چکیده
جهت پیاده سازی و بررسی مسائل امنیتی و تسهیل در تردد روزمره منابع سازمانی در محدوده های امنیتی مختلف با استفاده از فن آوری RFID اهداف زیر را دنبال می کنیم:
1- چگونگی استفاده از RFID جهت احراز هویت ، پیاده سازی سطوح امنیتی و دسترسی به منابع سازمانی.
2- مشخص نمودن محدوده سطح امنیتی و دسترسی با استفاده از RFID.
3- تغییرات بر عملکرد تجهیزات RFID جهت دستیابی به قاللیت های امنیتی ارزشمند.
کلمات کلیدی:
RFID، احراز هویت، سطوح امنیتی
مقدمه:
زماني كه از امنيت يك مركز مخابراتی صحبت ميكنيم، اولين چيزي كه به ذهن خطور ميكند، حفاظت در برابر خرابكاري، جاسوسي و دزدي خواهد بود. نياز به محافظت در برابر اخلالگران و جلوگيري از وارد آمدن آسيبهاي عمدي نيز امري بديهي به حساب ميآيد. با اينحال خطراتي كه از جانب فعاليتهاي روزمره كاركنان و كارمندان متوجه يك مركز مخابراتی ميشود، مخاطرات و آسيبهاي عموماً پنهاني هستند كه اغلب سازمانها به طور دائم با آن روبهرو هستند.
كاركنان جزو لاينفك يك مركز مخابراتی به حساب ميآيند. به طوري كه مطالعات نشان ميدهند، شصت درصد از مواردي كه منجر به از كار افتادن و یا آسیب به قسمتی از یک مرکز مخابراتی به علت اشتباهات فردي، استفاده نادرست از ابزار و تجهيزات، عدم الصاق برچسب و نصب نوشتههاي راهنما، سقوط اشيا، اشتباه در تايپ فرامين و ديگر موارد پيشبيني نشده كوچك و بزرگ اتفاق ميافتند.
از آنجايي كه حضور كاركنان همواره همراه با اشتباهات اجتنابناپذير انساني است، كنترل و ايجاد محدوديت در تردد كاركنان به مناطق حساس، يكي از نكات كليدي در مقوله مديريت ريسك است. اين مطلب حتي در زماني كه احتمال حركات و فعاليتهاي مشكوك ضعيف به نظر ميرسد نيز به قوت خود باقي است.
فناوريهاي تشخيص هويت با همان سرعتي كه تجهيزات، اطلاعات و ارتباطات تغيير ميكنند، در حال پيشرفت است. همراه با پديد آمدن تجهيزات و تكنيكهاي جديد نبايد اين نكته را فراموش نمود كه مشكل اصلياي كه تمام اين تلاشها به خاطر آن صورت ميگيرند، نه نكتهاي فني و نه مسئلهاي پيچيده است.
اين مشكل به زبان ساده عبارت است از: «دور نگهداشتن افراد غيرمجاز از محلهايي كه نبايد در آنجا حضور داشته باشند.» اولين قدم، ترسيم نقشه مناطق حساس و تعيين قوانيني براي دسترسي به اين مناطق خواهد بود. اگرچه اينكار ممكن است به ايجاد يك طرح پيچيده و چندلايه منجر شود، در نهايت كار خيلي دشواري نيست. مديران مراکز مخابراتی عموماً ميدانند كه چه افرادي بايد در چه نقاطي حضور داشته باشند. دشواري كار در قدم دوم نهفته است: تصميم درباره انتخاب فناوري مناسب براي اجراي طرح.
برقراري امنيت فيزيكي، يعني كنترل تردد و دسترسي افراد به تأسيسات و مناطق خاص، نقش حساسي را در نيل به اهداف يك مركز مخابراتی ايفا مينمايد. امروزه بهكارگيري فناوريهاي جديد مانند تعيين هويت با استفاده از ويژگيهاي بيومتريك و مديريت از راه دور امنيت اطلاعات، در گستره وسيعي به كمك فعالان حوزه امنيت آمده است كه نتيجه آن، كنار گذاشتن روشهاي سنتي (كارت و نگهبان) توسط سيستمهاي امنيتي مدرن است. در اين راه و پيش از صرف سرمايه و خريد تجهيزات، مديران بايد با تشخيص و تخمين صحيح نيازهاي امنيتي سازمان خود، مناسبترين و مقرون به صرفهترين روش حفاظتي را انتخاب نمايند.
دراين فصل به صورت اجمالي اصول تشخيص هويت افراد (Personnel Identification) و روشهاي اجرايي آن، عناصر اصلي و شيوههاي رايج در بحث سيستمهاي امنيتي مراکز مخابراتی را مورد بررسی قرار میدهیم.
پیاده سازی فناوری امنیتی
پيادهسازي فناوريهاي امنيتي ممكن است به نظر عجيب و پيچيده باشداما مفاهيم اساسي امنيت از همان زماني كه براي اولين بار انسان اقدام به محافظت از اموال خود نمود تا كنون بدون تغيير باقي مانده است. اين مفاهيم كه ساختاري ساده دارند و براي همه ما قابل فهم می باشد، عبارتند از: پاسخي قاطع و روشن به اين سؤال كه: كه هستيد و اينجا چه ميكنيد؟
سؤال اول، يعني «كه هستيد؟»، بيشترين مشكلات را در طراحي سيستمهاي امنيتي خودكار ايجاد ميكنند. فناوريهاي امروزي تلاش ميكنند با سطوح مختلفي از اطمينان، به طريقي هويت افراد را تعيين نمايند. وجود تفاوت در ميزان دقت هر فناوري، باعث ايجاد تفاوت در هزينه استفاده از آن فناوري ميگردد.
امنيت فيزيکي بخش مهمي از زيرساختحساس فيزيکي محسوب ميگردد. زيرا نقش مستقيمي در بالا بردن حداکثر زمان در دسترسبودن سيستم[1]را ا ايفا ميکند. اين کار با کاهش زمان[2]و از طريقجلوگيري از حضور و تردد اشخاص بيگانه (که خطر بروز حادثه يا خرابکاري تعمدي راافزايش ميدهد) صورت ميپذيرد.
سؤال دوم يعني «اينجا چه ميكنيد؟»، به زبان ديگر به اين معني است كه: «وظيفه شما در اين بخش چيست؟» پاسخ به اين سؤال ميتواند به طور تلويحي به همراه احراز هويت فرد مشخص گردد يا اينكه اطلاعات مربوطه به طرق مختلف جمعآوري گردند.
اين كار ميتواند به اين شكل انجام شود كه اطلاعات مرتبط با «هويت» و «دليل» حضور شخص در يك ناحيه حفاظت شده با يكديگر تركيب شوند و براي مثال در يك كارت مغناطيسي ذخيره گردند. در چنين حالتي هويت يك فرد ميتواند از طريق فراخواندن اطلاعات موجود روي يك رايانه با دسترسي مجاز تأييد شود.
البته براي اين بخش ميتوان از روشهاي دسترسي متفاوتي نيز استفاده نمود؛ روشهايي كه بر پايه حضور با اهداف مختلف طراحي گرديدهاند. گاهي سؤال دوم، يعني دليل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهميتي ندارد.
مديران مراکز مخابراتی به خوبي با «چه كسي و چرا»هاي مسائل امنيتي آشنايي دارند. اما ممكن است در خصوص جزئيات يك روش خاص يا يك تكنيك مناسب براي پيادهسازي آنها، بينش و بصيرت كافي نداشته باشند يا سادهتر اينكه، اصولاً به چنين شناختي احتياجي نداشته باشند. در عوض، مديران مراکز مخابراتی با آگاهي از محدوديتهاي ناشي از بودجه و شناخت خطرات و تهديدات موجود، مسائلي كه سازمان آنان در موارد امنيتي با آنها دست به گريبان است را به خوبي ميفهمند.
از سوي ديگر، شايد مشاوران فعال در زمينه سيستمهاي امنيتي با جزئيات ريز و ظريف سازمان آشنايي نداشته باشند. اما با شناخت ظرفيتها، موانع و هزينههاي روشهاي جديد، كمك خوبي براي مديران محسوب ميگردند. مشاوران معمولاً تجارب خوبي در ديگر زمينههاي طراحي سيستمهاي امنيتي دارند و به همين خاطر قادرند براي هرچه واضحتر شدن مسئله، سؤالات خوبي را در كنار دو سؤال اصلي «چه كسي و چرا؟» مطرح سازند.
شکل : نقشه حفاظتي که نشاندهنده "عمق امنيت" است.(به عنوان مثال Data Center یک مرکز مخابراتی)
بدين شكل و با استفاده از تلفيق تخصصها، طراحي سيستم امنيتي با برقراري تعادل مناسب بين ملزومات، ميزان خطرپذيري، روشهاي در دسترس و محدوديتهاي مالي صورت خواهد پذيرفت.
مناطق محافظت شده: چه چيزي نيازمند محافظت است؟
اولين قدم در پيادهسازي طرح حفاظتي يك سازمان تهيه نقشهاي از اماكن فيزيكي، شناسايي نواحي و نقاط ورودي است. در اين نقشه بايد كليه نواحي از لحاظ سطوح امنيتي و همچنين قواعد دسترسي مشخص و دستهبندي گردند.
به عنوان مثال امنیت یک مرکز داده در یک مرکز مخابراتی را در نظر بگیرید که جانمايي مناطق ذيل ميتواند به صورت نواحي هممركز طراحي گردد:
- محدوده بنا
- محدوده ساختمان
- بخش كامپيوتر
- اتاق سرورها
- رك حاوي تجهيزات
به همين شكل نواحي زير نيز ميتوانند به صورت مجاور با يكديگر در نظر گرفته شوند:
- بخش ملاقات كنندگان
- دفاتر
يکي ديگر از معاني امنيت فيزيکي،محافظت در قبال آسيبهاي سهمناک (آتش، سيل، زمينلرزه، بمباران) يا خرابي تأسيسات، (قطع برق، خرابي بخش ولتاژ بالا) است.
ضوابط دسترسي: چه كسي؟ كجا؟
اجازه دسترسي يك فرد به يك ناحيه حفاظت شده، به عوامل گوناگوني بستگي دارد. در كنار عواملِ مرسومِ «هويت» و «هدف حضور»، سه عامل مهمتر عبارتند از:
هويت شخصي: پرسنل مشخصي كه در يك سازمان مشغول كارند، بايد به بخشهاي مرتبط با وظيفه آنها دسترسي داشته باشند. براي نمونه، مدير امنيت يك شركت بايد به اكثر بخشهاي ساختمان دسترسي داشته باشد.
اما دليلي وجود ندارد كه همين شخص به اطلاعات مشتريان در بانك اطلاعات شركت دسترسي داشته باشد. ممكن است مسئول IT يك شركت به اتاقهاي كامپيوتر و سيستمعاملهاي نصب شده روي آنها دسترسي داشته باشد.
اما همين شخص اجازه ورود به بخش تأسيسات و تجهيزات ولتاژ قوي ساختمان را نخواهد داشت. يا مديرعامل شركتي را در نظر بگيريد كه بايد به دفتر مدير حراست، بخش IT و بخشهاي عمومي شركت دسترسي داشته باشد. اما دليلي وجود ندارد اجازه دستيابي به اتاق سرور يا بخش تأسيسات را داشته باشد.
|