هوشمند سازی

آشنایی با سیستم های کنترل دسترسی

کنترل دسترسی

سیستم‌های امنیتی ضد سرقت و کنترل تردد در ساختمان‌ها به دلیل افزایش تعداد ساختمان‌ها، منازل و ادارات، برای حفاظت از آنها اجتناب‌ناپذیر شده است. این سیستم‌ها شامل دو بخش اصلی هستند: قسمت فرستنده و قسمت گیرنده.

کاربر با استفاده از قسمت گیرنده قادر است در صورت وقوع هرگونه تهدیدی به طور آگاهانه باشد. قسمت فرستنده نیز می‌تواند در نزدیکی اشیاء گرانبها که نیاز به حفاظت دارند، قرار گیرد. به عنوان مثال، سیستم‌های مادون قرمز در نزدیکی این اشیاء نصب می‌شوند و در صورت تشخیص حرکت در اطراف قسمت فرستنده، سنسورها آن را تشخیص داده و از طریق قسمت گیرنده به کاربر هشدار ارسال می‌کنند.

همچنین، می‌توان از سوئیچ‌های مغناطیسی (رید سوئیچ) در کنار درها و پنجره‌ها استفاده کرد. زمانی که یک در یا پنجره باز شود، این سوئیچ‌ها فعال می‌شوند و در صورت بروز هرگونه هشدار، زنگ هشدار فعال می‌شود و کاربر از طریق صفحه نمایش قسمت گیرنده آگاه می‌شود.

سیستم‌های ضد سرقت به طور کلی طراحی شده‌اند تا سرقت را برای سارقان بسیار مشکل کنند، اگرچه این به معنای غیرممکن بودن سرقت نیست. نوع سیستمی که پیاده‌سازی می‌شود، بیشتر به میزان دسترسی به اشیاء بستگی دارد. به عنوان مثال، نگه داشتن پول در جیب شلوار نسبت به قرار دادن آن در جیب کوله‌پشتی امکان دسترسی سارق را کاهش می‌دهد و سطح سختی سرقت را افزایش می‌دهد.

همزمان با پیشرفت سیستم‌های ضد سرقت، روش‌های سرقت نیز پیچیده‌تر شده‌اند. به دلیل پیشرفت‌های صورت گرفته در هر دو بخش، امکان دسترسی سارقان به شدت متغیر و وابسته به محیط است. به عنوان مثال، درب‌های منازل و وسایل نقلیه در شهرهای پرجمعیت در بسیاری از موارد قفل و بسته می‌شوند و در نزمان‌های زیادی سرقت از آنها دشوارتر است.

برای هوشمند سازی منزل یا محل کار خود می توانید روی ما حساب کنید.

۱. کنترل دسترسی اختیاری (DAC)

کنترل دسترسی اختیاری (Discretionary Access Control) یک نوع سیستم کنترل دسترسی است که به صاحب کسب و کار امکان می‌دهد تصمیم بگیرد که چه کسانی می‌توانند به یک محل خاص فیزیکی یا منابع شبکه دسترسی داشته باشند. در این نوع سیستم کنترل دسترسی، صاحبان منابع می‌توانند کنترل کاملی بر دسترسی‌ها و مجوزها داشته باشند، از جمله دسترسی به نرم‌افزارهای مرتبط با آنها.

با این وجود، نقصی که در این سیستم وجود دارد، این است که کاربر نهایی کنترل کاملی را بر روی منابع خود دارد و می‌تواند تنظیمات امنیتی را برای دیگر کاربران معین نیز اعمال کند. مجوزهایی که به کاربر نهایی داده می‌شود، به سایر برنامه‌هایی که او استفاده می‌کند انتقال می‌یابد. این موضوع می‌تواند منجر به اجرای بدافزار بدون اطلاع کاربر نهایی شود.

با این حال، در برخی موارد خاص، می‌توان از محدودیت‌هایی استفاده کرد تا اشیاء و موضوعات در دسترس مشخص شوند. به عنوان مثال، می‌توان از لیست‌های کنترل دسترسی (Access Control Lists - ACLs) استفاده کرد. این لیست‌ها نشان می‌دهند که کدام کاربران به فایل‌ها و منابع خاص دسترسی دارند. کنترل دسترسی سه‌گانه شامل کاربر، برنامه و فایل با امتیازات دسترسی مربوطه برای هر کاربر می‌باشد.

کنترل دسترسی اختیاری در موقعیت‌های مختلف، از جمله محیط‌های محلی و دامنه‌های پویا، توسط مدیران IT برای تعیین منابع مورد نیاز کاربران و سطح دسترسی‌های مجاز آنها استفاده می‌شود. این سیستم به کاربران امکان می‌دهد به اختیار خود دسترسی ویرایش منابع مربوط به حوزه کاری خود را داشته باشند. به همین دلیل، به عنوان کنترل دسترسی اختیاری با کنترل کاربر محور نیز اشاره می‌شود، با این تفاوت که بر اساس هویت فرد انجام می‌شود (ترکیبی از ویژگی‌های کنترل مبتنی بر کاربر و کنترل دسترسی اختیارکنترل دسترسی اختیاری (Discretionary Access Control) یک نوع سیستم کنترل دسترسی است که به صاحبان کسب و کار امکان می‌دهد تصمیم بگیرند که چه کسی می‌تواند به یک محل مشخص فیزیکی یا منابع شبکه‌ای دسترسی داشته باشد. در این نوع سیستم کنترل دسترسی، صاحبان منابع قادرند کنترل کاملی بر دسترسی‌ها و مجوزها داشته باشند، از جمله دسترسی به نرم‌افزارهای مرتبط با آنها.

با این حال، نقصی که در این سیستم وجود دارد، این است که کاربران نهایی کنترل کاملی را بر روی منابع خود دارند و می‌توانند تنظیمات امنیتی را برای سایر کاربران نیز تعیین کنند. مجوزهایی که به کاربران نهایی داده می‌شود، به سایر برنامه‌هایی که از آنها استفاده می‌کنند انتقال می‌یابد. این ممکن است منجر به اجرای بدافزار بدون آگاهی کاربر نهایی شود.

 

 

انواع مختلف کنترل دسترسی

۲. کنترل دسترسی اجباری (MAC)

کنترل دسترسی اجباری (Mandatory Access Control یا MAC) اغلب در سازمان‌هایی استفاده می‌شود که تأکید بیشتری بر محرمانگی و طبقه‌بندی داده‌ها (مانند مراکز نظامی) قرار دارند. در این سیستم، به مالکان واحدهای مختلف در سازمان اجازه دخالت داده نمی‌شود و تنها مدیریت سازمان قادر به کنترل دسترسی است. سیستم کنترل دسترسی اجباری به طور کلی تمامی کاربران نهایی را طبقه‌بندی می‌کند و سپس برچسب‌هایی را به آن‌ها اختصاص می‌دهد تا بتوانند از طریق راهنماهای امنیتی از پیش تعیین شده، از مرزهای امنیتی عبور کنند.

مطلب پیشنهادی: انواع نمای سنگی آپارتمان و مجتمع

در این نوع کنترل دسترسی، مجوزهای اجباری برای دسترسی به اطلاعات حساس و طبقه‌بندی شده (مانند اسناد و مدارک نظامی) یا به طور کلی هر موضوعی با درجه طبقه‌بندی بالاتر، لازم است. افرادی که برای انجام کارهای خود نیازمند استفاده از این اطلاعات هستند، باید مجوزهای لازم را دریافت کنند و تنها با رعایت قوانین کنترل دسترسی، اجازه دسترسی به آنها را داشته باشند. در این نوع موارد، تنها تشخیص هویت فرد یا شیء کافی نیست و نیاز به ارتباطات کتبی با سازمان مربوطه نیز وجود دارد.

به طور کلی، کنترل دسترسی اجباری (MAC) در سازمان‌هایی با نیازهای بالاتر به محرمانگی و طبقه‌بندی داده‌ها استفاده می‌شود. در این سیستم، تمام کاربران نهایی طبقه‌بندی می‌شوند و تنها با دریافت مجوزهای لازم می‌توانند به اطلاعات حساس دسترسی پیدا کنند، و همه این کنترل‌ها توسط مدیریت سازمان انجام می‌شوند.

۳. کنترل دسترسی مبتنی بر نقش (RBAC)

کنترل دسترسی مبتنی بر نقش (Role-Based Access Control یا RBAC) یکی از سیستم‌های کنترل دسترسی پرکاربرد است که در محیط‌های مسکونی و همچنین در محیط‌های کسب و کار استفاده می‌شود. در این سیستم، دسترسی‌ها توسط یک مدیر مشخص تعیین می‌شوند و بسیار بر پایه نقش فرد در سازمان تمرکز دارد. به این ترتیب، به جای اختصاص دسترسی به طور فردی به هر شخص به عنوان مدیر امنیت، نقش‌هایی با مجوزهای کنترل دسترسی خاص قبلی تعیین می‌شود. این سیستم باعث سهولت بیشتر در فرآیند اختصاص دسترسی می‌شود، زیرا به جای اختصاص دسترسی به چندین شخص برای دسترسی‌های خاص، مدیر سیستم تنها باید دسترسی به نقش‌های مشخصی را تعیین کند.

به طور کلی، کنترل دسترسی مبتنی بر نقش (RBAC) یک سیستم موثر برای کنترل دسترسی است که در محیط‌های مسکونی و کسب و کار استفاده می‌شود. در این سیستم، تعیین دسترسی‌ها بر اساس نقش‌های مشخص شده و مجوزهای کنترل دسترسی مربوطه انجام می‌شود. این روش ساده‌تری را برای اختصاص دسترسی‌ها فراهم می‌کند و مدیر سیستم فقط نقش‌های مشخص را مشخص می‌کند، به جای اختصاص دسترسی به صورت فردی به هر فرد.

کنترل دسترسی مبتنی بر مشخصه (ABAC)

کنترل دسترسی مبتنی بر مشخصه (Attribute-Based Access Control یا ABAC) یک الگوی کنترل دسترسی است که بر اساس آن، حق دسترسی کاربران با استفاده از سیاست‌هایی که مشخصه‌های کاربر، منابع، و شرایط محیطی را ارزیابی می‌کنند، اعطا می‌شود.

در سیستم ABAC، به جای تمرکز بر نقش‌ها، ویژگی‌های کاربران (مانند سمت، سطح دسترسی قبلی، و مشخصات فردی)، ویژگی‌های منابع (مانند نوع منبع، سطح محرمانگی، و موقعیت جغرافیایی)، و شرایط محیطی (مانند زمان و مکان) در ارزیابی دسترسی لحاظ می‌شوند. با توجه به این مشخصه‌ها، سیاست‌های کنترل دسترسی تعیین می‌کنند که کاربران می‌توانند به چه منابعی دسترسی پیدا کنند و با چه سطوح دسترسی.

انواع کنترل دسترسی

با استفاده از سیستم ABAC، سطح دقت و انعطاف‌پذیری در کنترل دسترسی به منابع افزایش می‌یابد. این سیستم به صورت دقیق قابلیت تعیین دسترسی‌ها را بر اساس ویژگی‌های مختلف کاربران و منابع فراهم می‌کند. به علاوه، با در نظر گرفتن شرایط محیطی مانند زمان و مکان، این سیستم قابلیت تنظیم دسترسی‌ها برای شرایط و محدودیت‌های خاص را دارد.

در کل، سیستم کنترل دسترسی مبتنی بر مشخصه (ABAC) بر اساس ارزیابی ویژگی‌های کاربران، منابع، و شرایط محیطی، حق دسترسی را تعیین می‌کند و باعث افزایش دقت و انعطاف‌پذیری در کنترل دسترسی به منابع می‌شود.

کنترل دسترسی مبتنی بر تاریخچه (HBAC)

سیستم کنترل دسترسی مبتنی بر تاریخچه (History-Based Access Control یا HBAC) یک الگوی کنترل دسترسی است که بر اساس ارزیابی بلادرنگ تاریخچه فعالیت‌های گروه مورد نظر، دسترسی را اعطا یا رد می‌کند. در این سیستم، عواملی مانند رفتار، فاصله زمانی بین درخواست‌ها، و محتوای آن‌ها مورد بررسی قرار می‌گیرند.

به عنوان مثال، اجازه دسترسی به یک سرویس خاص یا منبع داده ممکن است بر اساس رفتار شخصی به کاربر داده شود یا خیر. مثلاً، اگر یک کاربر تعداد زیادی درخواست در یک بازه زمانی کوتاه ارسال کند، سیستم می‌تواند این رفتار را به عنوان یک الگوی ناهنجار تشخیص دهد و دسترسی را به او محدود کند. همچنین، فاصله زمانی بین درخواست‌ها نیز می‌تواند مورد توجه قرار گیرد و در صورتی که فاصله زمانی بین درخواست‌ها کمتر از یک حد مشخص باشد، دسترسی را محدود کند.

سیستم HBAC با استفاده از تاریخچه فعالیت‌ها، قابلیت بررسی بلادرنگ و بر اساس الگوهای شناسایی شده را دارد. این سیستم به صورت پویا عمل می‌کند و به تغییرات در رفتار کاربران و الگوهای آن‌ها پاسخ می‌دهد. با استفاده از HBAC، می‌توان از کنترل دسترسی از نظر زمانی و رفتاری برای افزایش امنیت در سیستم‌ها استفاده کرد.

6. کنترل دسترسی مبتنی بر هویت (IBAC)

کنترل دسترسی مبتنی بر هویت (Identity-Based Access Control یا IBAC) یک الگوی کنترل دسترسی است که بر اساس آن، دسترسی‌ها بر اساس هویت کاربران تعیین می‌شود. در این سیستم، هر کاربر یک هویت یکتا دارد و اجازه دسترسی به منابع مختلف بر اساس هویت و ویژگی‌های آن کاربر ارزیابی می‌شود. با استفاده از IBAC، می‌توان سیاست‌های دسترسی را به صورت شخصی‌سازی شده بر اساس نیازهای شخصی هر کاربر مدیریت کرد.

7. کنترل دسترسی بر اساس سازمان (OrBAC)

کنترل دسترسی بر اساس سازمان (Organization-Based Access Control یا OrBAC) یک مدل کنترل دسترسی است که به طراح سیاست‌های امنیتی سازمان اجازه می‌دهد تا سیاست‌های مستقلی را تعریف کند. در این سیستم، دسترسی به منابع بر اساس سازمان، واحد سازمانی، یا گروه کاربری تعیین می‌شود. به عنوان مثال، می‌توان سیاست‌های دسترسی را بر اساس واحدهای سازمانی مختلف یا گروه‌های کاربری مشخص تعریف کرد.

همچنین بخوانید: تفاوت سینک کورین و گرانیتی

8. کنترل دسترسی مبتنی بر قانون (RAC)

کنترل دسترسی مبتنی بر قانون (Rule-Based Access Control یا RAC) یک روش کنترل دسترسی است که بر اساس قوانین تعریف شده اقدام به محدود کردن دسترسی کاربران به منابع می‌کند. در این سیستم، هر قانون شامل یک شرط و عمل است و بر اساس ارزیابی شرایط، دسترسی به منابع تعیین می‌شود. به عنوان مثال، می‌توان قانونی تعریف کرد که دانش‌آموزان فقط در زمان‌های مشخصی به آزمایشگاه دسترسی داشته باشند.

9. کنترل دسترسی مبتنی بر مسئولیت پذیری

کنترل دسترسی مبتنی بر مسئولیت پذیری (Responsibility-Based Access Control) مدلی است که دسترسی به اطلاعات بر اساس مسئولیت‌های نقش‌های سازمانی تعیین می‌شود. در این سیستم، هر نقش سازمانی مسئولیت‌های خاصی را دارد و دسترسی به منابع بر اساس مسئولیت‌های مرتبط با نقش‌ها تعیین می‌شود. به عنوان مثال، می‌توان تعیین کرد که فردی با مسئولیت مالیاتی در سازمان مجوز دسترسی به اطلاعات مالی داشته باشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *