درس هایی از پدافند غیر عامل و پدافند عامل-21
راهبرد كاهش نفوذ به تأسیسات
با توجه به اينكه راه هاي نفوذ به تأسیسات و اماكن حفاظت شده به دو شكل فيزيكي و فني ميباشد بر اين اساس ميتوان راهبرد كاهش نفوذ را به دو مقوله راهبرد كاهش نفوذ فيزيكي و راهبرد كاهش نفوذ فني دستهبندي و تبيين نمود.
راهبرد كاهش نفوذ فيزيكي
راهبرد كاهش نفوذ فيزيكي را ميتوان به شرح زير برشمرد.
محصوركردن
يكي از رهيافت هاي كاهش نفوذ فيزيكي، محصور كردن است كه عبارت است از به كاربردن يك مانع (قبلاً در مبحث راهبرد موانع در مورد موانع توضيحات لازم ارايه شده است) به صورت يك حصار اصلي كه كل هدف را محصور ميكند. در مرحله طراحي بايد نوع حصار ديوار يا نرده و توري و… مشخص گردد.
- نوع حصارها با توجه به كاركرد هدف و انتظار از حصار تعيين ميگردد. اگر قرار است داخل هدف ديده نشود؛ ديوارها بايد بتوني باشد و ارتفاع حصارها متناسب با محيط و هدف و نبايد كمتر از 5/2 متر باشد. روي ديوارها بايد با وسايل تكميلي مجهز شود.
- معمولاً براي حصارها در محيط هاي شهري به منظور حفظ نماي محيط به ترتيب زير عمل ميشود:
روي ديوارها از عوارضي مانند شيشه خرده و… استفاده و با تجهيزات فني تقويت شده و از سمت داخل حصار، در ارتفاع مناسب پايه ها تعبيه و سيم خاردار روي آن نصب ميگردد. علاوه بر اين با فاصله مشخص و مناسبي از حصار مجهز به سيم خاردار و سنسور از سمت داخل هدف ايجاد گرديده و در نهايت نيز سنسورهاي الكترومغناطيسي در زيرزمين تعبيه ميگردد.
تقسيم مناطق تأسیسات بر اساس كاركرد آن
اصول كار تأسیسات هدف ايجاب ميكند كه مناطق آن بر اساس كاركرد آن به شرح زير تقسيم گردد.
- منطقه سري: شامل مراكز مهم حياتي تأسیسات هدف كه در آن اطلاعات وجود دارد محل قرار گرفتن كامپيوترها، سرورها، بايگاني و…
- منطقه اداري: در برخي موارد منطقه مديران هدف نيز مستقل از منطقه اداري قرار ميگيرد.
- منطقه خدماتي.
- منطقه عمومي.
- منطقه مراجعين.
- منطقه فني و تكنولوژي: شامل كانال ها و مسيرهاي عبور شبكه هاي ارتباطي، مخابرات، آب، برق و… پاركینگ خودروها، پمپ بنزين، مخازن سوخت، ژنراتورها، آب آشاميدني و… در نظر گرفته شده است.
حيطه بندي تأسیسات
با توجه به فعاليتهاي كه قرار است در تأسیسات هدف صورت گيرد. بايد ساختمانهاي داخل تأسیسات هدف را مشخص كنيم و ساختمانهاي اصلي هدف بايد از موانع حفاظتي مضاعف و جداگانهاي علاوه بر موانع اصلي تأسیسات هدف برخوردار گردند و علاوه بر پست كنترل تردد در دربهاي تأسیسات هدف، در ورودي ساختمانهاي اصلي داخل تأسیسات نيز بايد پست كنترل تردد احداث گردد تا فقط به پرسنل همان قسمت اجازه تردد داده شود. در بخش ديگر تأسیسات هدف محلي براي مراجعين (غيرپرسنل) بايد در نظر گرفته شود و با يك حصار از تأسیسات هدف محصور و مجزا شده و اگر تأسیسات هدف محوطهاي نداشته باشد اين اصول در داخل خودش در نظر گرفته ميشود. در اين حالت بخشي از ساختمان بهعنوان هدف اصلي و مجزا از ساير بخشها مشخص گرديده و بخش ديگري از ساختمان بهعنوان محل حضور مديران هدف در نظر گرفته ميشود.
معماري ساختمان
يكي ديگر از رهيافتهاي كاهش نفوذ فيزيكي، معماري ساختمان و مسدود كردن روزنه هاي گوناگون به شرح زير است:
- معماري ساختمان بايد اين امكان را فراهم كند كه از نفوذ هرگونه تهديد احتمالي به داخل هدف جلوگيري به عمل آورد. بدين ترتيب در مرحله طراحي ساختمانها را به نحوي در نظر ميگيرند كه يك دفاع دايرهاي توسط هر ساختمان نسبت به ساختمان ديگر ايجاد شود و در نتيجه از ورود دشمن به داخل هدف جلوگيري گردد.
- مسدودكردن روزنه هاي گوناگون:
تقريباً هر تاسيساتي روزنه هاي متعددي دارد كه آن را نفوذپذير ميكند و به كراّت اين روزنه ها در طرح حفاظت ناديده انگاشته ميشود. در صورتي كه بايد نسبت به وجود آنها بسيار حساس بود زيرا اغلب آنها بدون اينكه رويت شوند موثرترين راه هاي نفوذ فيزيكي به تأسیسات هستند. اين روزنه هاي نفوذپذير شامل: فاضلاب، راه آبها، لوله هاي مكش هوا درپوش دريچه ها و مسير آسانسور و… است كه هركدام بايد به فراخور وضعيت آن با وسايل مناسب كه اختلالي در كاربرد آن ايجاد نكند مسدود و محافظت شوند.
كنترل ترددها
كنترل تردد يك اقدام حفاظتي و از رهيافتهاي كاهش نفوذ فيزيكي است و از وظايف اوليه ماموران حفاظت ميباشد. منظور از كنترل تردد شناسايي و بررسي رفت و آمد افراد و وسائط نقليه و تجهيزات و لوازمي است كه به تأسیسات وارد يا خارج ميشوند. اين اقدام از طريق نصب سيستمهاي تلويزيون مداربسته و كنترل الكترونيكي، مكانيكي و رايانه اي و گماردن ماموران در نقاط و محل تردد افراد سواره و پياده انجام ميشود. بديهي است كه عنصركليدي كنترل تردد شناسايي است. بنابراين موضوعاتي كه در كنترل تردد مورد بررسي قرار ميگيرند عبارتاند از:
- افراد در عضويتهاي مختلف و شرايط متفاوت؛
- خودروها و وسائط نقليه، لوازم، امكانات و تجهيزات.
روش هاي كنترل تردد
فرآيند كنترل تردد شامل شناسايي، بررسي و اقدامات حفاظتي است كه متناسب با هر موضوع، روش ها و كنترلها فرق ميكند و شيوه كنترلها با توجه به شرايط مكاني و كاري انتخاب ميشود (همان).
در مرحله شناسايي كه مهمترين اقدام در كنترل تردد است، نگهبان از هويت افراد اطمينان حاصل و سپس بر حسب سطح كنترلي، اقدام به اجراي ساير مقررات حفاظتي ميكند. با توجه به اينكه سطوح مختلفي براي كاركنان وجود دارد، اقدامات حفاظتي ميتواند به موضوعات زير تعريف شود.
- تردد بدون بازرسي و كنترل وسايل همراه؛
- بازرسي سطحي وسايل همراه فرد؛
- بازرسي بدني به انضمام كنترل وسايل همراه؛
- بازرسي بدني و تحويل گرفتن لوازم و وسايل همراه فرد.
كارشناسان امنيتي براي هر يك از موارد ذكر شده، طرح حفاظتي ارائه و در قالب دستورالعمل اجرايي به نگهبان ابلاغ ميكنند.
در مرحله شناسايي سه روش كلي وجود دارد:
-1 روش حضوري
اين روش بر حافظه نگهبان تكيه دارد؛ يعني كنترلكننده تمامي افراد مراجعه كننده را ديده است و از قبل ميشناسد. بنابراين، نگهبان هنگام مراجعه يك فرد با رجوع به حافظه خود وي را به خاطر آورده و ميتواند تشخيص بدهد كه اين فرد مجاز به ورود ميباشد يا اينكه براي ورود نياز به شناسايي و تشخيص هويت دارد.
2 -روش ليست
در اين روش نگهبان فهرستي از اسامي و مشخصات افراد مجاز را در اختيار دارد و بر طبق آن، افراد مراجعه كننده را شناسايي ميكند. در اين شيوه حصول اطمينان و احراز هويت به دو روش اكتفا كردن به اظهار شفاهي مشخصات توسط مراجعه كننده (كه در اين حالت احتمال آسيب پذيري به دليل امكان جعل هويت توسط مراجعه كننده وجود دارد و ميتوان نگهبان را فريب داد.) و روش ديگر كه حصول اطمينان از طريق ارايه كارت شناسايي از سوي فرد مراجعه كننده است، ميباشد كه امكان جعل كارت نيز از نقاط ضعف روش دوم ميباشد.
3 -روش مجوز
در اين روش كه روشي مجوز محور ميباشد، به كارمندان و افراد مجاز، مجوز ورود و خروج داده ميشود تا با ارايه آن به نگهباني و بر اساس قوانين و روشهاي كنترلي مندرج در مجوز تردد نمايند. اين روش نظارت و امنيت بالاتري بر تردد افراد فراهم خواهد آورد.
انواع مجوزهاي ورود و خروج:
- مجوز برگه يا اوراق شناسايي:
انواع مختلفي از كارت و اوراق شناسايي وجود دارد مانند گذرنامه، كارت شناسايي، دفاتر مرخصي سربازان و…
- مجوزهاي فلزي و پلاكها، مانند:
پلاك هاي تحويل سلاح يا پلاك ورود به پاركينگ. مجوزهاي كنترلي متناسب با رشد تكنولوژي در حال تغيير است و کیفیت امنيتي آنها افزايش مييابد. يكي از نواقص و ضعف اين مجوزها اين روش امكان جعل و سرقت آن توسط حريف ميباشد. عواملي كه جعل مجوزها را كاهش ميدهد عبارت است از: جنس مجوز، رنگ مجوز، طرحهاي زمينه، مندرجات مجوز، علايم قراردادي در مجوز، الكترونيكي يا مغناطيسي شدن مجوزها.
- مجوز الكترونيكي:
روشي است كه از فنآوري مبتني بر رايانه استفاده ميشود. در اكثر سيستمهاي كنترل تردد الكترونيكي از كارت هايي استفاده ميشود كه اندازه كارتهاي اعتباري هستند. اين كارتها به گونه اي برنامه ريزي شده اند تا ابزارهايي را كه كارت خوان ناميده ميشود را فعال نمايند. اين كارت خوانها را در موقعيت دربها كه محل آمد و شد افراد ميباشد نصب ميكنند حسگر كارت خوان اطلاعات را از كارت استخراج كرده و آن را به شماره كد تبديل ميكند و سپس آن را به رايانه سيستم انتقال ميدهد. اين شماره با اطلاعات دسترسي برنامه ريزي شده كاربر توسط رايانه مقايسه ميشود و سپس اجازه تردد و يا عدم اجازه، صادر ميشود.
- مجوز بيومتريك (زيستسنجي)
امروزه با پيشرفت تكنولوژي استفاده از فنآوري بيومتريك از خصوصيات بيولوژي انسان براي شناسايي و تاييد افراد در سيستمهاي كنترل تردد روبه افزايش است. در متداولترين اين سيستمها معمولاً از اثر انگشت دست، الگوهاي شبكه چشم، الگوهاي صدا و… استفاده ميشود.
در سيستمهاي الكتريكي پيشرفته و تلفيقي اين امكان را به كاربران ميدهد كه به نقاط مختلف يا مناطق محدود دسترسي پيدا كنند و تردد افراد را رديابي و حضور و عدم حضور را ثبت نمايند و حتي به عنوان يك ويژگي ايمني در شرايط اضطراري ميتواند مشخص نمايد كه كدام فرد در كدام قسمت ساختمان قرار دارد.
كنترل خودروها
يكي از راه هاي آسيب رساني و بروز تهديدات، احتمال سوءاستفاده افراد غيرمجاز از خودروهايي است كه به داخل تأسیسات تردد دارند بنابراين در اينجا به چند اقدام حفاظتي و كنترلي براي خودروهايي كه به تأسیسات تردد دارند اشاره ميشود
بازرسي خودروها
اولين اقدام براي كنترل خودروها اجراي بازرسي خودروهاي ورودي به تأسیسات ميباشد و سؤال مهم در اين خصوص اين است كه هدف از بازرسي خودرو چيست و كدام قسمتهاي خودرو بايد مورد بازرسي قرار گيرد؟ نداشتن پاسخ متقن به اين سؤال موجب اتلاف انرژي و وقت و ايجاد نارضايتي كنترل شوندگان خواهد شد و اين موضوع به نوبه خود موجب بروز تخلف و اختلال در امر حفاظتي ميگردد. معالوصف در اينجا به چند هدف از بازرسي خودرو اشاره ميگردد كه هر كدام نياز به روش خاصي از بازرسي دارد.
هدف از بازرسي خودرو
- جلوگيري از حمل سلاح؛
- جلوگيري از خروج اسناد و مدارك طبقه بندي؛
- جلوگيري از تردد مخفيانه افراد غيرمجاز؛
- جلوگيري از خروج غيرمجاز وسايل و امكانات (ممانعت و كشف سرقت).
ساير اقدامات حفاظتي در كنترل خودروها و تجهيزات و لوازماتي كه به تأسیسات وارد يا خارج ميشوند عبارتند از:
- بازرسي وسايل همراه خودرو بهخصوص خودروهاي حمل بار كه حسب بارنامه يا حواله هاي معتبر انجام ميگيرد؛
- كامل بودن پوشش فيزيكي بارها و تجهيزات نظامي هنگام خروج از پادگان؛
- اطمينان از عدم ورود يا خروج تجهيزات و ملزومات غيرمجاز. بديهي است هرگونه تجهيزات و ملزومات اداري و غيره بايد با مجوز رسمي مديران ذي صلاح وارد و خارج گردد؛
- دقت در مورد پلاك هاي خودروها در خصوص پلاكهاي سرقتي يا مفقودي؛
- ثبت ورود و خروج خودروها و تجهيزات براي مواقع پيگيري وقايع؛
- هر يك از اهداف فوق بازرسي را به سمت و شيوه خاصي هدايت ميكند. اگر بازرسي به امري رايج و عادتي تبديل شود مانند اينكه در بسياري از پادگانها و تأسیسات نظامي و دولتي حسب عادت و بدون توجه به هدف بازرسي، هنگام بازرسي خودرو صرفاً به نگاه كردن داشبورد و صندوقعقب خودرو اكتفا ميشود كه اين عمل قطعاً موجب آسيب پذيري خواهد شد.
حيطهبندي در توقف خودروها
يكي ديگر از اقدامات حفاظتي در كنترل خودروها رعايت حيطهبندي در تردد و توقف خودروها در داخل تأسیسات است به همين منظور تردد و توقف خودروها در نقاط حساس و خاص در داخل يكي از تأسیسات با رعايت حيطه بندي و در چارچوب حلقه هاي حفاظتي محدود شده، انجام خواهد شد. به عنوان مثال تردد و توقف خودروها در نقاط حساس تأسیسات صرفاً در زمان خاص و تحت شرايط و ضوابط خاص انجام ميگيرد.
كنترل دسترسي
كنترل دسترسي يا Access Control واژه اي برگرفته از موضوع كلي امنيت جهاني است و به طور كلي معناي آن عبارت است از: اعمال محدوديتها و قوانيني جهت جلوگيري از نفوذ افراد غيرمجاز به محدوده ها يا دسترسي به قسمتهاي ممنوعه. كنترل ورود و خروج افراد به يك محل را نيز كنترل دسترسي يا كنترل تردد مينامند. يكي از اصلي ترين وظايف حفاظت براي كاهش نفوذ فيزيكي، كنترل دسترسي به اماكن، نقاط حساس و منابع اطلاعاتي تأسیسات است. بايد توجه داشت كه دسترسي بدون كنترل افراد در تأسیسات حساس به راحتي ميتواند باعث افشا اطلاعات يا ايجاد مخاطرات غيرقابل جبران گردد. قانون اصلي كنترل دسترسي اين است كه دسترسي به منابع هميشه و به صورت پيش فرض بايد در حالت Deny يا منع شده باشد مگر اينكه قبلاً مجوز دسترسي به افرادي داده شده باشد كه ميزان صلاحيت دسترسي آنها در يك سيستم حيطهبندي از قبل تعيين شده است.
در يك سيستم كنترل دسترسي كه به صورت سنتي و مكانيكي انجام ميشود صدور مجوز دسترسي غالباً به وسيله ابزارهايي مانند كارت شناسايي، معرفي نامه، قفل و كليد، مامور و نگهبان ناظر و بدرقه كننده انجام ميگردد و مشخص مينمايد كه به چه شخصي، در كجا و در چه زماني، چگونه و چه مقدار به ورودي يا خروجي، اماكن يا معابر و منابع داخل يك تأسیسات اجازه دسترسي داده شود. ولي در نسل جديد سيستم كنترل دسترسي كه در حال جايگزين شدن با سيستمهاي مكانيكي و قفل و كليدي ميباشند، دسترسي افراد توسط روشهاي الكترونيكي كنترل ميگردد و غالباً مشكلات سيستمهاي قبلي را برطرف نمودهاند. البته اين حقيقت كه كليه سيستم هاي امنيتي ممكن است رخنه هائي داشته باشند را نميتوان ناديده گرفت. ولي در مورد مزاياي سيستمهاي جديد ميتوان گفت: در تاسيساتي كه شامل نقاط حساس سازماني بوده و تعداد پرسنل و مراجعين آن بالا ميباشد، كنترل تك تك مناطق حساس سازمان با روشهاي سنتي را تقريبا غيرممكن ميسازد. اماكن حساس تأسیسات حتي پاركينگها، اتاقهاي برق و آسانسورها نيازمند كنترل و نظارت هستند. هر فردي مجاز نيست به هر بخش و هر يك از منابع سازمان دسترسي داشته باشد و همچنين در سيستمهايي كه به صورت سنتي از كليدها و قفلهاي مكانيكي استفاده ميشود وقتي دري قفل ميشود تنها شخصي كه كليد مربوط به آن در را دارد ميتواند از آن وارد و خارج شود.
در درها و كليدهاي مكانيكي سابقهاي از كليدي كه براي هر در خاص استفاده ميشود تهيه نميكنند و كليدها ميتوانند به راحتي كپي شده يا به شخصي كه اجازه ورود ندارد منتقل شوند ولي در سيستم كنترل دسترسي الكترونيكي، از كامپيوترها براي حل محدوديت كليدها و قفلهاي مكانيكي استفاده ميكند. كارتهاي شناسايي ميتوانند جهت جايگزيني كليدهاي مكانيكي استفاده شوند. كنترل دسترسي الكترونيكي اجازه دسترسي بر اساس كارتهاي شناسايي ارائه شده را ميدهد. زماني كه اجازه دسترسي مورد قبول واقع شد، درهاي مورد نظر براي زمان تعيين شده باز ميشود و تراكنش ها ثبت ميشوند.
زماني كه دسترسي پذيرفته نميشود در به صورت قفل باقي ميماند ولي درخواست دسترسي غيرمجاز ثبت ميشود. سيستم بر وضعيت در نظارت دارد و اگر در به زور باز شود يا به مدت طولاني بعد از بازشدن، قفل باز نگه داشته شود، زنگ خطر را فعال خواهد كرد يا مثلاً روش سنتي براي پذيرش مراجعين به تأسیسات آن است كه به فرد مراجعه كننده، در قبال كارت شناسايي يك برگه داده ميشود كه وي بايد آن را به امضاي بازديد شونده برساند تا در برگشت بتواند كارت خود را پس بگيرد. اين روش ايراداتي دارد كه يكي از آنها اين است كه بايد هميشه نيروي نگهباني براي بدرقه افراد مراجعه كننده وجود داشته باشد تا آنان را در رفت و برگشت به محل مورد نظر بدرقه و مراقبت نمايد و در غير اين صورت چنان چه به فرد مراجعه كننده اجازه داده شود بدون همراهي نگهبان به محل مورد نظر تردد نمايد اين اقدام به طور قطع مشكلات و مخاطراتي را براي امنيت يك تأسیسات حساس در برخواهد داشت كه در زير به چند نمونه آن اشاره ميشود و سپس به عنوان نمونه به فرآيند سيستم جديد مديريت مراجعين و ميهمانان كه يكي از زير بخشهاي سيستمهاي كنترل تردد ميباشد اشاره ميگردد.
- فرد يا افراد مراجعه كننده ميتوانند به بخش هاي ديگر سازمان هم سر بزنند و تردد نمايند.
- در صورت تردد مراجعه كننده به بخش هاي غيرمجاز، تنها بعداً ميتوان آن را شناسايي نمود، وقتي كه احتمالا خيلي دير شده است!
- مدت زمان حضور ميهمان در سازمان دقيقا مشخص نيست؛ و اينكه آيا تمام اين زمان را با بازديد شونده گذرانده است يا نه.
- امكان از پيش اعلام نمودن مراجعين به تأسیسات به صورت مكانيزه وجود ندارد.
- آمارگيري از مراجعين و ميهمانان و پربازديد شونده ترين افراد سازمان وجود ندارد.
فرآيند سيستم جديد مديريت مراجعين و ميهمانان
بازديد شونده ميتواند اطلاعات مراجعهكننده را از قبل وارد سيستم نمايد. به محض ورود، نگهبان فرد مراجعه كننده را در سيستم تعريف ميكند و او را در قالب از پيش تعريف شدهاي دسته بندي ميكند كه دسترسي به هر يك از بخشهاي سازمان در آن تعريف شده است. نگهبان سپس كارت RFID را به فرد تحويل ميدهد كه با استفاده از آن، مراجعه كننده ميتواند از گيت اوليه و ديگر درها عبور كند و به بازديد شونده برسد. در انتها، گزارش سريعي از محل هايي كه ميهمان تردد داشته است، قابل توليد است و در طول بازديد، چنانچه ميهمان به جاي غيرمجازي برود يا حتي تلاش به ورود نمايد، بلافاصله نگهبانان و مدير سيستم از اين اتفاق با خبر ميشوند.
روش عملكرد سيستم كنترل دسترسي
عمليات صدور مجوز دسترسي يا رد آن در چند مرحله زير صورت ميپذيرد:
مرحله اول، شناسائي فرد
در سيستمهاي قديمي غالباً شناسائي فرد پس از عبور از نگهباني توسط كليد صورت ميپذيرد و هركس كه كليد در دست داشت ميتوانست به مكان، شي و اطلاعات مورد نظر دسترسي داشته باشد. بنابراين براي كنترل دسترسي افراد ميبايست در كنار هر چيزي كه داراي حيطه بندي بود يك نگهبان گمارده ميشد. در سيستمهاي الكترونيكي اين شناسائي به روشهاي مختلفي از قبيل صدور و ارايه كارتهاي RFID، اثر انگشت، رمز، انواع كارتهاي هوشمند، شناسائي عنبيه چشم و… صورت ميپذيرد.
مرحله دوم، بررسي و تاييد صلاحيت فرد
در سيستمهاي قديمي پس از عبور فرد از موانع حفاظتي و رسيدن به قفل، بررسي و تاييد صلاحيت توسط دندانه هاي كليد و تطبيق آن با دندانه هاي قفل انجام ميشد. در سيستمهاي الكترونيكي، افراد مجاز از قبل به دستگاه شناسانده شده اند و هنگامي كه فرد اقدام به بازكردن درب يا قصد دسترسي به محل هاي يا سيستمهاي محدود شده را مينمايد، مشخصات وي (كارت، اثر انگشت يا…) با اطلاعات موجود در دستگاه تطبيق داده شده و در صورت معتبر بودن دسترسي تامين خواهد شد.
مرحله سوم، مجوز استفاده از كليد
در صورتيكه كليد وارد قفل شود و كليد همان قفل باشد شما مجاز به چرخاندن كليد و بازنمودن قفل ميباشيد. اين عمل در سيستمهاي الكترونيكي به اين صورت است كه در صورتي كه فرد مورد شناسائي مجاز به دسترسي باشد فرماني به قفل الكتريكي مبني بر صدور مجوز ارسال خواهد شد و دسترسي تامين ميشود.
روش عملكرد: فرض كنيد روش شناسائي، كارت RFID است. زماني كه دستگاه را نصب ميكنيد، بايستي كارتهائي كه مجاز با تامين دسترسي هستند را به سيستم شناسائي كنيم. از اين پس اين كارتها در حكم كليدهاي مكان مورد نظر خواهند بود. زماني كه كارت مقابل دستگاه قرار ميگيرد، شماره سريال كارت به دستگاه ارسال ميگردد و دستگاه شماره سريال آن را با شماره سريال كارتهاي معرفي شده قبلي تطبيق ميدهد. در صورت تطابق، فرمان بازكردن در را به قفل الكتريكي ارسال ميكند. اغلب دستگاه هاي كنترل تردد ركوردي حاوي شماره سريال كارت و تاريخ و زمان انجام دسترسي ذخيره مينمايند. بدين ترتيب تحقيقات بعدي براي مشخص شدن اينكه چه كسي به چه تعداد و در چه زمانهايي به موضوع مربوطه دسترسي داشته و ورود نموده است ساده تر خواهد بود و به عبارتي سيستم كنترل دسترسي شامل دستگاه هايي است كه ورودي را ميگيرد، آنها را پردازش ميكند، ماهيت ورودي را تشخيص ميدهد و بر اساس دستوراتي كه براي آن ورودي برايش تعريف شده است عمليات خاصي را انجام ميدهد. سيستمهاي كنترل دسترسي به دو دسته مستقل (Stand Alone) و مبتني بر شبكه (Network Base) تقسيم بندي ميشوند. از متداولترين حالتهاي دستگاه هاي كنترل دسترسي، دستگاه هاي كنترل ورود و خروج ميباشد. سيستم كنترل دسترسي ورود و خروج تشخيص ميدهد به چه شخصي، در كجا و در چه زماني اجازه ورود يا خروج داده شود. در نرمافزار كنترل دسترسي نيز تمام ترددها و تمام عمليات در پايگاه داده ثبت ميگردند تا در گزارشهاي متفاوت مورد استفاده قرار گيرند. اين نرمافزارها معمولاً گزارش هاي كاملا دقيق و در انواع كاملا متفاوتي را ارائه ميكنند؛ از جمله تردد پرسنل در مكانهاي خاص، دسترسيهاي يك مكان خاص، تردد يك پرسنل خاص، ميزان جابه جايي ها و… .
تمام اين گزارشها قابل تبديل به فرمتهاي ديگر مانند Excel و PDF ميباشند و همچنين قابل چاپ هستند.
يكي از مطمئنترين راه ها براي شناسايي دقيق افراد در سيستمهاي كنترل دسترسي شناسايي بر مبناي مشخصات زيستي افراد يا همان بيومتريك است. انسان مشخصات بيومتريكي دارد كه براي هر كدام از اشخاص منحصر به فرد است و مشابه ندارد. اثر انگشت، شناخته شدهترين مشخصه بيومتريكي است كه سيستمهاي زيادي نيز بر مبناي آن توسعه يافتهاند؛ اما مشخصه هاي ديگري هم هستند كه ميتوان از آنها براي شناسايي فرد بهره گرفت. سيستمهاي قرنيه ، سيستمهاي تشخيص چهره ، سيستمهاي تشخيص رگ دست نيز در اين رده قرار ميگيرند كه هر كدام براي كاربرد خاصي مناسب هستند. به عنوان نمونه سيستمهاي تشخيص قرنيه دقت بالايي دارند اما سريع نيستند. يا سيستمهاي تشخيص چهره در دو حالت تائيد و تشخيص هويت كارآييهاي متفاوتي دارند.
(برای اطلاع بیشتر در ارتباط با مشخصه های بیومتریک و انواع آن می توانید به آدرس www.aassam.com مراجعه کنید)
انواع كنترل دسترسي يا اكسس كنترل
كنترلهاي دسترسي از نظر نوع فعاليت و همچنين هدفي كه براي آن طراحي شده اند به هفت گروه اصلي طبقه بندي ميشود و برخي ديگر از مكانيزمهاي امنيتي هم از تركيبي از اين هفت گروه تشكيل شده اند
(com.http://blogfa. amoozeshnezami)
1 –كنترل هاي دسترسي پيشگيري كننده
كنترل هاي دسترسي پيشگيري كننده از به وقوع پيوستن فعاليتهاي ناخواسته يا غيرمجاز جلوگيري ميكنند. براي مثال فنس كشي ها، قفل ها، تجهيزات تشخيص هويت و شناسايي افراد، تله، سيستمهاي روشنايي، سيستمهاي هشداردهنده يا آلارم، تقسيم وظايف، تغيير چرخشي فعاليتها ، طبقهبندي اطلاعات، تست نفوذسنجي، رمزنگاري اطلاعات، پايش و مانيتورينگ، دوربين هاي مداربسته، كارتهاي هوشمند، سيستمهاي پژواك ، خط مشي هاي امنيتي، برگزاري دوره هاي آموزشي امنيتي كارمندان و نرمافزارهاي آنتيويروس جزئي از كنترلهاي دسترسي پيشگيريكننده محسوب ميشوند.
2 –كنترل هاي دسترسي منعكننده
كنترل هاي دسترسي منعكننده باعث دلسرد شدن از تخلف و دور زدن خط مشيهاي امنيتي توسط عوامل غيرمجاز ميشود. اين كنترل ها زماني كاربرد دارند كه ساير كنترل هاي دسترسي پيشگيري كننده نتوانسته اند به خوبي عمل كنند. يك كنترل دسترسي منع كننده هيچ فعاليتي را متوقف نميكند يا از وقوع آن جلوگيري نميكند در عوض نتايج تخطي را تحت تاثير قرار ميدهد، براي مثال در صورتي كه تلاش يا هرگونه تخطي صورت بگيرد اينگونه كنترل ها وارد كار ميشوند. براي مثال قفلها، فنس ها، گارد حفاظتي، دوربين هاي امنيتي، تجهيزات اعلام هشدار، تقسيم وظايف، دستورالعمل هاي انجام كار، دوره هاي آموزشي آگاه سازي امنيتي كاركنان، رمزنگاري، پايش و مانيتورينگ و ديواره هاي آتش يا فايروال ها هر كدام نوعي از كنترل هاي دسترسي منعكننده محسوب ميشوند.
3 –شناسايي كنترل هاي دسترسي
شناسايي كنترلهاي دسترسي زماني فعاليت ميكنند كه بخواهيم فعاليتهاي ناخواسته يا غيرمجازي را كشف كنيم. اينگونه كنترل ها خودكار نبوده بلكه زماني فعال ميشوند كه عمل ناخواسته يا غيرمجاز انجام شده باشد. مواردي مثل نگهبانان امنيتي، سگهاي نگهبان، سيستمهاي تشخيص حركت، دوربينهاي مداربسته، تغييرات شغلي مرحلهاي ، فرستادن كارمندان به تعطيلات اجباري، پايش و مانيتورينگ مداوم، سيستمهاي تشخيص نفوذ، گزارشهاي تخلف، هاني پاتها، سرپرستي و نظارت بر عملكرد كارمندان و شناسايي بحرانها، جزئي از شناسايي كنترلهاي امنيتي هستند.
4 –اصلاح كنترل هاي دسترسي
اصلاح كنترلهاي دسترسي زماني شروع به فعاليت ميكنند كه عمل ناخواسته يا دسترسي غيرمجاز ايجاد شده و سيستم دچار مشكل شده باشد و ميبايست اصلاحات لازم جهت بازگرداني فعاليت به حالت معمول انجام گيرد. ذاتاً اينگونه كنترلهاي دسترسي ساده هستند و ميتوانند شامل پاياندادن به يك پروسه يا دسترسي به فايل يا راهاندازي مجدد يك سيستم باشند. اصلاح كنترلهاي دسترسي معمولاً خيلي كم ميتواند بر روي دسترسيهاي غيرمجاز و سوءاستفاده از دسترسيها تاثيرگذار باشد. اصلاح كنترلهاي دسترسي ميتواند شامل: سيستمهاي تشخيص نفوذ، به روزكردن آنتي ويروس ها، رفع عيوب هشداردهنده ها يا آلارم ها، بازنگري در طرحهاي كسب و كار و خطمشي هاي امنيت باشد.
5 –ترميم يا بازيافت كنترل هاي دسترسي
از كنترل هاي دسترسي ترميمي يا بازيافتي زماني استفاده ميشود كه بخواهيم پس از وقوع تخطي از خطمشي امنيت، منابع و قابليتهاي عملياتي را تعمير يا بازيابي كنيم. تفاوت ترميم كنترلهاي دسترسي نسبت به اصلاح كننده كنترلهاي دسترسي، در زمان بروز تخطي از دسترسي هاست. چون داراي قابليتهاي پيشرفته تر و همچنين امكانات بيشتري براي پاسخگويي هستند. براي مثال كنترلهاي دسترسي ترميمي ميتواند ضمن اينكه خرابيهاي به وجود آمده را ترميم كند، روند تخريبي آن را نيز متوقف كند. براي مثال نسخه هاي پشتيبان و بازگرداني ، درايوهاي سيستم با قابليت خطاپذيري ، كلاسترينگ سرورها، نرمافزار آنتيويروس و همچنين پايگاه هاي مجازي يا آئين هايي از نمونه هاي كنترلهاي دسترسي ترميمي يا بازيافتي هستند.
6–كنترل هاي دسترسي جبرانكننده
كنترل هاي دسترسي جبرانكننده يا جبراني، در عمل امكانات متنوعي را نسبت به ساير كنترلهاي دسترسي ديگر جهت كمك كردن به پشتيباني و اجبار رعايت خط مشيهاي امنيتي در اختيار ميگذارند. براي مثال خط مشي امنيتي، نظارت و سرپرستي كاركنان، مانيتورينگ يا پايش و دستورالعملهاي انجام وظايف كاري از انواع كنترل هاي دسترسي جبراني يا جبرانكننده ميباشند. از كنترل هاي دسترسي جبرانكننده ميتوان به عنوان جايگزين به جاي برخي ديگر از كنترل ها كه داراي خطرات احتمالي هستند نيز استفاده كرد. براي مثال اگر قرار است از محلي محافظت كنيد كه در آنجا مكان مسكوني وجود دارد و استفاده از سگهاي نگهبان خطرناك باشد، شما ميتوانيد به جاي سگ نگهبان از سيستمهاي تشخيص حركت با قابليت پخش صداي پارس سگ استفاده كنيد كه بسيار موثرتر و كم خطرتر از خود سگ است.
7–كنترل هاي دسترسي دستوري
كنترل هاي دسترسي دستوري زماني به كار ميروند كه بخواهيم با دستور و محبوسكردن و كنترلكردن فعاليتهاي يك موضوع آن را مجبور به پذيرفتن خط مشي هاي امنيتي كنيم. از انواع كنترل هاي دسترسي دستوري ميتوان به گاردهاي امنيتي نگهبان، خط مشي امنيتي، اخطاريه هاي ارسالي، مانيتورينگ و پايش، آموزش هاي امنيتي كاركنان و تقسيم وظايف كاري اشاره كرد.
كنترل هاي دسترسي همچنين ميتوانند بر اساس روش پيادهسازي نيز طبقه بندي شوند. در اين حالت به سه طبقه بندي مديريتي، منطقي يا فني و فيزيكي تقسيم بندي ميشوند:
8 –كنترل هاي دسترسي مديريتي
كنترل هاي دسترسي مديريتي، خط مشي ها و دستورالعمل هايي هستند كه توسط خط مشي امنيتي سازمان براي اجبار به پياده سازي سراسري كنترلهاي دسترسي تعريف شدهاند. كنترل هاي دسترسي مديريتي بيشتر بر روي دو موضوع كاركنان و فعاليتهاي كاري تمركز ميكنند. براي مثال خط مشي ها، دستورالعملها، بررسيكردن عدم سوءپيشينه، طبقه بندي داده ها، آموزش هاي امنيتي، نظارت بر انجام كارها، كنترل كردن كاركنان و انجام تست هاي مختلف از انواع كنترل هاي دسترسي مديريتي ميباشند.
9–كنترل هاي دسترسي منطقي يا فني
كنترل هاي دسترسي منطقي و كنترل هاي دسترسي فني، مكانيزم هاي سخت افزاري و نرمافزاري هستند كه به وسيله محافظت از منابع و سيستمها، دسترسي به آنها را كنترل و مديريت ميكنند. براي مثال رمزنگاري، كارتهاي هوشمند، رمزهاي عبور، سيستمهاي تشخيص هويت ، ليست كنترل هاي دسترسي يا (ACL) پروتكل ها، فايروال ها، مسيرياب ها و سيستمهاي تشخيص نفوذ، برخي از انواع كنترل هاي دسترسي منطقی يا فني هستند. در اين موضوع كنترل دسترسي فني و منطقي را ميتوان در كنار هم استفاده كرد.
10 –كنترل هاي دسترسي فيزيكي
كنترل هاي دسترسي فيزيكي حصارها و موانع فيزيكي هستند كه از دسترسي مستقيم و غيرمجاز به سيستمها و منابع جلوگيري ميكنند. براي مثال گاردهاي امنيتي، فنسها، سيستمهاي تشخيص حركت، درهاي قفل شده، پنجره هاي مهر و موم شده، سيستمهاي روشنايي، سيستمهاي محافظت از كابلكشي، قفلهاي لپ تاپ، سگهاي نگهبان، دوربين هاي امنيتي و سيستمهاي هشداردهنده يا آلارم از انواع كنترل هاي دسترسي فيزيكي هستند.
شما هيچوقت جايي را پيدا نخواهيد كرد كه صرفاً از يك نوع مكانيزم كنترل دسترسي استفاده كرده باشد. در حقيقت تنها راهي كه ميتوان به وسيله آن محيطي ايمن داشت، محلي است كه از چندين كنترل دسترسي به صورت تركيبي استفاده كرده باشد.
قفل هاي الكتريكي، گيت ها و راه بندها
براي محدود كردن دسترسي افراد به اتاق ها يا بخش هاي مختلف ساختمان، نيازمند استفاده از قفل هاي الكتريكي يا گيت هاي مختلف خواهيم بود. همچنين براي محدود كردن دسترسي خودروها به پاركينگ هاي متفاوت، استفاده از راهبندهاي متنوع، ضروري است.
كنترل تردد نامحسوس
در اين سيستمهاي كنترل تردد، افراد مجبور نيستند براي تردد از درها، كارت خود را از «فاصله نزديك» به کارت خوان نشان دهند؛ بلكه كارت آنها از فاصله سه، چهار متري خوانده ميشود و درب براي آنها باز ميشود. ضمن اينكه تردد آنها نيز در سيستم ثبت ميشود.
سيستمهاي كنترل دسترسي غيرفعال و فعال
بايد توجه داشت كه سيستمهاي نظارت تصويري مانند دوربين هاي فيلمبرداري و غيره كه براي تامين امنيت استفاده ميشود؛ جزء سيستمهاي «پسيو» يا غيرفعال كنترل دسترسي شناخته ميشوند، يعني خود به خود جلوي فرد غيرمجاز را نمي گيرند؛ براي تكميل اين فرایند بايد از سيستمهاي كنترل دسترسي، «اكتيو» يا فعال استفاده نمود. بنابراين در كنار استفاده از سيستمهاي نظارت تصويري، بايد از سيستمهاي كنترل تردد نيز استفاده گردد.
ادامه دارد…