏ي كنترل تردد روبه افزايش است. ‏در متداول‏ترين ‏‏اين سيستم‏ها‏‏ معمولاً از اثر انگشت دست، الگوهاي شبكه چشم، الگوهاي صدا و… استفاده مي‏شود.

در سيستم‏ها‏‏ي الكتريكي پيش‏رفته و تلفيقي اين امكان را به كاربران مي‏دهد كه به نقاط مختلف يا مناطق محدود دسترسي پيدا كنند و تردد افراد را رديابي و حضور و عدم حضور را ثبت نمايند و حتي به عنوان يك ويژگي ايمني در شرايط اضطراري مي‏تواند مشخص نمايد كه كدام فرد در كدام قسمت ساختمان قرار دارد.

كنترل خودروها

يكي از راه ‏هاي آسيب‌ رساني و بروز تهديدات‏، احتمال سوءاستفاده افراد غيرمجاز از خودروهايي است كه به داخل تأسیسات تردد دارند بنابراين در اين‏جا به چند اقدام حفاظتي و كنترلي براي خودروهايي كه به تأسیسات تردد دارند اشاره مي‏شود

بازرسي خودروها

اولين اقدام براي كنترل خودروها اجراي بازرسي خودروهاي ورودي به تأسیسات مي‏باشد و سؤال مهم در اين خصوص اين است كه هدف از بازرسي خودرو چيست و كدام قسمت‏هاي خودرو بايد مورد بازرسي قرار گيرد؟ نداشتن پاسخ متقن به اين سؤال موجب اتلاف انرژي و وقت و ايجاد نارضايتي كنترل شوندگان خواهد شد و اين موضوع به‌ نوبه خود موجب بروز تخلف و اختلال در امر حفاظتي مي‏گردد. مع‌الوصف در اين‏جا به چند هدف از بازرسي خودرو اشاره مي‏گردد كه هر كدام نياز به روش خاصي از بازرسي دارد.

هدف از بازرسي خودرو

  • جلوگيري از حمل سلاح؛
  • جلوگيري از خروج اسناد و مدارك طبقه‏ بندي؛
  • جلوگيري از تردد مخفيانه افراد غيرمجاز؛
  • جلوگيري از خروج غيرمجاز وسايل و امكانات (ممانعت و كشف سرقت).

ساير اقدامات حفاظتي در كنترل خودروها و تجهيزات و لوازماتي كه به تأسیسات وارد يا خارج مي‏شوند عبارتند از:

  • بازرسي وسايل همراه خودرو به‌خصوص خودروهاي حمل بار كه حسب بارنامه يا حواله ‏هاي معتبر انجام مي‏گيرد؛
  • كامل ‌بودن پوشش فيزيكي بارها و تجهيزات نظامي هنگام خروج از پادگان؛
  • اطمينان از عدم ورود يا خروج تجهيزات و ملزومات غيرمجاز. بديهي است هرگونه تجهيزات و ملزومات اداري و غيره بايد با مجوز رسمي ‏مديران ذي‏ صلاح وارد و خارج گردد؛
  • دقت در مورد پلاك ‏هاي خودروها در خصوص پلاك‏هاي سرقتي يا مفقودي؛
  • ثبت ورود و خروج خودروها و تجهيزات براي مواقع پيگيري وقايع؛
  • هر يك از اهداف فوق بازرسي را به سمت و شيوه خاصي هدايت مي‏كند. ‏اگر بازرسي به امري رايج و عادتي تبديل شود مانند اين‏كه در بسياري از پادگان‏ها و تأسیسات نظامي و دولتي حسب عادت و بدون توجه به هدف بازرسي‏، هنگام بازرسي خودرو صرفاً به نگاه ‌كردن داشبورد و صندوق‌عقب خودرو اكتفا مي‏شود كه اين عمل قطعاً موجب آسيب‏ پذيري خواهد شد.

حيطه‌بندي در توقف خودرو‏ها

يكي ديگر از اقدامات حفاظتي در كنترل خودروها رعايت حيطه‌بندي در تردد و توقف خودروها در داخل تأسیسات است به همين منظور تردد و توقف خودروها در نقاط حساس و خاص در داخل يكي از تأسیسات با رعايت حيطه ‌بندي و در چارچوب حلقه ‏هاي حفاظتي محدود شده، انجام خواهد شد. ‏به عنوان مثال تردد و توقف خودروها در نقاط حساس تأسیسات صرفاً در زمان خاص و تحت شرايط و ضوابط خاص انجام مي‏گيرد. ‏

كنترل دسترسي

كنترل دسترسي يا Access Control واژه‏ اي برگرفته از موضوع كلي امنيت جهاني است و به ‏طور كلي معناي آن عبارت است از: اعمال محدوديت‏ها و قوانيني جهت جلوگيري از نفوذ افراد غيرمجاز به محدوده‏ ها يا دسترسي به قسمت‏هاي ممنوعه. كنترل ورود و خروج افراد به يك محل را نيز كنترل دسترسي يا كنترل تردد مي‏نامند. يكي از اصلي‏ ترين وظايف حفاظت براي كاهش نفوذ فيزيكي، كنترل دسترسي به اماكن، نقاط حساس و منابع اطلاعاتي تأسیسات است. بايد توجه داشت كه دسترسي بدون كنترل افراد در تأسیسات حساس به‏ راحتي مي‏تواند باعث افشا اطلاعات يا ايجاد مخاطرات غيرقابل جبران گردد. قانون اصلي كنترل دسترسي اين است كه دسترسي به منابع هميشه و به‏ صورت پيش‏ فرض بايد در حالت Deny يا منع شده باشد مگر اين‏كه قبلاً مجوز دسترسي به افرادي داده شده باشد كه ميزان صلاحيت دسترسي آن‌ها ‏‏در يك سيستم حيطه‌بندي از قبل تعيين شده است.

در يك سيستم كنترل دسترسي كه به صورت سنتي و مكانيكي انجام مي‏شود صدور مجوز دسترسي غالباً به وسيله ابزارهايي مانند كارت شناسايي، معرفي نامه‏، قفل و كليد، مامور و نگهبان ناظر و بدرقه‌ كننده انجام مي‏گردد و مشخص مي‏نمايد كه به چه شخصي، در كجا و در چه زماني، چگونه و چه مقدار به ورودي يا خروجي‏، اماكن يا معابر و منابع داخل يك تأسیسات اجازه دسترسي داده شود. ولي در نسل جديد سيستم كنترل دسترسي كه در حال جايگزين‌ شدن با سيستم‏ها‏‏ي مكانيكي و قفل و كليدي مي‏باشند، دسترسي افراد توسط روش‏هاي الكترونيكي كنترل مي‏گردد و غالباً مشكلات سيستم‏ها‏‏ي قبلي را برطرف نموده‏اند. البته اين حقيقت كه كليه سيستم‏ ها‏‏ي امنيتي ممكن است رخنه‏ هائي داشته باشند را نمي‏‏توان ناديده گرفت. ولي در مورد مزاياي سيستم‏ها‏‏ي جديد مي‏توان گفت: در تاسيساتي كه شامل نقاط حساس سازماني بوده و تعداد پرسنل و مراجعين آن بالا مي‏باشد، كنترل تك‌ تك مناطق حساس سازمان با روش‏هاي سنتي را تقريبا غيرممكن مي‏سازد. اماكن حساس تأسیسات حتي پاركينگ‏ها، اتاق‏هاي برق و آسانسور‏ها نيازمند كنترل و نظارت هستند. هر فردي مجاز نيست به هر بخش و هر يك از منابع سازمان دسترسي داشته باشد و هم‏چنين در سيستم‏ها‏‏يي كه به صورت سنتي از كليدها و قفل‏هاي مكانيكي استفاده مي‏شود وقتي دري قفل مي‏شود تنها شخصي كه كليد مربوط به آن در را دارد مي‏تواند از آن وارد و خارج شود.

در در‌ها و كليدهاي مكانيكي سابقه‏اي از كليدي كه براي هر در خاص استفاده مي‏شود تهيه نمي‏‏كنند و كليدها مي‏توانند به راحتي كپي شده يا به شخصي كه اجازه ورود ندارد منتقل شوند ولي در سيستم كنترل دسترسي الكترونيكي‏، از كامپيوترها براي حل محدوديت كليدها و قفل‏هاي مكانيكي استفاده مي‏كند. كارت‏هاي شناسايي مي‏توانند جهت جايگزيني كليدهاي مكانيكي استفاده شوند. كنترل دسترسي الكترونيكي اجازه دسترسي بر اساس كارت‏هاي شناسايي ارائه شده را مي‏دهد. زماني كه اجازه دسترسي مورد قبول واقع شد، در‌هاي مورد نظر براي زمان تعيين شده باز مي‏شود و تراكنش ‏ها ثبت مي‏شوند.

زماني كه دسترسي پذيرفته نمي‏شود در به ‏صورت قفل باقي مي‏ماند ولي درخواست دسترسي غيرمجاز ثبت مي‏شود. سيستم بر وضعيت در نظارت دارد و اگر در به زور باز شود يا به مدت طولاني بعد از بازشدن، قفل باز نگه داشته شود، زنگ خطر را فعال خواهد كرد يا مثلاً روش سنتي براي پذيرش مراجعين به تأسیسات آن است كه به فرد مراجعه‌ كننده، در قبال كارت شناسايي يك برگه داده مي‏شود كه وي بايد آن را به امضاي بازديد شونده برساند تا در برگشت بتواند كارت خود را پس بگيرد. اين روش ايراداتي دارد ‏كه يكي از آن‌ها اين است كه بايد هميشه نيروي نگهباني براي بدرقه افراد مراجعه ‌كننده وجود داشته باشد تا آنان را در رفت و برگشت به محل مورد نظر بدرقه و مراقبت نمايد و در غير اين صورت چنان چه به فرد مراجعه‌ كننده اجازه داده شود بدون همراهي نگهبان به محل مورد نظر تردد نمايد اين اقدام به ‏طور قطع مشكلات و مخاطراتي را براي امنيت يك تأسیسات حساس در برخواهد داشت كه در زير به چند نمونه آن اشاره مي‏شود و سپس به عنوان نمونه به فرآيند سيستم جديد مديريت مراجعين و ميهمانان كه يكي از زير بخش‏هاي سيستم‏ها‏‏ي كنترل تردد مي‏باشد اشاره مي‏گردد.

  • فرد يا افراد مراجعه ‌كننده مي‏توانند به بخش‏ هاي ديگر سازمان هم سر بزنند و تردد نمايند.
  • در صورت تردد مراجعه‌ كننده به بخش ‏هاي غيرمجاز، تنها بعداً مي‏توان آن را شناسايي نمود، وقتي كه احتمالا خيلي دير شده است!
  • مدت زمان حضور ميهمان در سازمان دقيقا مشخص نيست؛ و اين‏كه آيا تمام اين زمان را با بازديد شونده گذرانده است يا نه.
  • امكان از پيش اعلام نمودن مراجعين به تأسیسات به صورت مكانيزه وجود ندارد.
  • آمارگيري از مراجعين و ميهمانان و پربازديد شونده ‏ترين ‏‏افراد سازمان وجود ندارد.

فرآيند سيستم جديد مديريت مراجعين و ميهمانان

بازديد شونده مي‏تواند اطلاعات مراجعه‌كننده را از قبل وارد سيستم نمايد. به محض ورود، نگهبان فرد مراجعه ‌كننده را در سيستم تعريف مي‏كند و او را در قالب از پيش تعريف شده‏اي دسته ‌بندي مي‏كند كه دسترسي به هر يك از بخش‏هاي سازمان در آن تعريف شده است. نگهبان سپس كارت RFID را به فرد تحويل مي‏دهد كه با استفاده از آن، مراجعه ‌كننده مي‏تواند از گيت اوليه و ديگر در‌ها عبور كند و به بازديد شونده برسد. در انتها، گزارش سريعي از محل‏ هايي كه ميهمان تردد داشته است، قابل توليد است و در طول بازديد، چنان‌چه ميهمان به جاي غيرمجازي برود يا حتي تلاش به ورود نمايد، بلافاصله نگهبانان و مدير سيستم از اين اتفاق با خبر مي‏شوند.

روش عمل‏كرد‏‏ سيستم كنترل دسترسي

عمليات صدور مجوز دسترسي يا رد آن در چند مرحله زير صورت مي‏پذيرد:

مرحله اول، شناسائي فرد

در سيستم‏ها‏‏ي قديمي ‏غالباً شناسائي فرد پس از عبور از نگهباني توسط كليد صورت مي‏پذيرد و هركس كه كليد در دست داشت مي‏توانست به مكان، شي و اطلاعات مورد نظر دسترسي داشته باشد. بنابراين براي كنترل دسترسي افراد مي‏بايست در كنار هر چيزي كه داراي حيطه ‌بندي بود يك نگهبان گمارده مي‏شد. در سيستم‏ها‏‏ي الكترونيكي اين شناسائي به روش‏هاي مختلفي از قبيل صدور و ارايه كارت‏هاي RFID‏، اثر انگشت‏، رمز‏، انواع كارت‏هاي هوش‌مند‏، شناسائي عنبيه چشم و… صورت مي‏پذيرد.

مرحله دوم، بررسي و تاييد صلاحيت فرد

در سيستم‏ها‏‏ي قديمي پس از عبور فرد از موانع حفاظتي و رسيدن به قفل، بررسي و تاييد صلاحيت توسط دندانه‏ هاي كليد و تطبيق آن با دندانه‏ هاي قفل انجام مي‏شد. در سيستم‏ها‏‏ي الكترونيكي، ‏افراد مجاز از قبل به دستگاه شناسانده شده‏ اند و هنگامي كه فرد اقدام به بازكردن درب يا قصد دسترسي به محل‏ هاي يا سيستم‏ها‏‏ي محدود شده را مي‏نمايد، مشخصات وي (كارت، اثر انگشت يا…) با اطلاعات موجود در دستگاه تطبيق داده شده و در صورت معتبر بودن دسترسي تامين خواهد شد.

مرحله سوم، مجوز استفاده از كليد

در صورتي‏كه كليد وارد قفل شود و كليد همان قفل باشد شما مجاز به چرخاندن كليد و بازنمودن قفل مي‏باشيد. اين عمل در سيستم‏ها‏‏ي الكترونيكي به اين صورت است كه در صورتي ‏كه فرد مورد شناسائي مجاز به دسترسي باشد فرماني به قفل الكتريكي مبني بر صدور مجوز ارسال خواهد شد و دسترسي تامين مي‏شود.

روش عمل‏كرد‏‏: فرض كنيد روش شناسائي، كارت RFID است. ‏زماني كه دستگاه را نصب مي‏كنيد، بايستي كارت‏هائي كه مجاز با تامين دسترسي هستند را به سيستم شناسائي كنيم. از اين پس اين كارت‏ها در حكم كليدهاي مكان مورد نظر خواهند بود. زماني كه كارت مقابل دستگاه قرار مي‏گيرد، شماره سريال كارت به دستگاه ارسال مي‏گردد و دستگاه شماره سريال آن‏ را با شماره سريال كارت‏هاي معرفي شده قبلي تطبيق مي‏دهد. در صورت تطابق، فرمان بازكردن در را به قفل الكتريكي ارسال مي‏كند. اغلب دستگاه ‏هاي كنترل تردد ركوردي حاوي شماره سريال كارت و تاريخ و زمان انجام دسترسي ذخيره مي‏نمايند. بدين ‌ترتيب تحقيقات بعدي براي مشخص ‌شدن اين‏كه چه كسي به چه تعداد و در چه زمان‏هايي به موضوع مربوطه دسترسي داشته و ورود نموده است ساده تر خواهد بود و به عبارتي سيستم كنترل دسترسي شامل دستگاه ‏هايي است كه ورودي را مي‏گيرد، آن‌ها را پردازش مي‏كند، ماهيت ورودي را تشخيص مي‏دهد و بر اساس دستوراتي كه براي آن ورودي برايش تعريف شده است عمليات خاصي را انجام مي‏دهد. سيستم‏ها‏‏ي كنترل‏ دسترسي به دو دسته مستقل (Stand Alone) و مبتني بر شبكه (Network Base) تقسيم ‌بندي مي‏شوند. از متداول‏ترين ‏‏حالت‏هاي دستگاه ‏هاي كنترل‏ دسترسي، دستگاه ‏هاي كنترل ورود و خروج مي‏باشد. سيستم كنترل دسترسي ورود و خروج تشخيص مي‏دهد به چه شخصي، در كجا و در چه زماني اجازه ورود يا خروج داده شود. در نرم‌افزار كنترل دسترسي نيز تمام تردد‏ها و تمام عمليات در پايگاه داده ثبت مي‏گردند تا در گزارش‏هاي متفاوت مورد استفاده قرار گيرند. اين نرم‌افزارها معمولاً گزارش‏ هاي كاملا دقيق و در انواع كاملا متفاوتي را ارائه مي‏كنند؛ از جمله تردد پرسنل در مكان‏هاي خاص، دسترسي‏هاي يك مكان خاص، تردد يك پرسنل خاص، ميزان جابه ‏جايي ‏ها و… .

تمام اين گزارش‏ها قابل تبديل به فرمت‏هاي ديگر مانند Excel و PDF مي‌باشند و هم‏چنين قابل چاپ هستند.

يكي از مطمئن‏ترين ‏‏راه‏ ها براي شناسايي دقيق افراد در سيستم‏ها‏‏ي كنترل دسترسي شناسايي بر مبناي مشخصات زيستي افراد يا همان بيومتريك است. انسان مشخصات بيومتريكي دارد كه براي هر كدام از اشخاص منحصر به فرد است و مشابه ندارد. اثر انگشت، شناخته شده‏ترين ‏‏مشخصه بيومتريكي است كه سيستم‏ها‏‏ي زيادي نيز بر مبناي آن توسعه ‌يافته‏اند؛ اما مشخصه‏ هاي ديگري هم هستند كه مي‏توان از آن‌ها ‏‏براي شناسايي فرد بهره گرفت. سيستم‏ها‏‏ي قرنيه ، سيستم‏ها‏‏ي تشخيص چهره ، سيستم‏ها‏‏ي تشخيص رگ دست  نيز در اين رده قرار مي‏گيرند كه هر كدام براي كاربرد خاصي مناسب هستند. به عنوان نمونه سيستم‏ها‏‏ي تشخيص قرنيه دقت بالايي دارند اما سريع نيستند. يا سيستم‏ها‏‏ي تشخيص چهره در دو حالت تائيد  و تشخيص هويت  كارآيي‏هاي متفاوتي دارند.

(برای اطلاع بیشتر در ارتباط با مشخصه های بیومتریک و انواع آن می توانید به آدرس www.aassam.com    مراجعه کنید)

انواع كنترل دسترسي يا اكسس كنترل

كنترل‏هاي دسترسي از نظر نوع فعاليت و هم‏چنين هدفي كه براي آن طراحي شده ‏اند به هفت گروه اصلي طبقه ‏بندي مي‏شود و برخي ديگر از مكانيزم‏هاي امنيتي هم از تركيبي از اين هفت گروه تشكيل شده ‏اند

(com.http://blogfa. amoozeshnezami)

كنترل ‏هاي دسترسي پيش‌گيري‌ كننده

كنترل‏ هاي دسترسي پيش‌گيري ‌كننده از به وقوع پيوستن فعاليت‏هاي ناخواسته يا غيرمجاز جلوگيري مي‏كنند. ‏براي مثال فنس كشي‏ ها، قفل‏ ها، تجهيزات تشخيص هويت و شناسايي افراد، تله، سيستم‏ها‏‏ي روشنايي، سيستم‏ها‏‏ي هشداردهنده يا آلارم، تقسيم وظايف، تغيير چرخشي فعاليت‏ها ، طبقه‏بندي ‏‏اطلاعات، تست نفوذسنجي، رمزنگاري اطلاعات، پايش و مانيتورينگ، دوربين‏ هاي مداربسته، كارت‏هاي هوش‌مند، سيستم‏ها‏‏ي پژواك ، خط ‌مشي‏ هاي امنيتي، برگزاري دوره ‏هاي آموزشي امنيتي كارمندان و نرم‌افزار‏هاي آنتي‌ويروس جزئي از كنترل‏هاي دسترسي پيش‌گيري‌كننده محسوب مي‏شوند.

كنترل ‏هاي دسترسي منع‌كننده

كنترل‏ هاي دسترسي منع‌كننده باعث دلسرد شدن از تخلف و دور زدن خط‌ مشي‏هاي امنيتي توسط عوامل غيرمجاز مي‏شود. ‏‏اين كنترل‏ ها زماني كاربرد دارند كه ساير كنترل‏ هاي دسترسي پيش‌گيري ‌كننده نتوانسته ‏اند به خوبي عمل كنند. ‏يك كنترل دسترسي منع‌ كننده هيچ فعاليتي را متوقف نمي‏كند يا از وقوع آن جلوگيري نمي‏كند در عوض نتايج تخطي را تحت تاثير قرار مي‏دهد، براي مثال در صورتي كه تلاش يا هرگونه تخطي صورت بگيرد اين‏گونه كنترل‏ ها وارد كار مي‏شوند. ‏براي مثال قفل‏ها، فنس ‏ها، گارد حفاظتي، دوربين ‏هاي امنيتي، تجهيزات اعلام هشدار، تقسيم وظايف، دستورالعمل‏ هاي انجام كار، دوره‏ هاي آموزشي آگاه‌ سازي امنيتي كاركنان، رمزنگاري، پايش و مانيتورينگ و ديواره ‏هاي آتش يا فايروال ‏ها هر كدام نوعي از كنترل ‏هاي دسترسي منع‌كننده محسوب مي‏شوند.

شناسايي كنترل ‏هاي دسترسي

شناسايي كنترل‏هاي دسترسي زماني فعاليت مي‏كنند كه بخواهيم فعاليت‏هاي ناخواسته يا غيرمجازي را كشف كنيم. ‏اين‏گونه كنترل‏ ها خودكار نبوده بلكه زماني فعال مي‏شوند كه عمل ناخواسته يا غيرمجاز انجام شده باشد. ‏مواردي مثل نگهبانان امنيتي، سگ‏هاي نگهبان، سيستم‏ها‏‏ي تشخيص حركت، دوربين‏هاي مداربسته، تغييرات شغلي مرحله‏اي ، فرستادن كارمندان به تعطيلات اجباري، پايش و مانيتورينگ مداوم، سيستم‏ها‏‏ي تشخيص نفوذ، گزارش‏هاي تخلف، هاني پات‏ها، سرپرستي و نظارت بر عمل‏كرد‏‏ كارمندان و شناسايي بحران‏ها، جزئي از شناسايي كنترل‏هاي امنيتي هستند.

اصلاح كنترل‏ هاي دسترسي

اصلاح كنترل‏هاي دسترسي زماني شروع به فعاليت مي‏كنند كه عمل ناخواسته يا دسترسي غيرمجاز ايجاد شده و سيستم دچار مشكل شده باشد و مي‏بايست اصلاحات لازم جهت بازگرداني فعاليت به حالت معمول انجام گيرد. ‏ذاتاً اين‏گونه كنترل‏هاي دسترسي ساده هستند و مي‏توانند شامل پايان‌دادن به يك پروسه يا دسترسي به فايل يا راه‌اندازي مجدد يك سيستم باشند. اصلاح كنترل‏هاي دسترسي معمولاً خيلي كم مي‏تواند بر روي دسترسي‏هاي غيرمجاز و سوءاستفاده از دسترسي‏ها تاثيرگذار باشد. اصلاح كنترل‏هاي دسترسي مي‏تواند شامل: سيستم‏ها‏‏ي تشخيص نفوذ، به‏ روزكردن آنتي‌ ويروس ‏‏ها، رفع عيوب هشداردهنده ‏ها يا آلارم ‏ها، بازنگري در ‏‏طرح‏هاي كسب و كار و خط‌مشي ‏هاي امنيت باشد.

ترميم يا بازيافت كنترل‏ هاي دسترسي

از كنترل‏ هاي دسترسي ترميمي ‏يا بازيافتي زماني استفاده مي‏شود كه بخواهيم پس از وقوع تخطي از خط‌مشي امنيت، منابع‏ و قابليت‏هاي عملياتي را تعمير يا بازيابي كنيم. تفاوت ترميم ‏‏كنترل‏هاي دسترسي نسبت به اصلاح‌ كننده كنترل‏هاي دسترسي، در زمان بروز تخطي از دسترسي‏ هاست. چون داراي قابليت‏هاي پيش‏رفته ‏تر و هم‏چنين امكانات بيش‏تري براي پاسخ‏گويي هستند. براي مثال كنترل‏هاي دسترسي ترميمي ‏مي‏تواند ضمن اين‏كه خرابي‏هاي به‏ وجود آمده را ترميم كند، روند تخريبي آن را نيز متوقف كند. ‏براي مثال نسخه‏ هاي پشتيبان و بازگرداني ، درايو‏هاي سيستم با قابليت خطاپذيري ، كلاسترينگ سرورها، نرم‌افزار آنتي‌ويروس و هم‏چنين پايگاه ‏هاي مجازي يا آئين ه‏ايي  از نمونه ‏هاي كنترل‏هاي دسترسي ترميمي ‏يا بازيافتي هستند.

6كنترل‏ هاي دسترسي جبران‌كننده

كنترل‏ هاي دسترسي جبران‌كننده يا جبراني، در عمل امكانات متنوعي را نسبت به ساير كنترل‏هاي دسترسي ديگر جهت كمك‌ كردن به پشتيباني و اجبار رعايت خط ‌مشي‏هاي امنيتي در اختيار مي‏گذارند. ‏براي مثال خط ‌مشي امنيتي، نظارت و سرپرستي كاركنان، مانيتورينگ يا پايش و دستورالعمل‏هاي انجام وظايف كاري از انواع كنترل‏ هاي دسترسي جبراني يا جبران‌كننده مي‏باشند. ‏از كنترل‏ هاي دسترسي جبران‌كننده مي‏توان به عنوان جايگزين به جاي برخي ديگر از كنترل ‏ها كه داراي خطرات احتمالي هستند نيز استفاده كرد. ‏براي مثال اگر قرار است از محلي محافظت كنيد كه در آن‏جا ‏‏مكان مسكوني وجود دارد و استفاده از سگ‏هاي نگهبان خطرناك باشد، شما مي‏توانيد به جاي سگ نگهبان از سيستم‏ها‏‏ي تشخيص حركت با قابليت پخش صداي پارس سگ استفاده كنيد كه بسيار موثرتر و كم خطرتر از خود سگ است.

7كنترل‏ هاي دسترسي دستوري

كنترل‏ هاي دسترسي دستوري زماني به كار مي‏روند كه بخواهيم با دستور و محبوس‌كردن و كنترل‌كردن فعاليت‏هاي يك موضوع آن را مجبور به پذيرفتن خط‌ مشي‏ هاي امنيتي كنيم. ‏از انواع كنترل ‏هاي دسترسي دستوري مي‏توان به گاردهاي امنيتي نگهبان، خط ‌مشي امنيتي، اخطاريه‏ هاي ارسالي، مانيتورينگ و پايش، آموزش ‏هاي امنيتي كاركنان و تقسيم وظايف كاري اشاره كرد.

كنترل‏ هاي دسترسي هم‏چنين مي‏توانند بر اساس روش پياده‌سازي نيز طبقه‏ بندي ‏‏شوند. ‏در اين حالت به سه طبقه ‏بندي ‏‏مديريتي، منطقي يا فني و فيزيكي تقسيم‌ بندي مي‏شوند:

كنترل ‏هاي دسترسي مديريتي

كنترل‏ هاي دسترسي مديريتي، خط ‌مشي‏ ها و دستورالعمل ‏هايي هستند كه توسط خط‌ مشي امنيتي سازمان براي اجبار به پياده ‌سازي سراسري كنترل‏هاي دسترسي تعريف شده‏اند. كنترل ‏هاي دسترسي مديريتي بيش‏تر بر روي دو موضوع كاركنان و فعاليت‏هاي كاري تمركز مي‏كنند. ‏براي مثال خط‌ مشي‏ ها، دستورالعمل‏ها، بررسي‌كردن عدم سوء‏پيشينه، طبقه‏ بندي ‏‏داده‏ ها، آموزش ‏هاي امنيتي، نظارت بر انجام كارها، كنترل ‌كردن كاركنان و انجام تست ‏هاي مختلف از انواع كنترل‏ هاي دسترسي مديريتي مي‏باشند.

9كنترل‏ هاي دسترسي منطقي يا فني

كنترل‏ هاي دسترسي منطقي و كنترل ‏هاي دسترسي فني، مكانيزم‏ هاي سخت افزاري و نرم‌افزاري هستند كه به وسيله محافظت از منابع و سيستم‏ها‏، دسترسي به آن‌ها ‏‏را كنترل و مديريت مي‏كنند. ‏براي مثال رمزنگاري، كارت‏هاي هوش‌مند، رمزهاي عبور، سيستم‏ها‏‏ي تشخيص هويت ، ليست كنترل ‏هاي دسترسي يا (ACL) پروتكل‏ ها، فايروال‏ ها، مسيرياب ‏ها و سيستم‏ها‏‏ي تشخيص نفوذ، برخي از انواع كنترل ‏هاي دسترسي منطقی يا فني هستند. ‏در اين موضوع كنترل دسترسي فني و منطقي را مي‏توان در كنار هم استفاده كرد.

10 كنترل‏ هاي دسترسي فيزيكي

كنترل‏ هاي دسترسي فيزيكي حصارها و موانع فيزيكي هستند كه از دسترسي مستقيم و غيرمجاز به سيستم‏ها‏‏ و منابع جلوگيري مي‏كنند. براي مثال گاردهاي امنيتي، فنس‏ها، سيستم‏ها‏‏ي تشخيص حركت، در‌هاي قفل شده، پنجره ‏هاي مهر و موم شده، سيستم‏ها‏‏ي روشنايي، سيستم‏ها‏‏ي محافظت از كابل‌كشي، قفل‏هاي لپ ‌تاپ، سگ‏هاي نگهبان، دوربين ‏هاي امنيتي و سيستم‏ها‏‏ي هشداردهنده يا آلارم از انواع كنترل ‏هاي دسترسي فيزيكي هستند.

شما هيچ‏وقت جايي را پيدا نخواهيد كرد كه صرفاً از يك نوع مكانيزم كنترل دسترسي استفاده كرده باشد. در حقيقت تنها راهي كه مي‏توان به وسيله آن محيطي ايمن داشت، محلي است كه از چندين كنترل دسترسي به ‏صورت تركيبي استفاده كرده باشد. ‏

قفل‏ هاي الكتريكي، گيت ‏ها و راه‌ بندها

براي محدود كردن دسترسي افراد به اتاق ‏ها يا بخش ‏هاي مختلف ساختمان، نيازمند استفاده از قفل‏ هاي الكتريكي يا گيت‏ هاي مختلف خواهيم بود. هم‏چنين براي محدود كردن دسترسي خودروها به پاركينگ‏ هاي متفاوت، استفاده از راه‌بند‏هاي متنوع، ضروري است.

كنترل تردد نامحسوس 

در اين سيستم‏ها‏‏ي كنترل تردد، افراد مجبور نيستند براي تردد از در‌ها، كارت خود را از «فاصله نزديك» به کارت خوان نشان دهند؛ بلكه كارت آن‌ها ‏‏از فاصله سه، چهار متري خوانده مي‏شود و درب براي آن‌ها ‏‏باز مي‏شود. ضمن اين‏كه تردد آن‌ها ‏‏نيز در سيستم ثبت مي‏شود.

سيستم‏ها‏‏ي كنترل دسترسي غيرفعال و فعال

بايد توجه داشت كه سيستم‏ها‏‏ي نظارت تصويري مانند دوربين‏ هاي فيلم‌برداري و غيره كه براي تامين امنيت استفاده مي‌شود؛ جزء سيستم‏ها‏‏ي «پسيو» يا غيرفعال كنترل دسترسي شناخته مي‏شوند، يعني خود به خود جلوي فرد غيرمجاز را نمي‏‏ گيرند؛ براي تكميل اين فرایند بايد از سيستم‏ها‏‏ي كنترل دسترسي، «اكتيو» يا فعال استفاده نمود. بنابراين در كنار استفاده از سيستم‏ها‏‏ي نظارت تصويري، بايد از سيستم‏ها‏‏ي كنترل تردد نيز استفاده گردد.

 

 

ادامه دارد…

 

مهران ایزدی

درس قبلی                                       درس بعدی

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.