به روز رسانی 4 آبان 1400    


اکسس کنترل
 
 

دستگاه اکسس کنترل


دستگاه اکسس کنترل (کنترل تردد) چیست؟


امروزه برای اینکه رفت وآمد ها بدون استفاده از نیروی انسانی کنترل شود باید از سخت افزار ها ونرم افزارهایی مثل قفل های برقی و کنترل تردد بهره بگیریم.ورود و خروج ها به نحوه های  متفاوتی مورد بررسی قرار می گیرد مثلاً در مترو با بلیط الکترونیکی می توان یک یا چند بار از گیت عبور کرد. در این مورد بدون نیاز به اطلاعات شخص فقط میزان اعتبار بلیط  کاهش می یابد.کنترل تردد یعنی این که چه کسی در چه زمانی، می تواند به یک مکان یا به یک وسیله خاص، دسترسی داشته باشد.

یک سیستم کنترل تردد، تعیین می کند که چه کسانی، مجاز به ورود یا خروج هستند (مجاز به دسترسی)، و برای تشخیص و اجازه ورود و خروج افراد به سازمان ها و مراکز امنیتی خاص استفاده می شود و بوسیله یک فرد و یا یک دستگاه، جلوی درب ورودی انجام می شود. و باعث بالا بردن میزان امنیت و سطح اطمینان در مراکز مختلف می شود.

دستگاه اکسس کنترل بررسی می کند که ورود یا خروج یک فرد مجاز است یا نه، و یا اینکه تنها برای ثبت زمان تردد کارکنان به کار می رود.از این دستگاه میتوان به عنوان محدود کننده آسانسور و اتاق سرور هم استفاده کرد.


 

انواع روش های کنترل تردد در اکسس کنترل ها
 

رمز : عدد یا کدی که توسط سازمان به کاربر داده می شود. برای ورود یا خروج باید رمزی را که قبلا در دستگاه کنترل دسترسی تعریف شده (شناسایی اعتبار)، وارد کنیم، در صورت درست بودن، رمز تایید شده و در باز خواهد شد و در صورت اشتباه بودن، دستگاه، اعلام می کند.

کارت های هوشمند : کارتی که توسط یک سازمان به کاربر داده می شود. این کارتها برای افراد ( کارمندان یا مدیران ) صادر می شود و هنگام ورود در سازمان، کارت را بر روی دستگاه کنترل دسترسی قرار می دهیم، پس از تایید اعتبار، اجازه ورود یا خروج داده می شود و زمان آن نیز ثبت می گردد.

شناسایی چهره : هنگام ورود به ساختمان یا مکان های خاص، تصویر صورت بوسیله دستگاه کنترل دسترسی، اسکن شده و با لیست عکسهای موجود در دستگاه مقایسه می شود، و در صورت شناسایی چهره و تایید، اجازه ورود داده شده و زمان ورود ثبت می شود.

دستگاه تشخیص چهره


اثر انگشت : اثر انگشت کاربر نیز مانند رمز، باید از قبل برای دستگاه تعریف شود و کافی است انگشت مورد نظر، بر روی دستگاه قرار بگیرد، و  دستگاه کنترل دسترسی، پس از مقایسه اثر انگشت، در صورت درست بودن، به فرد اجازه ورود یا خروج خواهد داد و زمان ورود و خروج او را نیز ثبت می کند (مثلا در ادارات)، و در صورت تایید نشدن، هیچ یک از موارد انجام نمی شود.
 

 

نحوه کار سیستم کنترل تردد


هنگامی که کاربر کارت و یا رمز ورود را استفاده میکند دستگاه اجازه ورود را بررسی کرده و پس از تایید رله اکسس کنترل را فعال میکند،که توسط این رله برق به قفل برقی روی درب ارسال شده و درب را باز میکند در صورت عدم تایید کاربر، اکسس کنترل بوق ممتد زده و LED آن قرمز میشود،دراین حالت قفل برقی فعال نمیشود.

از اکسس کنترل میتوان برای باز و بسته کردن دربهای شیشه ای و اتوماتیک و فعال کردن
دزدگیر اماکن استفاده کرد.دراین حالت از رله com وNo اکسس کنترل دو رشته سیم به قسمت رادار ویا حالت اضطراری مدار فرمان درب شیشه ای برده و به آن فرمان میدهیم.اکسس کنترل را حتی میتوان بر رو کرکره برقی نیز قرار داد و به آن فرمان داد.

درحالت کلی اکسس کنترل یک رله با سه پایه NO,NC,COM دارد که از این پایه ها برای عبور و جریان قفل های برقی و هم برای فرمان تحریک به مدارهای فرمان میتوان استفاده کرد.


 


 

نصب اکسس کنترل

 


نصب دستگاه اکسس کنترل


کنترل تردد یا همان اکسس کنترل برای کنترل ورود و خروج در اماکن مختلف استفاده میشود و میتوان به طور مختلفی از آنها بهره برد.با توجه به نوع کار واستفاده طریقه نصب آن هم متفاوت میشود.

درادامه این مطلب به طریقه نصب اکسس کنترل بر روی درب های شیشه ای اتوماتیک و دربهایی با قفل برقی اشاره میکنیم.



نصب اکسس کنترل بر روی درب شیشه ای اتوماتیک

این گونه درب ها(اتوماتیک) حتما نیاز به اکسس کنترلی دارد که دارای رله آزاد باشد زیرا این درب ها با ولتاژ 12نمیتوانند کار کنند.
درب های اتوماتیک نیاز به فرمان دارند تا فعال شوند که این کار از طریق همان چسباندن پایه های NOوCOM رله انجام میشود. که ۲رشته سیم از این پایه ها به بخش فرمان درب وصل میشود.

بخش فرمان درب های اتوماتیک قسمتی هست که معمولا چشمی به ان وصل میشود ویا در صورت وجود  کانتور میتوان از آن استفاده کرد،دراین صورت دوسر رله اکسس کنترل را در مدار فرمان درب اتوماتیک به کانتورها وصل کنید که پایه چشمی آن در به آن وصل شده.
در درب هایی که جک پارکینگی دارند و کره برقی ها و انواع درب های دیگر اتوماتیکی در مدار فرمانشان باید دنبال دو کانتور startوcom بگردید و پایه های NOوCOM اکسس کنترل را به آنها وصل کنید تا آن درب فعال شود



نصب اکسس کنترل به قفل برقی

دونوع قفل برقی که یکی از نوع مغذی مقابل هست و برای درب های داخلی ساختمان ،و دیگری قفل کله گاوی برای درب پارکینگ و ورودی حیاط ساختمان ،وجود دارد
برای فعال شدن هر دو مدل قفل برقی شما نیاز به ورود مثبت و منفی برق با ولتاژ ۱۲ویا ۲۴ ولت دارید،جهت بسته شدن به دلیل سیم پیچ بودن فرقی نمیکند،پس شما به اکسس کنترل کارتخوان نیاز دارید که به طور مستقیم شخص را شناسایی کرده و ولتاژ ۱۲ ولت بفرستد ویا یک رله آزاد داشته باشد که به واسطه آن مدار بسته شود و ولتاژ را به قفل منتقل کند.

عمده ای از اکسس کنترل ها رله آزاد دارند و در تعداد کمی از آنها فقط جریان خروجی مستقیم وجود دارد،بنابراین در این نوع از کانتور خروجی اکسس کنترل مستقیم دو عدد رشته به قفل وصل میشود که کار را آسان میکند.

در اکسس کنترل با رله آزاد نیاز به منبع تغذیه مانند آداپتور  داریم  که از ان یک رشته مستقیم به یک سر قفل وصل کرده و رشته بعدی را به رلهCOM اکسس کنترل وصل کرده و از رله NOاکسس هم به سر دیگر قفل برقی وصل میکنیم.
در اینجا رله به صورت کلید عمل میکند پایه های NOوCOMدرصورت شناسایی افراد چسبانده و جریان برق را عبور داده و قفل درب را فعال میکند.

 
نکات خرید اکسس کنترل


قبل از خرید اکسس کنترل (دستگاه کنترل تردد) به چه نکاتی باید توجه کنید؟


در نظر بگیرید شما مدیر یک شرکت و یا یک مجموعه مسکونی هستید و میخواهید برای تردد راحت‌تر کاربرانتان و بالا بردن امنیت آنها و یا اطلاعات کاری خود از اکسس کنترل استفاده کنید قبل از اقدام برای خرید کنترل تردد باید چند نکته را برای بهبود در خرید و نصب و بالابردن امنیت در نظر بگیرید.

1) درمرحله اول محیط و درب های خود را ارزیابی کنید اینکه درب های شما از چه جنسی است مانند(  درب شیشه ای، چوبی ،فلزی) شما را در انتخاب قفل برقی مناسب تر راهنمایی می کند و همچنین در نظر داشته باشید درب شما قابلیت این را دارد که سیستم قفل برقی و کنترل تردد را ساپورت کند در صورتی که قابلیت را نداشته باشد شما باید درب  خود را عوض کنید؟

برای کدام از درب ها میخواهید سیستم اکسس کنترل تهیه کنید و یا می خواهید درب شما از دو طرف هم ورودی هم خروج کنترل شود ؟آیا می‌خواهید تمام دربها را از نظر کارکرد با یک کد یا یک تگ ادغام کنید؟

به مسافت توجه کنید که سیم کشی ها قراراست از کجا اجرا شوند و چه مقدار سیم کشی انجام شود, گاهی ممکن است شما بخواهید در دو طبقه مجزا سیستم کنترل تردد استفاده کنید. بررسی کنید آیا میشود هر دو طبقه را با یک سیم کشی به هم متصل کرد تا در هزینه صرفه جویی شود و یا هر طبقه باید سیم کشی و اکسس کنترل جداگانه‌ای داشته باشد.

2) در نظر داشته باشید چه تعداد کاربر قرار است از این سیستم استفاده کنند و یا شما می خواهید فقط در ساعاتی خاص درب شما قابل استفاده از اکسس کنترل باشد و در ساعت دیگر درب به طور عادی برای تمامی افراد قابل استفاده باشد و آیا می خواهید دسترسی همه افراد به یک نوع باشد به طور مثال همه کاربران فقط از 1 کارت استفاده کنند و یا اکسس کنترل شما قابلیت دسترسی متنوع داشته باشد مانند اثر انگشت سنسور, تشخیص چهره, سنسور کف دست و ...

3) حتما اکسس کنترلی را خریداری کنید که قابلیت نصب بر روی هر گونه درب و یا قفل برقی را داشته باشد زیرا ممکن است شما از محل فعلی خود اسباب‌کشی کنید و آن کنترل تردد امکان ست شدن با درب جدید را نداشته باشد .
قبل از خرید بودجه خود را تعیین کنید زیرا اکسس کنترل ها نسبت به نوع و قابلیت آنها از لحاظ قیمتی متفاوت هستند به طور مثال اگر شما فقط یک دربازکن ساده با قابلیت خواندن تگ و کارت را بخواهید می توانید پایین ترین قیمت را داشته باشید در غیر این صورت نسبت به پیشرفت دستگاه هزینه پرداختی شما بالاتر میرود.

مهمترین نکته‌ای که قبل از خرید دستگاه اکسس کنترل باید به آن توجه کنید این است که اکسس شما باید قابلیت حذف و اضافه کردن کاربر را داشته باشد به طور مثال یکی از کاربران شما در محیط اداری اخراج شده است پس باید دسترسی او هم به دستگاه قطع شود اگر اکسس کنترل شما قابلیت حذف او را نداشته باشد شما مسئول اتفاق های ناگوار بعد از اخراج آن فرد هستید زیرا آن فرد هنوز تگ را همراه خود دارد و ممکن است بخواهد از آن استفاده نادرستی در جهت ضربه‌زدن به شما انجام دهد.

4) حتماً از مراکز معتبر دستگاه کنترل تردد خود را تهیه کنید تا در صورت بروز هرگونه مشکل برای اکسس کنترل خود بتوانید از گارانتی آن بهره مند شوید در نظر داشته باشید هر دستگاه کنترل تردد را خریداری نکنید حتماً از برندهای معتبر و به نام استفاده کنید.





 
اکسس کنترل مشاغل

استفاده از اکسس کنترل ها در مشاغل


اکسس کنترل ها دستگاه‌هایی هستند که می‌توان به کمک آن از محیط کار خود، اطلاعات محرمانه، سرمایه و افراد در یک محیط کاری، تجاری،.. محافظت کرد. حتی با استفاده از این دستگاه می توان دسترسی پرسنل خود را نیز به تمامی مکانها کنترل کرد .درب های کلیدی قدیمی برای اکثر مشاغل ایمن نیستند و استفاده از کلیدهای متفاوت برای هر درب جداگانه برای کارمندان و امنیت زیاد خوشایند نمی باشد.

با یک اکسس کنترل می توانید با یک کد ساده و یا کارت, دسترسی را راحت تر و ایمن تر کنید. مشکلی که درب های کلیدی ایجاد می‌کند ممکن است بسیار خطرناک و غیر قابل جبران باشد، زیرا اگر کاربری کلید خود را گم  کند و این کلید در دست افراد سودجو قرار بگیرد تمامی اطلاعات محرمانه و سرمایه شما در خطر می‌افتند،حتی باید تمامی قفل هایی که با آن کلید کار می‌کردند را سریعا عوض کنید.

اما زمانی که از اکسس کنترل استفاده می کنید هنگامی که کاربر کارت خود را گم کند خیلی سریع و راحت فقط می توانید اطلاعات کارتی آن شخص را بدون هیچ هزینه ای مسدود کنید. با کمک اکسس کنترل می توان دسترسی متفاوتی را برای کارمندان خود در نظر بگیرید به طور مثال بعضی از کارمندان حق ورود به تمامی اتاقها را ندارند، پس می توانید آنها را محدود به ورود به اتاق های در نظر گرفته کنید ، ولی بعضی دیگر از کارمندان می‌توانند وارد تمامی اتاقها شوند پس توسط یک کارت و  کد می توانند دسترسی کامل به تمامی مکانها را داشته باشند.

با استفاده از اکسس کنترل ها می توانید تصمیم بگیرید که کارمندان در چه زمان و یا کجا وارد شوند. مثلاً برخی از کارمندان فقط در ساعت خاص اجازه ورود به یک سری از اتاق ها را داشته باشند، بعد از اتمام آن تایم کد و کارت آنها در آن روز غیرفعال شود. حتی می توان ورود افراد را به روزهای مختلف تقسیم‌ بندی کرد. مثلاً تعدادی از پرسنل فقط روزهای زوج و یا فقط فرد یا یک روز در میان و غیره می‌توانند به اطلاعات دسترسی پیدا کنند.

ورود و خروج افراد را می توان توسط اکسس کنترل ها نظارت و چک کنید در چه ساعتی و چه روزی چه شخصی در مکان شما وارد و خارج شده است. اینگونه می توانید امنیت را برای محیط فراهم کنید. اکسس های پیشرفته تر دارای نرم‌افزارهای اطلاع رسانی هستند. اطلاعاتی شامل: زمان، روز، تاریخ ورود و خروج افراد و همچنین اطلاعات کارکنان مانند کد کاربری آنها. با داشتن این اطلاعات می توانید هرگونه مشکلی که  ایجاد شود به بایگانی اطلاعات دسترسی پیدا کرده و کنترل کنید چه کسی با چه کد کاربری در روز حادثه وارد محیط کاری شما شده است این گونه‌ها مشکل را به راحتی حل می کنید.



عملکرد دستگاه اکسس کنترل تشخیص چهره

 


عملکرد دستگاه کنترل تردد تشخیص چهره


دستگاه حضور و غیاب تشخیص چهره یکی از جدیدترین سیستمهای کنترل تردد امنیتی است که مبتنی بر فناوری بوده و با شناخت ویژگی‌های صورت افراد، کار می‌کند. یکی از نیازهای ضروری مدیران، نظارت و بررسی وضعیت کاری پرسنل است و یکی از راه‌‌های این نظارت و بررسی، کنترل ساعت ورود و خروج پرسنل سازمان است که یکی از مهم‌ترین فاکتور های محاسبه‌ی حقوق افراد هم به‌شمار می‌رود.دستگاه های تشخیص چهره یکی از انواع سیستم های بیومتریک است که به تازگی جهت شناسایی افراد و کنترل ورود و خروج بیشتر مورد استفاده قرار میگیرد .هنگامی که یکی از پرسنل سازمان مقابل دستگاه کنترل تردد قرار بگیرد، دستگاه چهره‌ی او را با یک تحلیل دو یا سه بعدی از نقاط صورتش شناسایی می‌کند. سپس بین الگوی دریافتی و الگوهایی که از پیش برایش تعریف شده تطبیق انجام می‌دهد. اگر این الگوها مطابق باشند، دستگاه هویت کارمند را تایید می کند و ساعت ورود یا خروج او ثبت می‌شود.

 

به چند مورد از دلایل استفاده از این سیستم اشاره میکنیم

۱- سرعت و دقت بالا در شناسایی افراد بر اساس پردازش تصویر چهره کاربران .
۲- این سیستم بدون تماس کاربر با دستگاه مورد استفاده قرار میگیرد و کاربر رابطه بهتری با این دستگاه برقرار میکندو معایت دستگاه های اثر انگشت را ندارد .
۳- امکان تقلب و اشتباه وجود ندارد .

برای روشن‌تر شدن موضوع، مراحل انجام کار در دستگاه حضور و غیاب تشخیص چهره شامل چهار مورد زیر می‌شود:

تصویربرداری اولیه یا اسکن چهره
بررسی تصویر با توجه به الگوهای الگوریتم دستگاه
ذخیره تصویر به عنوان فاکتور تشخیص هویت
گرفتن تصویر جدید و مقایسه با الگوریتم‌های ذخیره شده



مشکلات اکسس کنترل تشخیص چهره چیست؟

بزرگترین نگرانی در مورد سیستم اکسس کنترل با استفاده از تشخیص چهره که بیشتر مردم دارند نگرانی های مربوط به حریم خصوصی است. آنها نمی خواهند تصویری از صورتشان در جایی ذخیره شود. به همین دلیل مهم است که شرکت هایی که از تشخیص چهره استفاده می کنند ، فقط از آن برای ذخیره پروفایل کارمندان ، که به تسهیلات ایمن دسترسی دارند استفاده کنند.  همچنین باید فقط در مکان هایی که نیاز به سیستم های امنیتی سریع دارند ، مورد استفاده قرار گیرد.


 

تکنولوژی RFID


تکنولوژی RFID


روش انتقال اطلاعات از طریق امواج رادیویی میدان های مغناطیسی که به طور بی سیم بدون تماس انجام می شود (Radio-frequency identification (RFID نام دارد. هدف این روش، شناسایی خودکار اشیا از طریق تگ های متصل شده به آنهاست.

به مجموعه ای از  فناوری ها که از آنان برای شناسايی اشياء ، انسان و حیوانات توسط ماشين استفاده می گردد ، شناسايی خودکار و يا به اختصار Auto ID  گفته می شود .  هدف اکثر سيستم های شناسايی خودکار ، افزایش کارآيی ، کاهش خطاء ورود اطلاعات  و آزاد سازی زمان کارکنان برای انجام کارهای مهمتر نظیر سرویس دهی بهتر به مشتریان است .

سامانه شناسایی امواج رادیویی (Radio Frequency Identification – RFID) سامانه شناسایی بی سیمی است که قادر به تبادل داده ها به وسیله برقراری اطلاعات بین یک Tag که به یک کالا، کارت و... متصل شده و یک بازخوان (Reader) است. سامانه های RFID از سیگنالهای الکترونیکی و الکترومغناطیسی برای خواندن و نوشتن داده ها بدون تماس بهره می برند. اصولا به هر سیستمی که قادر به خواندن و تشخیص اطلاعات افراد یا کالاها باشد سیستم شناسایی یا Identification System گفته می شود.

تگ و يا دستگاه فرستنده خودکار ، شامل يک مدار الکترونيکی است که که به شی مورد نظری که لازم است دارای یک کد شناسايی باشد ، متصل می گردد . زمانی که تگ نزدیک و یا در محدوده کدخوان قرار می گيرد ، میدان مغناطيسی تولید شده توسط کد خوان باعث فعال شدن تگ می گردد  .

در ادامه ، تگ بطور پيوسته اقدام به ارسال داده از طریق پالس های راديويی می نماید .  در نهايت داده توسط کدخوان دريافت و توسط نرم افزارهای مربوطه  نظیر برنامه های ERP  ( برگرفته شده از  Enterprise Resource Planning   ) و SCMS ( برگرفته شده از Supply Chain Management systems  ) پردازش می گردد .


RFID چگونه کار می کند ؟

تگ و يا دستگاه فرستنده خودکار ، شامل يک مدار الکترونيکی است که که به شی مورد نظری که لازم است دارای یک کد شناسايی باشد ، متصل می گردد . زمانی که تگ نزدیک و یا در محدوده کدخوان قرار می گيرد ، میدان مغناطيسی تولید شده توسط کد خوان باعث فعال شدن تگ می گردد  .
در ادامه ، تگ بطور پيوسته اقدام به ارسال داده از طریق پالس های راديويی می نماید .


آنتن RFID و یا همان " RFID Antenna " امواج رادیویی را در محدوده مشخصی منتشر می کند. این امواج رادیویی دو عمل اصلی انجام می دهند :
1) وسیله ای برای ارتباط با RFID Tag است (transponder)
2) انرژی مورد نیاز tag برای برقراری ارتباط را فراهم می کند (در مورد تگهای passive )
وقتی که یک tag در میدان الکترو مغناطیسی ایجاد شده در اطراف reader قرار می گیرد، سیگنالهای فعال کننده که توسط آنتن فرستاده شده اند روی آن اثر گذاشته و به عبارتی تراشه RFID را بیدار می کند و این تراشه اطلاعات موجود در tag را در اختیار آنتن قرار می دهد. نقش transceiver در این عملیات کنترل خطوط ارتباطی و داده ها است.



انواع تگ های RFID

دو نوع اصلی از برچسب یا تگ های RFID وجود دارد. تگ فعال و تگ غیر فعال. در تگ های فعال منبع ذخیره نیرو مانند یک باتری وجود دارند اما در تگ های غیر فعال، باتری وجود ندارد. در عوض انرژی مورد نیاز خود را از آنتن گیرنده تامین می کنند که موج الکترو مغناطیسی را ارسال می کنند. همچنین تگ های نیمه فعال نیز وجود دارند که هم از نیروی باتری و هم آنتن استفاده می کند. این تگ ها معمولاً تا حد ۲۰۰۰ کیلوبایت داده را شامل می شوند. این داده ممکن است شناسه یا سریال منحصر به فردی باشد. این برچسب ها همینطور می توانند فقط خواندنی باشند یا قابلیت هم خواندن و هم نوشتن را داشته باشند. محدوده خواندن این تگ ها نیز به عواملی مانند نوع برچسب، نوع خواننده، تداخل در محیط و.. بستگی دارد. به صورت کلی محدوده تگ های فعال به دلیل وجود منبع قدرت بیشتر از تگ های غیر فعال است.



تگ های اکتیو و پسیو
 

تگ های Passive به هیچ منبع تغذیه داخلی متصل نیستند. به جای استفاده از منبع تغذیه از انرژی الکترومغناطسی گیرنده های RFID برای انتقال داده ها استفاده می کند. این تگ برای سیستم های Access Control ( سیستم های درب باز کن اتوماتیک)،ردیابی فایل ها، برای کنترل زمان در مسابقه های ورزشی، مدیریت کالا در فروشگاه های زنجیره ای، برچسب های هوشمند و غیره استفاده می شود. هزینه ای تگ ها بسیار پایین است لذا استفاده از این تگ ها در صنعت مقرون به صرفه تر است.

تگ های Active که به صورت مداوم درحال ارسال سیگنال به گیرنده های خود هستند؛ از منبع تغذیه استفاده می کنند. این تگ ها بعنوان یک ردیاب استفاده می شوند تا بتوان انها را ردیابی کرد و با در محیط هایی که اجسام با سرعت زیاد حرکت می کنند این تگ ها کارایی دارند. این تگ ها محدوده بسیار بزرگی را تحت پوشش سیگنال های خود قرار می دهند. این تگ ها هم چنین هزینه زیادی را دارند.
این تگ ها بر اساس نوع استفاده به دسته های زیر تقسیم بندی می شوند. برخی از انها در یک یا چند دسته ترکیبی جای میگیرند. این دسته ها عبارتند از :

تحمل در دمای بالا – این نوع تگ ها در موارد صنعتی خاص، مثل سیستم بهداشت و درمان و هم چنین پیگیری تعداد دفعات مصرف ابزاری که در سیستم های که با دمای بالا سروکار دارند استفاده می شوند.

محیط با شرایط سخت- این تگ ها در محیط های فضای باز و یا انبار ها که نیازمند تگ است مورد استفاده قرار میگیرد. این تگ ها نیز می توانند در شرایط برف و یخ بندان، گرد و غبار و یادر زیر آوار مقاومت کنند. حتی در برابر خرد شدن زیر چرخ تراکتور مقاومت کنند .برای نرم افزارهایی که وابسته به این چنین محیط هایی هستند این تگ ها مورد های مناسبی می باشند.
اندازه – گاهی اوقات در برخی صنایع که اندازه و سایز برای آنها اهمیت داردمیتوانند از تگ های مخصوص این کار استفاده کنند. بطور مثال صنایع دریایی.این تگ ها در همه نوع سایز و اندازه ای موجود است.
جنس تگ – اگر برنامه نیاز به ردیابی اجناس فلزی باشدبرچسب های UHF فلزی تنها گزینه است. این تگ ها به طور خاص برای کاهش مشکلات UHF RFID در مواجه با فلز طراحی شده است.

تعبیه خشک – این تگ ها تنها از چیپ و انتن تشکیل شده است و بر روی کار مثل پوسته یا لمینت قرار میگیرد.
تعبیه تر – این تگ ها تنها از چیپ و انتن تشکیل شده است .
تگ های توکار – اگر در مواردی نیاز شد که تگ ها بصورت توکار قرار بگیرند این تگ ها باز از عهده این امر برمی آید. این تگ ها می توانند در کوچکترین شکاف ها قرار گیرند یا حتی با چسب های اپوکسی رزین روی کار تعبیه شوند.

اساساً دو نوع تگ RFID اکتیو در بازار موجود هستند، تگ های فعال فرستنده و تگ های فعال راهنما یا نشانه
تگ های RFID فرستنده یا ترانسپوندر: در یک سیستم که از تگ های فرستنده ار اف  استفاده شده است، دستگاه تگ ریدر ابتدا یک سیگنال ارسال می کند، سپس تگ فرستنده فعال یک سیگنال پاسخ با اطلاعات مربوطه ارسال می کند. تگ های RFID فرستنده بسیار بهره ور هستند زیرا جهت حفظ عمر باطری زمانی که از محدوده تگ ریدر خارج می شوند باطری از مدار خارج می شود. این نوع تگ ها بیشتر در سیستم های کنترل تردد و جایگاه های پرداخت عوارض استفاده می شود.
تگ های RFID نشانه یا راهنما: در سیستم هایی که از تگ های RFID نشانه استفاده می شود، تگ منتظر ارسال سیگنال توسط دستگاه تگ ریدر نمی ماند. در عوض تگ RFID نشانه  همانطور که از نامش پیداست هر 3 تا 5 ثانیه یک بار یک سیگنال با مشخصات خاص را ارسال می کند.

استفاده از این نوع تگ ها در صنایع نفت و گاز و استخراج معادن و ردیابی محموله های بار بسیار معمول است. تگ های RFID نشانه می توانند سیگنال قابل شناسایی را تا صدها متر مسافت ارسال کنند ولی برای حفظ عمر باتری داخلی توان ارسال سیگنال را در حدود 100 متر مسافت محدود شده است.
و از آنجایی که تگ های فعال دارای باطری و مدارات داخلی و محفظه مستحکمی باید داشته باشند، نسبت به تگ های غیر فعال بسیار بزرگتر هستند. همچنین ممکن است بعضی از تگ های RFID فعال دارای سنسور نیز باشند که این سنسور عوامل محیطی مانند دما و رطوبت و غیره را برای کاربردهای خاص اندازه گیری می کند.
با توجه به تمام ویژگی های تگ های RFID فعال طبیعی است که قیمت این تگ ها بسیار گرانتر از تگ های غیر فعال باشد. از این رو تگ های فعال در کاربردهایی که دارای ارزش مالی بالایی هستند استفاده می شوند مانند صنایع نفت و گاز، سیستم های حمل ونقل کانتینری و سنگین، معدن و ساخت وساز.


تاریخچه RFID

اگرچه بیشینه این فناوری به جنگ جهانی دوم بر می گردد، از استفاده گسترده از محصولات و تجهیزات RFID چند سالی بیشتر نمی گذرد و آن نیز منحصر به کشور های صنعتی و پیشرفته می باشد. در چند ساله اخیر، این فناوری به شدت مورد توجه متخصصین و محققین علم IT و علم الکترونیک قرار گرفته است. دلیل اصلی این رویکرد کاربردهای وسیع الطیف سیستم های RFID می باشد. در حال حاضر در ایران نیز تلاش هایی برای شناخت و استفاده از این فناوری صورت گرفته است. بنابر نیاز بسیار زیاد کشور به این تکنولوژی، در این پروژه یک نمونه ساده و آزمایشگاهی دستگاه اکسس کنترل  طراحی و ساخته شده است. در این سیستم 5 نفر در نظر گرفته شده است که اجازه ی ورود و خروج آنها، توسط نمایش Accept و Deny بر روی صفحه نمایش و روشن شدن دیودهای سبز و قرمز، صادر می شود. از مزایای این پروژه می توان به کنترل تردد افراد، ثبت ساعت ورود و خروج افراد و امکان حفاظت محل های خاص و طبقه بندی دسترسی افراد به محل های خاص اشاره کرد.

در سال های اخیر پروسه های شناسایی اتوماتیک (Auto-ID) در خدمات صنعتی، خرید و پخش لوجستیک، صنعت، کارخانه ها، سیستم های سیال مواد بسیار رایج گردیده است. پروسه های شناسایی اتوماتیک امروزه در شناسایی، انسان ها، حیوان ها و حمل و نقل کالاها و تولیدات به کار می روند.

برچسب های بارکد رایج که شروع یک انقلاب در سیستم های شناسایی و از دیرباز قابل توجه بودند دارای مشکلات بسیاری بودند. این مطلب درست است که بارکدها بسیار ارزان قیمت هستند و از نظر اقتصادی به صرفه می باشند، اما نقطه ضعف اساسی آنها ظرفیت ذخیره سازی کم و عدم امکان برنامه نویسی مجدد آنها می باشد. راه حل فنی بهینه می تواند ذخیره سازی اطلاعات در یک چیپ سیلیکونی باشد. یک نمونه بسیار رایج از ابزار الکترونی اطلاعات که استفاده از آن در بین جوامع بشری بسیار رایج گردیده است کارت های هوشمند می باشد. اساس کار این کارت ها قرار گرفتن در یک میدان تماس است.هر چند که این گونه کارت ها در اغلب موارد به مفهوم واقعی تماس مکانیکی با میدان ندارند اما انتقال اطلاعات بدون تماس ابزارهای الکترونیکی حمل اطلاعات و دستگاه خواننده استفاده از این گونه ابزار را انعطاف پذیرتر خواهد کرد.



مزایای استفاده از تکنولوژی RFID :

 

    کاهش هزینه ها ( کاهش فعالیت های دستی و افزایش سرعت )
    اتوماسیون ( بدون توقف )
    کاهش خطا
    کنترل فرآیندهای غیر قابل رویت
    امکان به روزرسانی برچسب ها بدون دخالت دست
    امنیت
    یکپارچگی

آن دسته از فناوری‌هایی كه می‌توانند شكلی تازه به زندگی انسان‌ها ببخشند و آن را از قالب سنتی و همیشگی خود خارج کنند، به‌طور معمول آهسته وارد می‌شوند تا مقاومت کمتری در مقابل آن‌ها صورت گیرد، اما با این وجود وقتی که این فناوری‌ها فراگیر می‌شوند، زندگی بدون آن‌ها غیرقابل تصور می‌شود.فناوری‌هایی که قادرند نقطه عطفی در زندگی انسان‌ها ایجاد كنند، معمولا دور از دسترس به‌نظر می‌رسند که البته به محض اثبات كارایی‌شان، تاثیری شگرف را بر زندگی اجتماعی انسان‌ها برجای می‌گذارند. از جمله این فناوری‌ها كه هنوز در مراحل اولیه ورود خود به دنیای واقعی به‌سر می‌برد و دیر یا زود فراگیر خواهد شد RFID(Radio Frequency Identification) یا تراشه‌های شناسایی هویت بر اساس امواج رادیویی است.

 


مشکلات و معایب RFID

1- قیمت بالا: علی رغم پیشرفتهای علمی و فنی صورت گرفته، قیمت برچسبهای Passive در تعداد بالا بین 35 تا 45 سنت و در تعداد کم حدود 80 سنت و در مورد برچسبهای Active حدود 85 سنت می باشد. متاسفانه این قیمتها حدود 5 تا 10 سنت بالاتر از آستانه مقرون به صرفه بودن این برچسبها برای کاربردهای مختلف هستند.

2- تداخل: به دو صورت اتفاق می افتد:
تداخل Reader ها: زمانی اتفاق می افتد که سیگنالهای ارسال شده از چند دستگاه Reader تداخل پیدا می کنند.
تداخل tag ها: زمانی اتفاق می افتد که تعداد tag های بسیار زیادی در فضای کوچکی وجود داشته باشند.

3- مشکلات اجتماعی: بر اثر پیشرفتهای اخیر تکنولوژی در بسیاری از مناطق دنیا از جمله فرانسه، NewZealand، نروژ و... فناوری RFID برای تشخیص هویت افراد استفاده می شود. این امر به عقیده بسیاری از افراد نامطلوب است؛ زیرا شخصیت اجتماعی و انسانی آنها را زیر سوال برده و سبب می شود که به انسانها به چشم یک ربات نگریسته شود.

4- مسئله ایمنی: اکثر تگهای RFID حتی پس از خرید و خروج از فروشگاه فعال هستند. در نتیجه اطلاعات آنها می تواند توسط دستگاه های Reader خوانده شود. بنابراین احتمال سرقت کالاها افزایش می یابد. علاوه بر این بسیاری از سازمانها به هنگام خرید مشتری اطلاعاتی را درباره مشتری(از جمله شماره Credit-card، آدرس،نام و... به tag RFID کالاها منتقل می کنند تا لیستی از مشخصات مشتریان خود داشته باشند؛ که این امر اطلاعات محرمانه مشتریان را به خطر می اندازد. موضوع امنیت زمانی بیشتر به چشم می خورد که به کاربردهای RFID در پزشکی توجه کنیم.

5- عدم وجود استانداردها: شرکت های متعددی وجود دارند که دستگاه های RFID را تولید می کنند. اما قوانین و استانداردهای جهانی خاصی برای این تولید وجود ندارد. این مسئله سبب می شود که فناوری RFID طراحی شده برای یک کمپانی یا شرکت تنها در همان شرکت قابل استفاده باشد و تگهای موجود در روی محصولات یک کمپانی(مثلا تامین کننده) ممکن است توسط کمپانی دیگر(مثلا تولید کننده) خوانده نشود که این امر مشکلات فراوانی را ایجاد می کند. استانداردهای موجود برای تعیین فرکانس RFID نیز در کشورهای مختلف تفاوت دارد.



 

 

امنیت دستگاه کنترل تردد
 

بالا بردن امنیت به وسیله دستگاه کنترل تردد (اکسس کنترل)


دستگاه های کنترل تردد یکی از سیستم های امنیتی و حفاظتی هستند که با اتصال به شبکه می توان توسط کارگزاران رفت و آمد کاربران چک شود همین امر است که امنیت مکان شما را افزایش می دهد وظیفه اصلی اکسس کنترل ها محدود کردن رفت و آمدها است، بدین معنی، افرادی که مجوز ورود به یک مجموعه را دارند می‌توانند وارد شوند و کسانی که تگ، کارت و رمز عبور را نداشته باشند نمی‌توانند وارد مجموعه شوند. اکسس کنترل ها دارای پنل کنترل دسترسی مانند ،محدود کردن ورود به اتاق ها، ساختمان ها و همچنین دارای هشدار و قابلیت قفل کردن هستند، که به نوبه خود مانع دسترسی غیر مجاز می شود.

چگونه از اکسس کنترل ها استفاده می شود؟


کنترل تردد ها خطر دستیابی غیر مجاز را کاهش می‌دهند.اکسس ها به گونه ای طراحی شده اند که از اطلاعات مشتریان محافظت شود. کنترل تردد ها در سازمان‌های مختلف نصب می شود که هدف از نصب آن محدود کردن دسترسی به شبکه، برنامه ها، فایل‌ها، سیستم‌های رایانه‌ای، اطلاعات حساس و غیره است. اکسسس های متنوع در بازار موجود می باشد که کارفرما نسبت به نیاز خود می توان آن را تهیه کند. به طور مثال اگر شما اکسس کنترلی دارید که توسط کارت و تگ کار می‌کند و به کاربر اجازه عبور به مناطق طبقه بندی شده را می دهد.، حالا اگر کارت و تگ آن شخص گم شود و یا خود شخص از قصد کارت خود را به افراد سودجو دهد، شخص به راحتی می‌تواند به موقعیت شما دسترسی پیدا کند پس دیگر مکان و اطلاعات شما امن نیست پس برای جلوگیری از این اتفاق می‌توانید از اکسس کنترل های استفاده کنید که اجازه عبور را توسط احراز هویت مانند شناسایی چهره، اثر انگشت، کف دست ،قرینه چشم و غیره انجام می‌دهد. این اکسس‌ها از لحاظ امنیت بسیار حائز اهمیت بوده زیرا احراز هویت قابل گم شدن و یا انتقال به اشخاص دیگر نیست. اکسس کنترل ها چگونه کار میکنند؟!


کنترل تردد ها به چند روش مختلف کار می‌کنند، مانند کارت، تگ،  اثر انگشت و... که هر کدام از این اکسس ها می توانند ، یا فقط دربازکن باشند و یا اطلاعاتی را در اختیار کارفرما قرار دهند. اکسسس های ساده فقط وظیفه باز کردن درب را با روش‌های مختلف دارند که از لحاظ قیمتی بسیار مناسب بوده ولی از لحاظ ایمنی کمی ضعیف هستند. اما اکسس هایی که علاوه بر باز کردن درب، امکان اتصال به شبکه و گزارش گیری را دارند از لحاظ اهمیت بسیار مفید هستند ،زیرا در این نوع از اکسس ها کارفرما میتواند اطلاعات ورود و خروج تاریخ و ساعت مراجعه کنندگان را در دست داشته باشد و بداند چه شخصی در چه روز و ساعتی وارد کدام محدوده امنیتی شده است. برای تهیه یک اکسس کنترل خوب چه نکاتی را توجه کنید؟!


1: امنیت

کنترل تردد باید کارمندان شما و تجارت شما را ایمن نگه دارد پس باید شامل قفل کردن و هشدار به موقع و سریع باشد تا امنیت را تضمین کند.


2: مدیریت و گزارش‌ دهی

کنترل تردد باید اطلاعات مفصلی را در مورد فعالیت کارمندان در سراسر ساختمان به شما بدهد و اگر فعالیت مشکوک انجام شد به مدیر اطلاعات دهد.


3: نصب و راه اندازی

در درجه اول اکسسی را انتخاب کنید که مناسب محل و فعالیت شما است. حتماً کنترل تردد را از نمایندگی‌های معتبر تهیه کنید که، نیروی حرفه‌ای برای نصب داشته باشند تا هم از لحاظ نصب صحیح و  کارکرد درست اطمینان داشته باشید و هم از لحاظ گارانتی دچار مشکل نشوید.


اکسس کنترل

 

مزایای دستگاه اکسس کنترل


دستگاه های اکسس کنترل با گذشت زمان هر سال پیشرفته تر و نوآور تر می شوند. بیشتر ابتکارات آن از فضای فناوری دیجیتال گرفته شده است. چهارچوب این دستگاه‌ها رایانه ها و نرم افزارهای پیشرفته هستند که می توان مدیریت قوی و عالی را برای کنترل تردد محاسبه کند،و از مشاغل تجاری اداری ....محافظت کند. استفاده از الگوریتم های تشخیص چهره به کمک تصویربرداری حرارتی می‌تواند درصد خطا را بسیار کاهش بدهد و امنیت زیادی را به همراه داشته باشد.

استفاده از سیستم‌های دسترسی غیر لمس زندگی را درعصر ویروس کرونا امن ترکند. این تکنولوژی در حال حرکت هست و می‌تواند امنیت ساختمان شما را بیش از گذشته ممکن کند. روزهایی که دستگاه اکسس کنترل الکترونیکی باید توسط پرسنل اداره می‌شد گذشته است. تلفیق سیستم های کنترل دسترسی با رایانه معجزه امنیتی ایجاد می‌کند زیرا وقتی ازاکسس کنترل قدیمی مانند دربها با قفل های کلیدی استفاده می‌شود در درجه اول اتلاف وقت را ایجاد می‌کند، زیرا دسترسی به آن منطقه را کند می‌کند و بعد از آن باعث کم شدن امنیت آن محل می شود، زیرا کلیدها قابل گم شدن و کپی شدن هستند و خیلی راحت در دست افراد سودجو قرار می گیرد. در این مواقع باید خیلی زود قفل و مغزی تمام دربهایی که با آن کلید مشترک بوده اند را تعویض کرد.

پس در نهایت علاوه بر امنیت پایین هزینه تعویض هم از معایب این گونه کنترل تردد قدیمی می باشد . اما استفاده از اکسس کنترل هایی که توسط رایانه ها و نرم افزارهای مدیریت کنترل می‌شود بسیار دقیق و ایمن بوده و از الگوهایی مانند اثر انگشت، تشخیص چهره، و... که جز موارد امنیتی هستند استفاده میشود، که قابل گم شدن، کپی شدن و انتقال از شخصی به شخص دیگر نیست و یا حتی اگر در کنترل تردد از اکسس کنترل هایی که با کد و یا کارت استفاده می کنید،با گم شدن این اطلاعات نیاز به صرف هزینه برای تعویض قفل درب نیست ،کافیست فقط اطلاعات کارت گم شده  را از روی سیستم حذف کنید .

اکسس کنترل الکترونیکی قدیمی، تنها کاری که می‌توانست انجام دهد محدود کردن ورود افراد تک به تک بود، که فقط از حجم ترافیک کم می کرد  ولی از لحاظ ایمنی بسیار ضعیف عمل می کردند، زیرا هیچ گونه اطلاعاتی را از ورود و خروج افراد در اختیار سازمان ها قرار نمیدادند. حتی استفاده از این سیستم ها بسیار وقت گیر بود، اما امروزه دیگر این گونه دسترسی های دستی انجام نمی گیرد و اطلاعات شخصی افراد در قالب یک داده کامپیوتری در اختیار سازمان‌ها قرار داده میشود.

اطلاعاتی مانند ورود، خروج، ساعت، روز، تاریخ، کد کاربری و یا حتی اینکه افراد در طول روز به کدامین اتاق ها رفت و آمد داشتند را ضبط و نگهداری می کند و در صورت لزوم می توان به بایگانی اطلاعات دسترسی پیدا کرد .تجارت مدرن فقط به دنبال یک مانع ترددی نیست بلکه به دنبال مانع جذاب می گردد که در خدمت هویت برند با معماری ارتباط برقرار کند. کنترل تردد ها یا همان اکسس کنترل ها در شکلها و کارایی هایی متفاوت در بازار موجود هستند که ساده‌ترین نوع آنها اکسس هایی با دسترسی کارت ،تگ و رمز می باشند که از لحاظ امنیتی کمی پایین‌تر از مدلهای احراز هویت خود عمل می‌کنند.

این  اکسس ها می توانند یا به صورت ساده فقط در بازکن باشند بدون هیچ گونه اطلاع‌رسانی، یا می‌توان از همین مدل های ساده کارتی و رمزی با اتصال به شبکه یعنی اطلاع رسانی از طریق نرم‌افزار استفاده کرد. انتخاب این مورد به نیاز و اهمیت مشاغل و منازل شما بستگی دارد. بهترین و امن ترین مدلهای اکسس کنترل امروزه احراز هویت ها می باشند، که اجازه دسترسی را توسط هویت کاربران انجام می‌دهد. هویت مانند اثر انگشت، تشخیص چهره،سنسور کف دست،قرنیه چشم و....

این اطلاعات به هیچ عنوان مفقود ،جعل و یا قابل انتقال نمی باشند. پس برای مشاغلی که نیاز به مراقبت زیاد و توجه دارند بسیار مناسب است. از مزیت اصلی اکسس کنترل ها محدود کردن رفت و آمدها را می‌توان نام برد.

کارفرما باتوجه به محیط کاری خود و نیازش میتواند مدیریت کند چه کسی حق ورود به محیط و اتاق ها را دارد و یا حتی تعیین کند چه کسانی چه روزی و یا حتی چه ساعتی حق ورود را دارند. بدین ترتیب نظم و امنیت حکم فرما می‌شود و از ترددهای غیر لزوم و یا تردد های مشکوک توسط افراد غیر مجاز جلوگیری می‌شود.



مدلهای اکسس کنترل که باید بدانید

در واقع چندین مدل یا انواع اکسس کنترل برای امنیت اطلاعات برای تعیین دسترسی کاربران وجود دارد. اگر لیست کنترل های دسترسی وب سایت های دیگر را بررسی کنید ، ممکن است متوجه شوید که بین دو تا پنج دسته اصلی اکسس کنترل وجود دارد. در اینجا ، ما فقط با چهار نفر می رویم و آنها را به ترتیب حروف الفبا فهرست می کنیم تا راحت تر بتوان آنها را دنبال کرد.

1. اکسس کنترل اختیاری (DAC)

اکسس کنترل اختیاری به صاحب فایل یا سیستم اجازه می دهد مجوزهای دیگران را کنترل ، اعطا یا محدود کند. برای مثال ، به زمانی فکر کنید که یک صفحه گسترده Google Sheets در Google Drive ایجاد می کنید. به عنوان صاحب فایل ، می توانید اجازه دسترسی به افراد خاص را برای دسترسی ، خواندن یا تغییر سند انتخاب کنید. همچنین می توانید آن را طوری تنظیم کنید که هرکسی پیوندی دارد بتواند به سند دسترسی داشته باشد یا سند را برای عموم باز کند.

DAC ها ، که معمولاً برای سیستم عامل ها استفاده می شوند ، بر لیست کنترل های دسترسی (ACL) تکیه می کنند. این لیست ها به طور کلی افراد (یا گروه های افراد) را به همراه سطوح مجوز دسترسی آنها مشخص می کند. اکسس کنترل اختیاری نیز با نوع بعدی کنترل دسترسی که در مورد آن صحبت خواهیم کرد ، انعطاف پذیرتر و محدود کننده تر هستند. با این حال ، آنها همچنین کم امنیت ترین روش هستند زیرا کنترل دسترسی به فایل یا مالک سیستم واگذار می شود.

از بین مدلهای دسترسی مختلف کنترلی که در اینجا مورد بحث قرار می دهیم ، DAC ها کمترین محدودیت را دارند و معمولاً مورد استفاده قرار می گیرند.


2. اکسس کنترل اجباری

بر خلاف DAC ، اکسس کنترل اجباری اختیاری نیست و صرفاً بر اساس تصمیمات یک مقام مرکزی مانند مدیر امنیت است. صاحبان فایل و کاربران خودشان در مورد اینکه چه کسی می تواند به پرونده های آنها دسترسی پیدا کند ، چیزی ندارند.

MAC به برچسب ها (مانند محرمانه ، محرمانه ، فوق محرمانه و غیره) و مجوزها برای مرتبط ساختن هرگونه برنامه یا سطوح دسترسی با کاربران متکی است. اسناد برچسب هایی دریافت می کنند که تعیین می کند برای دسترسی ، اصلاح یا افشای آنها به چه سطحی از ترخیص نیاز دارید.

یک سرپرست می تواند این سطوح دسترسی را برای افراد و گروه های کاربران تعیین کند ، که خود کاربران نمی توانند آنها را تغییر دهند. این مدل اکسس کنترل محدود کننده ترین است و توسط ایالات متحده اتخاذ شده است. دولت و سازمان های نظامی برای کنترل اطلاعات حساس.


3. اکسس کنترل مبتنی بر نقش (RBAC)

همانطور که احتمالاً از نام آن می توانید حدس بزنید ، کنترل دسترسی مبتنی بر نقش مجوزهای دسترسی را بر اساس نقش های کاربر می دهد. منظور من از "نقش" وظایفی است که یک کارمند انجام می دهد. کاربران ممکن است یک یا چند نقش داشته باشند و در نتیجه یک یا چند مجوز به آنها اختصاص داده شود. انجام این کار به کاربرانی که این نقشها را دارند به اطلاعات مورد نیاز برای انجام وظایف خود بدون دسترسی به اطلاعات مورد نیاز آنها دسترسی می دهد. RBAC شکل وسیع تری از کنترل دسترسی نسبت به MAC است.

به عنوان مثال ، در Windows می توانید از Groups برای تنظیم RBAC استفاده کنید.

برای مثال ، فرض کنید که می خواهید دسترسی به اطلاعات مزایای کارکنان را به متخصصان منابع انسانی جان دو ، جین اسمیت و لوئیس لین و مدیر منابع انسانی کرمیت دی فروگ اختصاص دهید. به جای آنکه مجبور باشید به صورت جداگانه به هر فرد دسترسی دهید ، می توانید به گروه متخصصان منابع انسانی و مدیران آنها دسترسی دهید. از آنجا که آنها قبلاً نقش خاصی در سازمان شما دارند ، به طور خودکار از طریق این نوع RBAC به آنها دسترسی داده می شود.

NIST می گوید اولین مدل اکسس کنترل مبتنی بر نقش عمومی عمومی در سال 1992 به وجود آمد ، اگرچه مفهوم تعیین نقش ها و مسئولیت ها حداقل از دهه 1970 مطرح بوده است. انواع مختلفی از مدل RBAC وجود دارد که سطوح مختلف سلسله مراتب را شامل می شود-از سلسله مراتب تا حدی تعریف شده تا کاملاً تعریف شده. استاندارد یکپارچه ای توسط جامعه بین المللی استانداردهای فناوری اطلاعات (INCITS) به عنوان ANSI INCITS 359-2004 در سال 2004 تصویب شد.


4. اکسس کنترل مبتنی بر ویژگی (ABAC)

نوع بعدی مدل دسترسی به عنوان اکسس کنترل مبتنی بر ویژگی (ABAC) شناخته می شود. بر اساس NIST:

    "این یک نقطه در طیف کنترل دسترسی منطقی از لیست های کنترل تردد ساده تا دسترسی مبتنی بر نقش بیشتر و در نهایت یک روش بسیار انعطاف پذیر برای ارائه دسترسی بر اساس ارزیابی ویژگی ها است."

ABAC به ما کمک می کند تا افراد یا گروه ها را با انواع داده هایی که می توانند در پارامترهای خاص استفاده کنند پیوند دهیم. این برنامه از استفاده از منطق بولی برای ایجاد سیاست های دقیق تر و انعطاف پذیرتر پشتیبانی می کند.

ویژگیها می توانند ویژگیها یا مشخصات خاصی باشند که برای موضوعات (ویژگیهای موضوع) یا اشیاء (ویژگیهای شی) اعمال می شوند. برخی از نمونه های ویژگی های موضوعی شامل سطوح مدیریت ، شناسه های کارکنان ، نقش های سازمانی است.

چند مثال از نحوه استفاده از این نوع کنترل تردد عبارتند از:

    محدود کردن دسترسی به شبکه یا سیستم های خاص قبل از ساعت 9 صبح یا آخر هفته ها
    محدود کردن قابلیت ویرایش سند به صاحب فایل.


اکسس کنترل چیست؟ اجزا و انواع
تحول دیجیتالی محیط را تغییر می دهد. هنگامی که سازمانها همه برنامه های خود را در محل خود داشتند ، فایروال شبکه کاربران مناسب را در داخل دروازه و بازیگران مخرب را در خارج نگه می داشت. با این حال ، حرکت به سمت ابر همه چیز را تغییر داد. در اکوسیستم بسیار متصل امروز ، درک اجزا و انواع اکسس کنترل می تواند به شما در تقویت امنیت کمک کند.

اکسس کنترل چیست؟

اکسس کنترل شامل داده ها و محافظت از دسترسی فیزیکی است که با مدیریت احراز هویت کاربران در سیستم ها ، امنیت سایبری را تقویت می کند. مدیریت دسترسی به معنی تنظیم و اجرای مجوز مناسب کاربر ، احراز هویت ، سیاست های کنترل تردد مبتنی بر نقش (RBAC) ، سیاست های کنترل دسترسی مبتنی بر ویژگی (ABAC) است.

یک سازمان هرگونه هویت - انسانی یا دیجیتالی - را با اعتبارنامه ای مانند نام کاربری و رمز عبور ارائه می دهد. سپس ، به این مدارک اجازه دسترسی به منابع ، داده ها و برنامه های کاربردی اعم از داخلی یا ابری داده می شود.

انواع اکسس کنترل چیست؟

اگرچه چندین نوع اکسس کنترل وجود دارد ، اما مهاجرت ابرها اهمیت آنها را تغییر داده است. از آنجا که موسسه ملی استاندارد و فناوری (NIST) یک چارچوب امنیتی شناخته شده است ، با استفاده از تعاریف NIST Special Publication (SP) 800-53 بینش خوبی در مورد انواع مختلف اکسس کنترل ارائه می شود.

کنترل های دسترسی اختیاری (DAC)

با توجه به NIST SP 800-53 ، DAC به عنوان یک سیاست کنترل تردد اعمال می شود که بر روی همه موضوعات و اشیاء اجازه دسترسی به اطلاعات را می دهد که به افراد اجازه می دهد:

    اطلاعات را به سایر موضوعات یا اشیاء منتقل کنید
    امتیازات آن را به سایر موضوعات واگذار کنید
    ویژگی های امنیتی موضوعات ، شی ، سیستم ها یا اجزای سیستم را تغییر دهید
    ویژگی های امنیتی مرتبط با اشیاء تازه ایجاد شده یا بازبینی شده را انتخاب کنید
    تغییر قوانین حاکم بر کنترل دسترسی

یک مثال خوب از DAC دادن امتیازات ویرایشگر به یک پوشه در Google Drive است. آن شخص می تواند اطلاعات را به اشتراک بگذارد ، امتیازات مشابهی را به دیگران بدهد ، توانایی سایر کاربران در ویرایش / خواندن اطلاعات را تغییر دهد و ویژگی های امنیتی را برای سایر دارایی های موجود در پوشه انتخاب کند.

اکسس کنترل اجباری (MAC)

NIST SP 800-53 MAC را به عنوان یک سیاست اکسس کنترل که به طور یکنواخت در همه موضوعات و اشیاء اعمال می شود ، تعریف می کند و در نهایت محدودیتی برای DAC ایجاد می کند. کنترل های MAC با جلوگیری از موارد زیر ، دسترسی افراد را محدود می کند.

    انتقال اطلاعات به موضوعات یا اشیاء غیر مجاز
    واگذاری امتیازات خود به دیگران
    تغییر ویژگی های امنیتی در موضوعات ، شی ، سیستم ها یا اجزای سیستم
    تغییر قوانین کنترل دسترسی

دستگاه اکسس کنترل مبتنی بر نقش (RBAC)

RBAC تمام مجوزهای دسترسی را که کاربر برای تکمیل عملکرد شغلی خود نیاز دارد ، جمع آوری می کند ، که به طور صریح مشخص شده و به طور ضمنی مورد نیاز است ، و شاید از طریق سلسله مراتب به ارث برده شود. یک نقش واحد ممکن است برای یک کاربر یا گروهی از کاربران اعمال شود.

تحت RBAC ، شما دسترسی کاربران را بر اساس عملکردهای شغلی آنها تعیین می کنید. بنابراین ، افراد بخش بازاریابی به شبکه ها ، سیستم ها و برنامه های کاربردی مورد نیاز برای انجام کارهای خود دسترسی دارند. این ممکن است شامل برنامه مدیریت ارتباط با مشتری (CRM) ، وبلاگ شرکت ، حساب های رسانه های اجتماعی ، پوشه هایی باشد که بازاریابی در درایو مشترک استفاده می کند و ابزار همکاری شما. علاوه بر این ، همه اعضای تیم بازاریابی دسترسی یکسانی به منابع نخواهند داشت.

علاوه بر این ، شما همچنین باید به خاطر داشته باشید که ممکن است بخشها به دلایل مختلف به منابع مشابه دسترسی داشته باشند. ممکن است تیم فروش شما به CRM شما و برخی از پوشه های مشابه در درایو مشترک دسترسی داشته باشد.

با رشد اکوسیستم برنامه شرکت ، مدیریت دسترسی چالش برانگیزتر می شود.

اکسس کنترل مبتنی بر ویژگی (ABAC)

NIST SP 800-53 ABAC را در بخش تعاریف خود شامل نمی شود. با این حال ، کنترل اکسس کنترل AC (AC) "AC-3 Access Enforcement" زیر 13 توضیح می دهد که ABAC سیاستی است که دسترسی سیستم را با استفاده از ترکیبی از موارد زیر محدود می کند:

    ویژگیهای سازمانی ، مانند عملکرد شغلی
    ویژگی های عملکرد ، مانند خواندن ، نوشتن و حذف
    ویژگی های محیطی ، مانند زمان روز و موقعیت جغرافیایی
    ویژگی های منابع ، مانند نوع داده یا برنامه