سیستمهای امنیتی ضد سرقت و کنترل تردد در ساختمانها به دلیل افزایش تعداد ساختمانها، منازل و ادارات، برای حفاظت از آنها اجتنابناپذیر شده است. این سیستمها شامل دو بخش اصلی هستند: قسمت فرستنده و قسمت گیرنده.
کاربر با استفاده از قسمت گیرنده قادر است در صورت وقوع هرگونه تهدیدی به طور آگاهانه باشد. قسمت فرستنده نیز میتواند در نزدیکی اشیاء گرانبها که نیاز به حفاظت دارند، قرار گیرد. به عنوان مثال، سیستمهای مادون قرمز در نزدیکی این اشیاء نصب میشوند و در صورت تشخیص حرکت در اطراف قسمت فرستنده، سنسورها آن را تشخیص داده و از طریق قسمت گیرنده به کاربر هشدار ارسال میکنند.
همچنین، میتوان از سوئیچهای مغناطیسی (رید سوئیچ) در کنار درها و پنجرهها استفاده کرد. زمانی که یک در یا پنجره باز شود، این سوئیچها فعال میشوند و در صورت بروز هرگونه هشدار، زنگ هشدار فعال میشود و کاربر از طریق صفحه نمایش قسمت گیرنده آگاه میشود.
سیستمهای ضد سرقت به طور کلی طراحی شدهاند تا سرقت را برای سارقان بسیار مشکل کنند، اگرچه این به معنای غیرممکن بودن سرقت نیست. نوع سیستمی که پیادهسازی میشود، بیشتر به میزان دسترسی به اشیاء بستگی دارد. به عنوان مثال، نگه داشتن پول در جیب شلوار نسبت به قرار دادن آن در جیب کولهپشتی امکان دسترسی سارق را کاهش میدهد و سطح سختی سرقت را افزایش میدهد.
همزمان با پیشرفت سیستمهای ضد سرقت، روشهای سرقت نیز پیچیدهتر شدهاند. به دلیل پیشرفتهای صورت گرفته در هر دو بخش، امکان دسترسی سارقان به شدت متغیر و وابسته به محیط است. به عنوان مثال، دربهای منازل و وسایل نقلیه در شهرهای پرجمعیت در بسیاری از موارد قفل و بسته میشوند و در نزمانهای زیادی سرقت از آنها دشوارتر است.
برای هوشمند سازی منزل یا محل کار خود می توانید روی ما حساب کنید.
۱. کنترل دسترسی اختیاری (DAC)
کنترل دسترسی اختیاری (Discretionary Access Control) یک نوع سیستم کنترل دسترسی است که به صاحب کسب و کار امکان میدهد تصمیم بگیرد که چه کسانی میتوانند به یک محل خاص فیزیکی یا منابع شبکه دسترسی داشته باشند. در این نوع سیستم کنترل دسترسی، صاحبان منابع میتوانند کنترل کاملی بر دسترسیها و مجوزها داشته باشند، از جمله دسترسی به نرمافزارهای مرتبط با آنها.
با این وجود، نقصی که در این سیستم وجود دارد، این است که کاربر نهایی کنترل کاملی را بر روی منابع خود دارد و میتواند تنظیمات امنیتی را برای دیگر کاربران معین نیز اعمال کند. مجوزهایی که به کاربر نهایی داده میشود، به سایر برنامههایی که او استفاده میکند انتقال مییابد. این موضوع میتواند منجر به اجرای بدافزار بدون اطلاع کاربر نهایی شود.
با این حال، در برخی موارد خاص، میتوان از محدودیتهایی استفاده کرد تا اشیاء و موضوعات در دسترس مشخص شوند. به عنوان مثال، میتوان از لیستهای کنترل دسترسی (Access Control Lists - ACLs) استفاده کرد. این لیستها نشان میدهند که کدام کاربران به فایلها و منابع خاص دسترسی دارند. کنترل دسترسی سهگانه شامل کاربر، برنامه و فایل با امتیازات دسترسی مربوطه برای هر کاربر میباشد.
کنترل دسترسی اختیاری در موقعیتهای مختلف، از جمله محیطهای محلی و دامنههای پویا، توسط مدیران IT برای تعیین منابع مورد نیاز کاربران و سطح دسترسیهای مجاز آنها استفاده میشود. این سیستم به کاربران امکان میدهد به اختیار خود دسترسی ویرایش منابع مربوط به حوزه کاری خود را داشته باشند. به همین دلیل، به عنوان کنترل دسترسی اختیاری با کنترل کاربر محور نیز اشاره میشود، با این تفاوت که بر اساس هویت فرد انجام میشود (ترکیبی از ویژگیهای کنترل مبتنی بر کاربر و کنترل دسترسی اختیارکنترل دسترسی اختیاری (Discretionary Access Control) یک نوع سیستم کنترل دسترسی است که به صاحبان کسب و کار امکان میدهد تصمیم بگیرند که چه کسی میتواند به یک محل مشخص فیزیکی یا منابع شبکهای دسترسی داشته باشد. در این نوع سیستم کنترل دسترسی، صاحبان منابع قادرند کنترل کاملی بر دسترسیها و مجوزها داشته باشند، از جمله دسترسی به نرمافزارهای مرتبط با آنها.
با این حال، نقصی که در این سیستم وجود دارد، این است که کاربران نهایی کنترل کاملی را بر روی منابع خود دارند و میتوانند تنظیمات امنیتی را برای سایر کاربران نیز تعیین کنند. مجوزهایی که به کاربران نهایی داده میشود، به سایر برنامههایی که از آنها استفاده میکنند انتقال مییابد. این ممکن است منجر به اجرای بدافزار بدون آگاهی کاربر نهایی شود.
۲. کنترل دسترسی اجباری (MAC)
کنترل دسترسی اجباری (Mandatory Access Control یا MAC) اغلب در سازمانهایی استفاده میشود که تأکید بیشتری بر محرمانگی و طبقهبندی دادهها (مانند مراکز نظامی) قرار دارند. در این سیستم، به مالکان واحدهای مختلف در سازمان اجازه دخالت داده نمیشود و تنها مدیریت سازمان قادر به کنترل دسترسی است. سیستم کنترل دسترسی اجباری به طور کلی تمامی کاربران نهایی را طبقهبندی میکند و سپس برچسبهایی را به آنها اختصاص میدهد تا بتوانند از طریق راهنماهای امنیتی از پیش تعیین شده، از مرزهای امنیتی عبور کنند.
مطلب پیشنهادی: انواع نمای سنگی آپارتمان و مجتمع
در این نوع کنترل دسترسی، مجوزهای اجباری برای دسترسی به اطلاعات حساس و طبقهبندی شده (مانند اسناد و مدارک نظامی) یا به طور کلی هر موضوعی با درجه طبقهبندی بالاتر، لازم است. افرادی که برای انجام کارهای خود نیازمند استفاده از این اطلاعات هستند، باید مجوزهای لازم را دریافت کنند و تنها با رعایت قوانین کنترل دسترسی، اجازه دسترسی به آنها را داشته باشند. در این نوع موارد، تنها تشخیص هویت فرد یا شیء کافی نیست و نیاز به ارتباطات کتبی با سازمان مربوطه نیز وجود دارد.
به طور کلی، کنترل دسترسی اجباری (MAC) در سازمانهایی با نیازهای بالاتر به محرمانگی و طبقهبندی دادهها استفاده میشود. در این سیستم، تمام کاربران نهایی طبقهبندی میشوند و تنها با دریافت مجوزهای لازم میتوانند به اطلاعات حساس دسترسی پیدا کنند، و همه این کنترلها توسط مدیریت سازمان انجام میشوند.
۳. کنترل دسترسی مبتنی بر نقش (RBAC)
کنترل دسترسی مبتنی بر نقش (Role-Based Access Control یا RBAC) یکی از سیستمهای کنترل دسترسی پرکاربرد است که در محیطهای مسکونی و همچنین در محیطهای کسب و کار استفاده میشود. در این سیستم، دسترسیها توسط یک مدیر مشخص تعیین میشوند و بسیار بر پایه نقش فرد در سازمان تمرکز دارد. به این ترتیب، به جای اختصاص دسترسی به طور فردی به هر شخص به عنوان مدیر امنیت، نقشهایی با مجوزهای کنترل دسترسی خاص قبلی تعیین میشود. این سیستم باعث سهولت بیشتر در فرآیند اختصاص دسترسی میشود، زیرا به جای اختصاص دسترسی به چندین شخص برای دسترسیهای خاص، مدیر سیستم تنها باید دسترسی به نقشهای مشخصی را تعیین کند.
به طور کلی، کنترل دسترسی مبتنی بر نقش (RBAC) یک سیستم موثر برای کنترل دسترسی است که در محیطهای مسکونی و کسب و کار استفاده میشود. در این سیستم، تعیین دسترسیها بر اساس نقشهای مشخص شده و مجوزهای کنترل دسترسی مربوطه انجام میشود. این روش سادهتری را برای اختصاص دسترسیها فراهم میکند و مدیر سیستم فقط نقشهای مشخص را مشخص میکند، به جای اختصاص دسترسی به صورت فردی به هر فرد.
کنترل دسترسی مبتنی بر مشخصه (ABAC)
کنترل دسترسی مبتنی بر مشخصه (Attribute-Based Access Control یا ABAC) یک الگوی کنترل دسترسی است که بر اساس آن، حق دسترسی کاربران با استفاده از سیاستهایی که مشخصههای کاربر، منابع، و شرایط محیطی را ارزیابی میکنند، اعطا میشود.
در سیستم ABAC، به جای تمرکز بر نقشها، ویژگیهای کاربران (مانند سمت، سطح دسترسی قبلی، و مشخصات فردی)، ویژگیهای منابع (مانند نوع منبع، سطح محرمانگی، و موقعیت جغرافیایی)، و شرایط محیطی (مانند زمان و مکان) در ارزیابی دسترسی لحاظ میشوند. با توجه به این مشخصهها، سیاستهای کنترل دسترسی تعیین میکنند که کاربران میتوانند به چه منابعی دسترسی پیدا کنند و با چه سطوح دسترسی.
با استفاده از سیستم ABAC، سطح دقت و انعطافپذیری در کنترل دسترسی به منابع افزایش مییابد. این سیستم به صورت دقیق قابلیت تعیین دسترسیها را بر اساس ویژگیهای مختلف کاربران و منابع فراهم میکند. به علاوه، با در نظر گرفتن شرایط محیطی مانند زمان و مکان، این سیستم قابلیت تنظیم دسترسیها برای شرایط و محدودیتهای خاص را دارد.
در کل، سیستم کنترل دسترسی مبتنی بر مشخصه (ABAC) بر اساس ارزیابی ویژگیهای کاربران، منابع، و شرایط محیطی، حق دسترسی را تعیین میکند و باعث افزایش دقت و انعطافپذیری در کنترل دسترسی به منابع میشود.
کنترل دسترسی مبتنی بر تاریخچه (HBAC)
سیستم کنترل دسترسی مبتنی بر تاریخچه (History-Based Access Control یا HBAC) یک الگوی کنترل دسترسی است که بر اساس ارزیابی بلادرنگ تاریخچه فعالیتهای گروه مورد نظر، دسترسی را اعطا یا رد میکند. در این سیستم، عواملی مانند رفتار، فاصله زمانی بین درخواستها، و محتوای آنها مورد بررسی قرار میگیرند.
به عنوان مثال، اجازه دسترسی به یک سرویس خاص یا منبع داده ممکن است بر اساس رفتار شخصی به کاربر داده شود یا خیر. مثلاً، اگر یک کاربر تعداد زیادی درخواست در یک بازه زمانی کوتاه ارسال کند، سیستم میتواند این رفتار را به عنوان یک الگوی ناهنجار تشخیص دهد و دسترسی را به او محدود کند. همچنین، فاصله زمانی بین درخواستها نیز میتواند مورد توجه قرار گیرد و در صورتی که فاصله زمانی بین درخواستها کمتر از یک حد مشخص باشد، دسترسی را محدود کند.
سیستم HBAC با استفاده از تاریخچه فعالیتها، قابلیت بررسی بلادرنگ و بر اساس الگوهای شناسایی شده را دارد. این سیستم به صورت پویا عمل میکند و به تغییرات در رفتار کاربران و الگوهای آنها پاسخ میدهد. با استفاده از HBAC، میتوان از کنترل دسترسی از نظر زمانی و رفتاری برای افزایش امنیت در سیستمها استفاده کرد.
6. کنترل دسترسی مبتنی بر هویت (IBAC)
کنترل دسترسی مبتنی بر هویت (Identity-Based Access Control یا IBAC) یک الگوی کنترل دسترسی است که بر اساس آن، دسترسیها بر اساس هویت کاربران تعیین میشود. در این سیستم، هر کاربر یک هویت یکتا دارد و اجازه دسترسی به منابع مختلف بر اساس هویت و ویژگیهای آن کاربر ارزیابی میشود. با استفاده از IBAC، میتوان سیاستهای دسترسی را به صورت شخصیسازی شده بر اساس نیازهای شخصی هر کاربر مدیریت کرد.
7. کنترل دسترسی بر اساس سازمان (OrBAC)
کنترل دسترسی بر اساس سازمان (Organization-Based Access Control یا OrBAC) یک مدل کنترل دسترسی است که به طراح سیاستهای امنیتی سازمان اجازه میدهد تا سیاستهای مستقلی را تعریف کند. در این سیستم، دسترسی به منابع بر اساس سازمان، واحد سازمانی، یا گروه کاربری تعیین میشود. به عنوان مثال، میتوان سیاستهای دسترسی را بر اساس واحدهای سازمانی مختلف یا گروههای کاربری مشخص تعریف کرد.
همچنین بخوانید: تفاوت سینک کورین و گرانیتی
8. کنترل دسترسی مبتنی بر قانون (RAC)
کنترل دسترسی مبتنی بر قانون (Rule-Based Access Control یا RAC) یک روش کنترل دسترسی است که بر اساس قوانین تعریف شده اقدام به محدود کردن دسترسی کاربران به منابع میکند. در این سیستم، هر قانون شامل یک شرط و عمل است و بر اساس ارزیابی شرایط، دسترسی به منابع تعیین میشود. به عنوان مثال، میتوان قانونی تعریف کرد که دانشآموزان فقط در زمانهای مشخصی به آزمایشگاه دسترسی داشته باشند.
9. کنترل دسترسی مبتنی بر مسئولیت پذیری
کنترل دسترسی مبتنی بر مسئولیت پذیری (Responsibility-Based Access Control) مدلی است که دسترسی به اطلاعات بر اساس مسئولیتهای نقشهای سازمانی تعیین میشود. در این سیستم، هر نقش سازمانی مسئولیتهای خاصی را دارد و دسترسی به منابع بر اساس مسئولیتهای مرتبط با نقشها تعیین میشود. به عنوان مثال، میتوان تعیین کرد که فردی با مسئولیت مالیاتی در سازمان مجوز دسترسی به اطلاعات مالی داشته باشد.