محتویات سبد
(خالی)

پرداخت >>
صفحه اصلی ثبت نام انتقال وجه اینترنتی راهنمای خرید دانلود کسب درآمد توسط تحقیق سرا پروژه های رایگان لیست کامل آرشیو سایت اقلام موجود تماس با ما

iT فـنـاوری اطـلاعـات
فیزیک,ریاضی و آمار
مـهندسی شیـمی,شیمی,پـالایش
مـدیــریـت
مهندسی پزشکی ,پزشـکـی,بـهداشـت
مهندسی آب , توسعه
مهندسی صنایع,صنعت,نساجی
مکانیک,هوافضا,متالوژی,نانو
محیط زیست,نیروگاه,انـرژی
نـفت , گـاز , پتروشیمی
هنـر,گرافیک,بازیگری
کامپیوتر , شبکه
پروژه و پایان نامه
مقاله فارسی
کارآموزی
مقاله انگلیسی
مقاله انگلیسی با ترجمه
پاورپوینت
مقالات رایگان
کشاورزی,امور دامی,طیور
پروژه مالی رشته حسابداری
پروژه کارآفرینی ، طرح توجیهی
پروژه آماده برنامه نویسی
بـرق,الکتـرونیک,مخـابرات
تــاریــخ,جــــغرافـیـا
تـربیـت بـدنـی,ورزش
حــقـــوق,فــقـه
حسابـداری,اقتـصـاد
خودرو سازی
دینـی,اخـلاق,فـلسفـه
روانـشناسی,علوم تـربیتی
رشته صنایع غذائی
زمـیـن شنـاسی,مـعـدن
زیست شناسی
زبـان,ادبیــات
علـوم اجتمـاعی,مشـاوره
علـوم سیـاسی,بیـن الملـل
عمران,معماری,شهرسازی
روابط عمومی ، ارتباطات

پشتیبانی سایت( پورهادی )

09337343220

ساعات پاسخگوئی

8:30 الی 15:00 ، 16:00 الی 22:30

سامانه پیام کوتاه

1293 2040 5000


آخرین به روز رسانی: آبان ماه 1397


برای جستجو بین محصولات کلمات کلیدی پروژه مورد نظر خود را در قسمت جستجو بین موضوعات موجود در سمت چپ سایت نوشته و جستجو فرمایید.


جهت کسب درآمد از طریق تحقیق سرا این لینک را مشاهده فرمایید.



صفحه اصلی / کامپیوتر , شبکه / پروژه و پایان نامه
نسخه قابل چاپ نسخه قابل چاپ

عنوان محصول :

مدل امنیتی پدافند غیرعامل جهت احراز هویت و رهگیری منابع سازمانی با استفاده از RFID (مطالعه موردی مراکز مخابراتی)


امتیاز به این محصول
عالی
خوب
متوسط
ضعیف
خیلی بد

(تعداد رای: 1)

نظرات کاربران (0 پست)

در صورتی که مایل به خرید این محصول هستید ابتدا باید آن را به سبد خرید اضافه کنید

# این محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما لینک دانلود به ایمیل شما ارسال میگردد .
# در صورتی که دارای ایمیل شخصی نمیباشید لینک دانلود در قسمت دانلود فروشگاه قرار میگیرد .
# این محصول پس از پرداخت موفق طی حداقل 30 دقیقه و حداکثر 10 ساعت آینده طبق فهرست ذیل ارسال میگردد .
قیمت: ۱۲,۸۰۰ تومان
موجود در انبار: بله

تعداد صفحات: 79 صفحه
نوع فایل ارسالی:

چکیده

جهت پیاده سازی و بررسی مسائل امنیتی و تسهیل در تردد روزمره منابع سازمانی در محدوده های امنیتی مختلف با استفاده از فن آوری RFID اهداف زیر را دنبال می کنیم:

1-    چگونگی استفاده از RFID جهت احراز هویت ، پیاده سازی سطوح امنیتی و دسترسی به منابع سازمانی.

2-    مشخص نمودن محدوده سطح امنیتی و دسترسی با استفاده از RFID.

3-    تغییرات بر عملکرد تجهیزات RFID جهت دستیابی به قاللیت های امنیتی ارزشمند.

کلمات کلیدی:

RFID، احراز هویت، سطوح امنیتی

  

مقدمه:

زماني كه از امنيت يك مركز مخابراتی صحبت مي‌كنيم، اولين چيزي كه به ذهن خطور مي‌كند، حفاظت در برابر خرابكاري، جاسوسي و دزدي خواهد بود. نياز به محافظت در برابر اخلال‌گران و جلوگيري از وارد آمدن آسيب‌هاي عمدي نيز امري بديهي به حساب مي‌آيد. با اين‌حال خطراتي كه از جانب فعاليت‌هاي روزمره كاركنان و كارمندان متوجه يك مركز مخابراتی مي‌شود، مخاطرات و آسيب‌هاي عموماً پنهاني هستند كه اغلب سازمانها به طور دائم با آن روبه‌رو هستند.

كاركنان جزو لاينفك يك مركز مخابراتی به حساب مي‌آيند. به طوري كه مطالعات نشان مي‌دهند، شصت درصد از مواردي كه منجر به از كار افتادن و یا آسیب به قسمتی از یک مرکز مخابراتی  به علت اشتباهات فردي، استفاده نادرست از ابزار و تجهيزات، عدم الصاق برچسب و نصب نوشته‌هاي راهنما، سقوط اشيا، اشتباه در تايپ فرامين و ديگر موارد پيش‌بيني نشده كوچك و بزرگ اتفاق مي‌افتند.

از آنجايي كه حضور كاركنان همواره همراه با اشتباهات اجتناب‌ناپذير انساني است، كنترل و ايجاد محدوديت در تردد كاركنان به مناطق حساس، يكي از نكات كليدي در مقوله مديريت ريسك است. اين مطلب حتي در زماني كه احتمال حركات و فعاليت‌هاي مشكوك ضعيف به نظر مي‌رسد نيز به قوت خود باقي است.

فناوري‌هاي تشخيص هويت با همان سرعتي كه تجهيزات، اطلاعات و ارتباطات تغيير مي‌كنند، در حال پيشرفت است. همراه با پديد آمدن تجهيزات و تكنيك‌هاي جديد نبايد اين نكته را فراموش نمود كه مشكل اصلي‌اي كه تمام اين تلاش‌ها به خاطر آن صورت مي‌گيرند، نه نكته‌اي فني و نه مسئله‌اي پيچيده است.

اين مشكل به زبان ساده عبارت است از: «دور نگهداشتن افراد غيرمجاز از محل‌هايي كه نبايد در آنجا حضور داشته باشند.» اولين قدم، ترسيم نقشه مناطق حساس و تعيين قوانيني براي دسترسي به اين مناطق خواهد بود. اگرچه اين‌كار ممكن است به ايجاد يك طرح پيچيده و چندلايه منجر شود، در نهايت كار خيلي دشواري نيست. مديران مراکز مخابراتی عموماً مي‌دانند كه چه افرادي بايد در چه نقاطي حضور داشته باشند. دشواري كار در قدم دوم نهفته است: تصميم درباره انتخاب فناوري مناسب براي اجراي طرح.

برقراري امنيت فيزيكي، يعني كنترل تردد و دسترسي افراد به تأسيسات و مناطق خاص، نقش حساسي را در نيل به اهداف يك مركز مخابراتی ايفا مي‌نمايد. امروزه به‌كارگيري فناوري‌هاي جديد مانند تعيين هويت با استفاده از ويژگي‌هاي بيومتريك و مديريت از راه دور امنيت اطلاعات، در گستره وسيعي به كمك فعالان حوزه امنيت آمده است كه نتيجه آن، كنار گذاشتن روش‌هاي سنتي (كارت و نگهبان) توسط سيستم‌هاي امنيتي مدرن است. در اين راه و پيش از صرف سرمايه و خريد تجهيزات، مديران بايد با تشخيص و تخمين صحيح نيازهاي امنيتي سازمان خود، مناسب‌ترين و مقرون به صرفه‌ترين روش حفاظتي را انتخاب نمايند.

دراين فصل به صورت اجمالي اصول تشخيص هويت افراد‌ (Personnel Identification) و روش‌هاي اجرايي آن، عناصر اصلي و شيوه‌هاي رايج در بحث سيستم‌هاي امنيتي  مراکز مخابراتی را مورد بررسی قرار می­دهیم.

 

پیاده سازی فناوری امنیتی

پياده‌سازي فناوري‌هاي امنيتي ممكن است به نظر عجيب و پيچيده باشداما مفاهيم اساسي امنيت از همان زماني كه براي اولين بار انسان اقدام به محافظت از اموال خود نمود تا كنون بدون تغيير باقي مانده است. اين مفاهيم كه ساختاري ساده دارند و براي همه ما قابل فهم می باشد، عبارتند از: پاسخي قاطع و روشن به اين سؤال كه: كه هستيد و اينجا چه مي‌كنيد؟

سؤال اول، يعني «كه هستيد؟»، بيشترين مشكلات را در طراحي سيستم‌هاي امنيتي خودكار ايجاد مي‌كنند. فناوري‌هاي امروزي تلاش مي‌كنند با سطوح مختلفي از اطمينان، به طريقي هويت افراد را تعيين نمايند. وجود تفاوت در ميزان دقت هر فناوري، باعث ايجاد تفاوت در هزينه استفاده از آن فناوري مي‌گردد.

امنيت فيزيکي بخش مهمي از زيرساختحساس فيزيکي محسوب مي‌گردد. زيرا نقش مستقيمي در بالا بردن حداکثر زمان در دسترسبودن سيستم[1]را ا ايفا مي‌کند. اين کار با کاهش زمان[2]و از طريقجلوگيري از حضور و تردد اشخاص بيگانه (که خطر بروز حادثه يا خرابکاري تعمدي راافزايش مي‌دهد) صورت مي‌پذيرد.

سؤال دوم يعني «اينجا چه مي‌كنيد؟»، به زبان ديگر به  اين معني است كه: «وظيفه شما در اين بخش چيست؟» پاسخ به اين سؤال مي‌تواند به طور تلويحي به همراه احراز هويت فرد مشخص گردد  يا اين‌كه اطلاعات مربوطه به طرق مختلف جمع‌آوري گردند.

اين كار مي‌تواند به اين شكل انجام شود كه اطلاعات مرتبط با «هويت» و «دليل» حضور شخص در يك ناحيه حفاظت شده با يكديگر تركيب شوند و براي مثال در يك كارت مغناطيسي ذخيره گردند. در چنين حالتي هويت يك فرد مي‌تواند از طريق فرا‌خواندن اطلاعات موجود روي يك رايانه با دسترسي مجاز تأييد شود.

البته براي اين بخش مي‌توان از روش‌هاي دسترسي متفاوتي نيز استفاده نمود؛ روش‌هايي كه بر پايه حضور با اهداف مختلف طراحي گرديده‌اند. گاهي سؤال دوم، يعني دليل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهميتي ندارد.

مديران مراکز مخابراتی به خوبي با «چه كسي و چرا»هاي مسائل امنيتي آشنايي دارند. اما ممكن است در خصوص جزئيات يك روش خاص يا يك تكنيك مناسب براي پياده‌سازي آن‌ها، بينش و بصيرت كافي نداشته باشند يا ساده‌تر اين‌كه، اصولاً به چنين شناختي احتياجي نداشته باشند. در عوض، مديران مراکز مخابراتی با آگاهي از محدوديت‌هاي ناشي از بودجه و شناخت خطرات و تهديدات موجود، مسائلي كه سازمان آنان در موارد امنيتي با آن‌ها دست به گريبان است را به خوبي مي‌فهمند.

از سوي ديگر، شايد مشاوران فعال در زمينه سيستم‌هاي امنيتي با جزئيات ريز و ظريف سازمان آشنايي نداشته باشند. اما با شناخت ظرفيت‌ها، موانع و هزينه‌هاي روش‌هاي جديد، كمك خوبي براي مديران محسوب مي‌گردند. مشاوران معمولاً تجارب خوبي در ديگر زمينه‌هاي طراحي سيستم‌هاي امنيتي دارند و به همين خاطر قادرند براي هرچه واضح‌تر شدن مسئله، سؤالات خوبي را در كنار دو سؤال اصلي «چه كسي و چرا؟» مطرح سازند.

 

شکل   : نقشه حفاظتي که نشان‌دهنده "عمق امنيت" است.(به عنوان مثال Data Center یک مرکز مخابراتی)

بدين شكل و با استفاده از تلفيق تخصص‌ها، طراحي سيستم امنيتي با برقراري تعادل مناسب بين ملزومات، ميزان خطرپذيري، روش‌هاي در دسترس و محدوديت‌هاي مالي صورت خواهد پذيرفت.

 

مناطق محافظت شده: چه چيزي نيازمند محافظت است؟

اولين قدم در پياده‌سازي طرح حفاظتي يك سازمان تهيه نقشه‌اي از اماكن فيزيكي، شناسايي نواحي و نقاط ورودي است. در اين نقشه بايد كليه نواحي از لحاظ سطوح امنيتي و همچنين قواعد دسترسي مشخص و دسته‌بندي گردند.

به عنوان مثال امنیت یک مرکز داده در یک مرکز مخابراتی را در نظر بگیرید که جانمايي مناطق ذيل مي‌تواند به صورت نواحي هم‌مركز طراحي گردد:
- محدوده بنا
- محدوده ساختمان
- بخش كامپيوتر
- اتاق سرورها
- رك حاوي تجهيزات‌

به همين شكل نواحي زير نيز مي‌توانند به صورت مجاور با يكديگر در نظر گرفته شوند:
- بخش ملاقات كنندگان‌
- دفاتر


يکي ديگر از معاني امنيت فيزيکي،محافظت در قبال آسيب‌هاي سهمناک (آتش، سيل، زمين‌لرزه، بمباران) يا خرابي تأسيسات، (قطع برق، خرابي بخش ولتاژ بالا) است.


 

ضوابط دسترسي: چه كسي؟ كجا؟

اجازه دسترسي يك فرد به يك ناحيه حفاظت شده، به عوامل گوناگوني بستگي دارد. در كنار عواملِ مرسومِ «هويت» و «هدف حضور»، سه عامل مهم‌تر عبارتند از:

هويت شخصي: پرسنل مشخصي كه در يك سازمان مشغول كارند، بايد به بخش‌هاي مرتبط با وظيفه آن‌ها دسترسي داشته باشند. براي نمونه، مدير امنيت يك شركت بايد به اكثر بخش‌هاي ساختمان دسترسي داشته باشد.

اما دليلي وجود ندارد كه همين شخص به اطلاعات مشتريان در بانك اطلاعات شركت دسترسي داشته باشد. ممكن است مسئول IT يك شركت به اتاق‌هاي كامپيوتر و سيستم‌عامل‌هاي نصب شده روي آن‌ها دسترسي داشته باشد.
اما همين شخص اجازه ورود به بخش تأسيسات و تجهيزات ولتاژ قوي ساختمان را نخواهد داشت. يا مديرعامل شركتي را در نظر بگيريد كه بايد به دفتر مدير حراست، بخش IT و بخش‌هاي عمومي شركت دسترسي داشته باشد. اما دليلي وجود ندارد اجازه دستيابي به اتاق سرور يا بخش تأسيسات را داشته باشد.


 

[1]UpTime

[2] DownTime

 

آیا در رابطه با مدل امنیتی پدافند غیرعامل جهت احراز هویت و رهگیری منابع سازمانی با استفاده از RFID (مطالعه موردی مراکز مخابراتی) سوالی دارید؟

برای کسب اطلاعات بیشتر از فرم زیر استفاده نمایید.

نام شما:

پست الکترونیک:

لطفا دقیقا مشخص نمایید در مورد محصول چه اطلاعاتی می خواهید مدل امنیتی پدافند غیرعامل جهت احراز هویت و رهگیری منابع سازمانی با استفاده از RFID (مطالعه موردی مراکز مخابراتی):

 
شناسه
رمز عبور
فراموشی رمز

 برای دریافت محصول ابتدا در سایت ثبت نام کنید


پرداخت آنلاین سايت تحقيق سرا توسط

انجام میشود .

 پذیرنده کلیه عابربانکهای بانکی کشور







 



تمام حقوق مادی و معنوی این سایت متعلق به فروشگاه تحقیق سرا میباشد 

Designed by "Peyman Pourhadi"