کنترل , کنترل تردد , حضور و غیاب , تردد پرسنل , اصلاح پرسنل , حفظ اطلاعات مالی و امنیتی در اینترنت ,

کنترل , کنترل تردد , حضور و غیاب , تردد پرسنل , اصلاح پرسنل , حفظ اطلاعات مالی و امنیتی در اینترنت , پرسنل , نیرو , امنیت , اطلاعات , هشـدار امنیـتی برای مقابـله با کلاهبـرداران اینتـر , سوخوی , شرکت , سو , 34 , چند بمب افکن جدید , حفاظت ازمحرمانگي , يكپارچي و در دسترس بودن اطلاعات سازماني , سیستم‏‌های اطفای حریق , راه‏‌های اضطراری , هشـدار امنیـتی برای مقابـله با کلاهبـرداران , هوش بازرگانی , استراتژی مدیریت اطلاعات , ابزارهای هوش تجاری , روشهای کنترل افراد , سنسورها , رقبا , کنترل شرکت 

کنترل , کنترل تردد , حضور و غیاب , تردد پرسنل , اصلاح پرسنل , حفظ اطلاعات مالی و امنیتی در اینترنت ,

کنترل , کنترل تردد , حضور و غیاب , تردد پرسنل , اصلاح پرسنل , حفظ اطلاعات مالی و امنیتی در اینترنت , پرسنل , نیرو , امنیت , اطلاعات , هشـدار امنیـتی برای مقابـله با کلاهبـرداران اینتـر , سوخوی , شرکت , سو , 34 , چند بمب افکن جدید , حفاظت ازمحرمانگي , يكپارچي و در دسترس بودن اطلاعات سازماني , سیستم‏‌های اطفای حریق , راه‏‌های اضطراری , هشـدار امنیـتی برای مقابـله با کلاهبـرداران , هوش بازرگانی , استراتژی مدیریت اطلاعات , ابزارهای هوش تجاری , روشهای کنترل افراد , سنسورها , رقبا , کنترل شرکت 

مهدی اخوان با حکم حجت‌الاسلام سید محمود علوی بعنوان رئیس سازمان حراست کل کشور منصوب شد.

به گزارش فارس مهدی اخوان با حکم حجت‌الاسلام سید محمود علوی بعنوان رئیس سازمان حراست کل کشور منصوب شد.

مراسم تودیع و معارفه اصغر زارعی رئیس سابق حراست کل کشور و مهدی اخوان رئیس جدید این سازمان، با حضور قائم مقام وزارت اطلاعات و معاونین این وزارتخانه برگزار شد.

آئین معارفه رسمی رئیس جدید سازمان حراست کل کشور در روزهای آینده با حضور مدیران این سازمان و مسئولان حراست وزارتخانه‌ها و دستگاه‌ها برگزار خواهد شد.

اخوان از مدیران با سابقه وزارت اطلاعات است.

وزارت اطلاعات جمهوری اسلامی ایران به اختصار :واجا

وزارت اطلاعات جمهوری اسلامی ایران به اختصار «واجا» نام یکی از وزارتخانه‌های دولت ایران است که به مسائل امنیتی می‌پردازد و وظیفه جمع‌آوری اطلاعات، حفاظت اطلاعات و فعالیت‌های ضداطلاعاتی در داخل و خارج از ایران را بر عهده دارد.[۴] تصدی این وزارت را حجت‌الاسلام سید محمود علوی بر عهده دارد.

محتویات  [نهفتن] 

۱ پرسنل

۲ وزیران

۳ مدرسه حقانی

۴ ساختار کلی تشکیلات وزارت اطلاعات[نیازمند منبع]

۵ دانشکده

۶ وزرا

۷ جستارهای وابسته

۸ پانویس

۹ منابع

۱۰ پیوند به بیرون

پرسنل[ویرایش]


هیچ آمار رسمی در مورد تعداد کارمندان، افسران اطلاعاتی و پرسنل شاغل در وزارت اطلاعات جمهوری اسلامی ایران وجود ندارد. با این حال، وزارت دفاع آمریکا، در ژانویه ۲۰۱۳ میلادی، با انتشار یک گزارش ۶۴ صفحه‌ای دربارۀ وزارت اطلاعات جمهوری اسلامی ایران، نوشته است که این وزارت‌خانه دارای حدود ٣٠ هزار عضو است.[۵][۶]

ماموران این وزارتخانه در ادبیات رسانه‌ای ایران با لقب «سربازان گمنام امام زمان» شناخته می شوند.[۷]

وزیران[ویرایش]


اولین وزیر اطلاعات جمهوری اسلامی ایران، محمدی ری‌شهری بود. او را که به‌عنوان بنیانگذار وزارت اطلاعات به همراه سعید حجاریان می‌دانند بعدها منصب خود را در زمان دولت اول اکبر هاشمی رفسنجانی به علی فلاحیان داد. این دوران یعنی وزارت فلاحیان را اوج میزان و گستردگی فعالیت‌های وزارت اطلاعات جمهوری اسلامی ایران در داخل و خارج کشور می‌دانند. فلاحیان خود این دوره را با صدها ماموریت غیرممکن و موفق اطلاعاتی یاد می‌کند.[نیازمند منبع]

پس از هشت سال در زمان دولت محمد خاتمی، قربانعلی دری نجف‌آبادی جای فلاحیان را گرفت. دری نجف آبادی در کتاب خاطرات شخصی خود از پذیرفتن این سمت تلویحاً ابراز پشیمانی می‌کند. در زمان وزارت او بود که ماجرای معروف قتل‌های زنجیره‌ای اتفاق افتادو او را مجبور به استعفا کرد.[نیازمند منبع]

با رفتن دری نجف‌آبادی، علی یونسی رییس وقت سازمان قضایی نیروهای مسلح پست مهم وزارت اطلاعات را به عهده گرفت.دوران او شاهد تغییر نگرش وزارت اطلاعات به مقوله امنیت بود. او در اولین اقدام، به فرمان خاتمی و تحت فشارهای سعید حجاریان فعالیت‌های اقتصادی وزارت اطلاعات را تعطیل نمود.[نیازمند منبع]

یونسی در این باره می‌گوید[۸]:

وقتی وزیر اطلاعات شدم آقای هاشمی دو بار با من بحث کردند و گفتند «شیوه‏ای که شما در وزارت اطلاعات در پیش گرفته‏اید این وزارتخانه را به شهرداری و تشکیلات بی‏خاصیت تبدیل کرده‌است که هیچ کس نمی‏ترسد» و من هم به ایشان یادآور شدم در همه جای دنیا به این روش می‏گویند سرویس اطلاعاتی و ما هم باید به دنبال این موضوع برویم که وزارت اطلاعات در خدمت مردم باشد.

با روی کار آمدن دولت محمود احمدی‌نژاد، غلامحسین محسنی اژه‌ای که خود قبلاً سالها قاضی ویژه وزارت اطلاعات بوده به این سمت منصوب گردید. وی در نطق دفاعیه خود در مجلس هفتم جهت کسب اعتماد مجلس، ظاهراً نارضایتی خود را از عهده دار شدن این پست اعلام نمود و مصطفی پورمحمدی را گزینه مناسب‌تری از خود برای وزارت اطلاعات دانست. پس از برکناری اژه ای محمود احمدی نژاد سرپرست وزارت شد ودر دولت بعد حیدر مصلحی به عنوان وزیر اطلاعات از مجلس رأی اعتماد گرفت. وزارت مصلحی با وجودی که وی یک بار استعفا داده بود و رئیس جمهور وقت ، محمود احمدی نژاد نیز با استعفای وی موافقت کرده بود ، با حمایت سید علی خامنه ای تا پایان عمر دولت دهم ادامه پیدا کرد. با آغاز کار دولت حسن روحانی ، وی سید محمود علوی را به مجلس معرفی نمود. هم‌اکنون سید محمود علوی به عنوان هفتمین وزیر اطلاعات جمهوری اسلامی ایران تصدی این وزارت را بر عهده دارد.

مهدی اخوان با حکم وزیر اطلاعات، رئیس سازمان حراست کل کشور شد.

به گزارش فارس مهدی اخوان با حکم حجت‌الاسلام سید محمود علوی بعنوان رئیس سازمان حراست کل کشور منصوب شد.

مراسم تودیع و معارفه اصغر زارعی رئیس سابق حراست کل کشور و مهدی اخوان رئیس جدید این سازمان، با حضور قائم مقام وزارت اطلاعات و معاونین این وزارتخانه برگزار شد.

آئین معارفه رسمی رئیس جدید سازمان حراست کل کشور در روزهای آینده با حضور مدیران این سازمان و مسئولان حراست وزارتخانه‌ها و دستگاه‌ها برگزار خواهد شد.

اخوان از مدیران با سابقه وزارت اطلاعات است.

روشهای کنترل افراد.پرسنل.کنترل شرکت.رقبا

روشهای کنترل افراد.پرسنل.کنترل شرکت.رقبا

سيستم هاي کنترل پرسنل با اثر انگشت



يکي از مدل هايي مي باشد که در مقايسه با ترمينال هاي حرفه اي کنترل زمان با اثر انگشت، راه حل هاي مقرون به صرفه ارائه مي نمايد. 
با طرح زيبا و گنجايش 1500 (2800) اثر انگشت به شما اين امکان را مي دهد که در شرکت ها پرسنل را به آساني تحت کنترل داشته باشيد. 
با ويژگي زنگ که به صورت اختياري مي باشد، به شما اين امکان را مي دهد که در شرکت رفتار و گرايش هاي پرسنل را به آساني تحت کنترل داشته باشيد. 
نرم افزار رايگان ZKSoftware که به صورت رايانه اي با دستگاه ارتباط برقرار مي سازد داراي اينترفيس دوست مصرف کننده مي باشد. بدين ترتيب تبادل داده ها از دستگاه به آساني انجام مي شود. 

در اين اين مدل ها که داراي مانيتور 3.5"(8" iclock 2800) TFT رنگي و رزولوشن بالا مي باشند، تکنولوژي ZKSoftware مدل 2009 استفاده شده است. ترمينال ها که داراي سيستم عامل Linux مي باشند ظرفيت ثبت 2800 اثر انگشت و 50.000 Log را دارند. با طرح مدرن و صفحه نمايش مؤثر خود در مدت زمان بسيار کوتاه يکي از دستگاه هايي شده است که مصرف کنندگان ترجيح مي دهند. 

مانيتور رنگي 8" TFT با رزولوشن بالا. ابعاد 250(W)x230(L)x55(H) ميلي متر. امکان راه اندازي آن با ترکيبات تکميل کننده از قبيل گزينه هاي اثر انگشت، کارت، رمز ويا دوربين. ارتباط با شبکه: RJ45 Ethernet، RS232، RS485، GPRS/CDMA wireless WIFI. امکان کار به صورت Standalone. برقراري ارتباط با شبکه از راه دور. ارسال موارد ثبت شده ويا عکس ها و داده ها را از طريق U disk ويا کارت SD به دستگاه. با Webserver موجود در داخل خود ارسال داده ها با شبکه سرعت بالاي 100M به نت مسک هاي زيرين. امکان نمايش اطلاعات ورود و خروج به صورت Real-time. با ويژگي اطلاع رساني صدادار شماره شناسايي کارکنان و اسم آنها قابل شنيدن مي باشد. داراي تايمر بوده و در زمان هاي دلخواه مي توانيد دستگاه را خاموش ويا روشن کنيد. قابليت پخش موزيک، ارسال پيغام. ظرفيت 100.000 اثر انگشت، 800.000 ثبت، 3.000 پرونده، 3.000 عکس، ثبت EMS. سيستم عامل LINUX. ثبت و شناسايي فوري اثر انگشت 
مانيتور رنگي 3.5" TFT با رزولوشن بالا. ابعاد 60(W)140(L)x45(H) ميلي متر. برقراري ارتباط TCP/IP، RS232، RS485، WiFi. در مراکزي که شبکه نمي باشد ويا مشکل دارد قابليت انتقال داده هاي ورود و خروج، عکس و به روز شدن با کمک ديسک U. انتقال TCP-IP نت مسک هاي متغير و عبور شبکه با اينترفيس با سرعت 100Mb. انتقال log ورود و خروج همزمان. تذکرات و سرنخ هاي صدادار در کليه مراحل. با ويژگي اطلاع رساني صدادار شماره شناسايي کارکنان و اسم آنها را اطلاع مي دهد. قابليت تنظيم ساعت جلسه، روز تولد و ساعات باز کردن و بستن سيستم. امکان عبور با راه اندازي اثر انگشت، کارت، رمز ويا ترکيبات ديگر. ارتباط با شبکه: RJ45 Ethernet، RS232، RS485. برقراري ارتباط با شبکه از راه دور. ارسال موارد ثبت شده ويا عکس ها و داده ها را از طريق U disk ويا کارت SD به دستگاه. با TCP/IP ارسال داده ها با شبکه سرعت بالاي 100M به نت مسک هاي زيرين. ظرفيت 1500 اثر انگشت، 50.000 ثبت، ثبت EMS. (8000 اثر انگشت به صورت اختياري)

استراتژی ملی امریکابرای حفاظت اطلاعات


اوباما در مقدمه خود برای این استراتژی نوشته است که عقیده دارد تامین امنیت امریکا مستلزم به اشتراک گذاری اطلاعات میان کسانی است که به آن نیاز دارند، از رییس جمهور تا افسر خیابان.
دولت امریکا متن کامل استراتژی خود درباره «به اشتراک گذاری اطلاعات و حفاظت آن» را منتشر کرد.

تاریخ این سند که در 24 صفحه و با عنوان NATIONAL STRATEGY FOR INFORMATION SHARING AND SAFEGUARDING

منتشر شده مربوط به دسامبر 2012 است اما سایت مدیر اطلاعات ملی امریکا آن را اخیرا منتشر کرده است.

باراک اوباما رییس جمهور امریکا این سند را امضا کرده و کاخ سفید توضیحاتی درباره آن منتشر کرده است.

اوباما در مقدمه خود برای این استراتژی نوشته است که عقیده دارد تامین امنیت امریکا مستلزم به اشتراک گذاری اطلاعات میان کسانی است که به آن نیاز دارند، از رییس جمهور تا افسر خیابان.

وی سپس به این موضوع اشاره کرده است که پس از 11 سپتامبر نیاز به به اشتراک گذاری اطلاعات افزایش پیدا کرده و رد این زمینه پیشرفت های مهمی هم حاصل شده است اما همین موضوع به درز اطلاعات طبقه بندی شده نیز انجامیده است.

اوباما نوشته است: «هدف از این استراتژی ملی، به اشتراک گذاشتن اطلاعات و حفاظت از آن در مقابل ضربه زدن بهتعادل مناسب بین به اشتراک گذاری اطلاعات و حفاظت آن است. به اشتراک گذاری میان کسانی که به آن نیاز دارند تا کشور ما را امن نگه دارندو حفاظت از آن در مقابل کسانی که به ما آسیب می رسانند».

وی ادامه داده است: «در حالی که دو هدف به اشتراک گذاری وحفاظت اطلاعات اغلب در تضاد با هم دیده می شوند، هستند، اما باید گفت در واقع آنها به طور متقابل همدیگر را تقویت می کنند. بنابراین، بر اساس این استراتژی، چگونگی تقویت حفاظت از اطلاعات حساس طبقه بندی شده می تواند به ایجاد اعتماد به نفس برای به اشتراگ گذاری چنین اطلاعاتی کمک کند».

امنیت شرکتها در کنترل افراد

نرم افزار تحت وب جامع کنترل تردد و کنترل دسترسی

كلاس لود كنترل پرسنل هواپيمايي هما در لارستان برگزار شد

كلاس لود كنترل با همكاري مديريت فرودگاه بين المللي لارستان برگزار شد.

 

 علي سلطاني رئيس هواپيمايي همادر لار در این خصوص به خبر نگار صحبت نو گفت :در پي درخواست اين ايستگاه از اداره آموزش هما و پيگيري هاي مديريت  هما در فارس  يك دوره كلاس لود كنترل بصورت اعزام استاد به لار و با همكاري مديريت محترم فرودگاه بين المللي لارستان - مهندس انصاري فرد - برگزار گرديد .

وی افزود:  اهميت برگزاري اين كلاس از اين جهت بود كه اين گونه كلاسها به ندرت در شهرستانها تشكيل شده و معمولا در تهران وبه صورت محدود تشكيل می شود .

 لار به عنوان اولين و تنها شهرستان موفق شد تا تمام پرسنل بومي خود را كه آينده داران سكان هواپيمايي هما در لارستان هستند در خودد شهرستان آموزش دهد. اين در حالي است كه در تابستان گذشته نيز كلاس آموزشي (ايمني كالاهاي خطرناك و مقدماتي خدمات فرودگاهي)با اعزام استاد از اداره آموزش هما و همكاري مدير محترم فرودگاه بين المللي لارستان تشكيل شد. 

وی همچنين شرط و ارتقاو پيشرفت هر منطقه اي را آموزش اصولي و زير بنايي جوانان آن منطقه اعلام نمود كه اين رونددر هواپيمايي هما لارستان شروع شده است كه ان شااله در آينده نتايج مثمر ثمري خواهد داشت.

منبع:صحبت نو

مسئله ی حساس تخلیه تلفنی و راههای مبارزه با آن در حفاظت از اطلاعات


موضوعی که در عین سادگی و کم اهمیت جلوه کردنش بسیار مهم و حیاتی است و بسیار به امنیت مسلمین خدشه وارد کرده است.شاید اولین سوالی که به ذهن خطور میکند، اینکه تخلیه تلفنی به چه معناست؟ تخلیه تلفنی در معنای عام به معنای به دست آوردن اطلاعات از افراد مختلف جامعه توسط تلفن به وسیله کسانی که به 
هر دلیل عناد با مسلمین دارند(اطلاعاتی که از نظر ما اهمیت چندانی ندارد مثل ارائه آمارهای خیلی معمولی در حیطه کاری)

تعریف تخلیه تلفنی به صورت کلاسیک :

تخلیه تلفنی عبارت است از تلاشی آگاهانه از طرف دشمن با بهره گیری از غفلت و یا فریب عوامل خودی به منظور کسب اطلاعات و القای خواسته های خود از طریق برقراری ارتباط تلفنی و مسلما دشمن در این اقدام اهدافی درسرمی پروراند . اهدافی همچون :

- جمع آوری اطلاعات در خصوص مشکلات داخلی جامعه مسلمین در راستای بهره برداری تبلیغی

- شناسایی مشکلات دستگاههای اجرایی مسلمین جهت بهره برداری تبلیغی در راستای ناکارآمد نشان دادن مسلمین

- کسب اطلاعات در راستای دامن زدن به اختلافات جناحهای سیاسی مسلمین

- تلاش آگاهانه برای ایجاد اختلافات مذهبی ، سیاسی و قومی در داخل مسلمین

- کسب اطلاعات با هدف ایجاد اخلال در روابط مسلمین در مجامع بین المللی

اولین سوالی که در این خصوص مطرح است اینکه به نظر شما چند درصد از اطلاعات و اخبار مسلمین توسط تخلیه تلفنی به دست دشمنان مسلمین می افتد؟

پاسخ : نزدیک به ۸۰ درصد اطلاعات مسلمین توسط تخلیه تلفنی از تمامی اقشار جامعه به دست دشمنان مسلمین می افتد.

سوال بعدی که مطرح میگردد اینکه دشمن در تخلیه تلفنی به دنبال چیست و چه کسانی در معرض تخلیه تلفنی هستند؟

پاسخ : دشمن در تخلیه تلفنی به دنیال اطلاعاتی است که از نظر ما ارزش چندانی ندارند ولی در واقع برای آنها ارزشمند محسوب میگردد و اطلاعات ما به واقع تکمیل کننده پازل اطلاعاتی آنهاست. و دشمنان برای این کار هیچمحدودیت سنی اعمال نکردند و از کودکان ۶ ساله تا سالخوردگان ۹۰ ساله رو مورد تخلیه قرار داده اند.

اصولا تخلیه تلفنی به دو صورت انجام میگیرد:

۱- کنترل تلفن همراه افراد به وسیله وسائل و روشهای مخصوص که بیشتر جنبه جاسوسی و اطلاعاتی دارد

۲- تماس تلفنی با اشخاص و گرفتن مستقیم اطلاعات از انها تلفن همراه : طبق تحقیقات سازمانهای اطلاعاتی کشورهای مختلف ثابت گردیده است که تلفنهای همراه ساخته شده توسط کارخانه های مختلف دارای یک حافظه مخفی با ظرفیت بالا جهت ضبظ مکالمات و یک وسیله ای شبیه سیم کارت به صورت مخفی جهت ارائه اطلاعات گوشی مورد نظر به کشورهای سازنده در مواقع خاص است و تلفنهای همراه دارای نوعی باطری بسیار ریز با عمر دستکم ۵۰ ساله است که در مواقع حساس و مورد نیاز برای کشورها و سیستم های اطلاعاتی ناظر بر ساخت این گوشیها اطلاعات ارسال خواهد نمود. شاهد مثال این قضیه نیز زمانی است که به هر دلیل گوشی خود رو گم کرده و از مخابرات تقاضای یافتنش رو داشته باشید که با رعایت جمیع شرایط گوشی شما در صورت خاموش بودن نیز پیدا خواهد شد. راههای امنیتی جهت کنترل و کم کردن خطرات احتمالی سوء استفاده از گوشی تلفن همراه:

۱- از همه کدها و رمزها و قفلها استفاده گردد

۲- از شماره گیری سریع استفاده نشود .

۳- توصیه میشود از تلفن هایی با حافظه کمتر استفاده گردد(اشاره به گوشیهای ساده و ارزان قیمت)

۴- در هیچ موقع با ستاره و مربع بازی نگردد. چرا که کنجکاوی مخاطب (سازمانهای اشاره شده در بالا) را دراینکه احتمال ورود صاحب تلفن همراه به رمز و یا کدی که جنبه سری و اطلاعتی دارد را جلب خواهد نمود.

۵- هر از چندگاهی سیم کارت از گوشی جدا گردد و با یک فاصله زمانی مجددا استفاده گردد.

۶- بهتر است شماره های مهم و حساس را در گوشی موبایل ذخیره نکنید و سایر شماره ها رو به اسامی که خودتان متوجه میشوید ذخیره کنید. دست کم از اسامی به جای نام فامیلی استفاده کنید.

۷- سعی کنید تلفن همراهتان را به کسی جهت تماس قرض ندهید در صورت الزام به این کار خودتان شماره گیری نمائید. (چرا که ممکن است طرف کدی رو وارد نموده که حساسیت بر روی شما در خصوص کنترل و مکان یابی شما افزایش یابد)

۸- از گوشیهای هدیه شده استفاده نکنید و قبل از هر کاری اقدام به تعویض آن نمائید.

۹- بعد از گذشت مدت زمانی مشخص گوشی خود را تعویض نمائید

۱۰- همچنین از لحاظ پزشکی توصیه میشود در هنگام صحبت از گوش چپ استفاده نمائید و سعی نمائید گوشی رو به صورت عمودی گرفته تا خطرات کمتری شما رو تهدید نمائید تماس تلفنی با اشخاص و گرفتن مستقیم اطلاعات ازانها در این روش از تخلیه تلفنی ابتدا پازلی تشکیل میگردد که گاهی برای تکمیل این پازل سالها زمان صرف میشود.

این پازل شامل موارد ذیل میگردد.

-1 موضوع ۲- تشکیل گروه کارهای مختلف (مانند بررسی افراد مختلفی که ارزش سرمایه گذاری جهت تخلیه تلفنی را دارند) ۳- تشکیل پازل و بررسی روند تکمیل پازل ۴- طرح سوالات مختلف جهت سوال پرسیدن از افرادی که مدنظر قرار میگرند ۵- رجوع به بایگانی دقیقشان در خصوص موضوع و سابقه افراد ۶- جمع آوری اطلاعات آشکار در خصوص موضوع که از طریق رسانه های جمعی و نوشتاری در اختیار عامه جامعه قرار میگیرد. ۷- هدف قرار دادن مرکز اصلی اداری و ساختمانی و تشکیلاتی موضوع ۸- بررسی اطلاعات موازیشامل اطلاعات اولیه و مقدماتی راجع به افراد هدف، اطلاعات اولیه و مقدماتی راجع به موضوع و نوع درگیری فرد هدف با موضوع، پیدا کردن روشهای اعتماد سازی، پیدا کردن سرنخ. ۹- استفاده از روانشناسی ارتباط جهت اطلاعات گیری. ۱۰ - بررسی شخصیت افراد – مانند ترسو بودن یا نوع زبان و لهجه طرف و … ۱۱ - نحوه ورود به بحث ۱۲ - نوع پوشش (با عناوین مختلف و مراجع مهم کشوری)مثل نهاد ریاست جمهوری، قوه قضائیه، اداره اطلاعات، دیوان محاسبات و …. به عنوان مثال گاهی جهت رسیدن به شماره موبایل یک رئیس دستگاه اجرایی ابتدا کارمندان آن دستگاه و خانواده رئیس رو بررسی میکنند و مواردی اتفاق افتاده که شماره موبایل رئیس یک دستگاه اجرایی رو از همسر راننده آن رئیس به بهانه های مختلف و با استفاده از ساده لوحیش گرفتند. مواردی مانند نیاز به تماس فوری با همسر شما که موبایلش در دسترس نیست و نیاز به شماره موبایل رئیسش داریم و …

راههای مبارزه با تخلیه تلفنی و تلفن های مشکوک

۱- کم کردن صحبت با تلفن

۲- هنگام استفاده از تلفن به این موضوع بیندیشیم که نفر سومی در حال شنود مکالمه میباشد

 ۳- تاکسی را نشناختیم و اطمینان حاصل ننمودیم به هیچ سوالی پاسخ ندهیم

 ۴- هیچگونه مسائل و اطلاعات طبقه بندی شده را به صورت تلفنی بازگو ننمائیم.

 ۵- حتی الامکان از پاسخگویی تلفن به وسیله کودکان جلوگیری نمائیم

 ۶- آموزشهای لازم به کودکان و اعضای خانواده داده شود که به هیچ عنوان شماره تلفن و یا ادرس و … در پشت تلفن ندهند. به هر حال تخلیه تلفنی روشی است نه چندان نوین که کاربرد بسیاری در خصوص مسائل امنیتی واطلاعاتی مسلمین دارد و ممکن است گاهی اوقات هر یک از ما نیز جزئی از پازل تهیه شده دشمنان جهت دریافت اطلاعات باشیم.

( به محض مواجه با چنین موردی ، بلافاصله حراست واحد خویش را در جریان بگذارید.)

حفاظت پایین از اطلاعات حساس در شرکت ها GreenSQL


حفاظت پایین از اطلاعات حساس در شرکت ها

با توجه به بررسی های انجام شده توسط GreenSQL، بیش از 65 درصد از شرکت ها داده های حساس موجود در پایگاه داده را به منظور عدم دسترسی کارمندان و مشاوران غیر مجاز محافظت نمی کنند.

مدیر فناوری GreenSQL، اظهار داشت: بسیاری از سازمان ها اطلاعات موجود در پایگاه داده را کنترل نمی کنند. به عنوان یک مدیر پایگاه داده، باید به منظور نگهداری پایگاه داده کنترل کاملی بر روی آن داشته باشند. در صورت افشاء شدن پایگاه داده، می توان هرگونه اطلاعات در پایگاه داده را مشاهده کرد.

با توجه به این بررسی، تنها 12 درصد از داده های پویا در محیط های حفاظت شده نگهداری می شوند.

David Maman توضیح داد که راه حل های پوشش داده شده برای داده های پویا، قواعدی را برای اجرای دسترسی اعمال می کنند و اطمینان می دهند که تنها کسانی که نیاز به دسترسی به بخش های خاص و داده های حساس دارند، به آن بخش ها دسترسی می یابند و کسانی که مجوز دسترسی ندارند نمی توانند به آن وارد شوند. این قواعد تضمین می کنند که داده ها هرگز به شکل اصلی خود از پایگاه داده خارج نمی شوند و این کار باعث جلوگیری از سرقت اطلاعات می شود .

آمادگی جسمانی پرسنل نظامی با رویکرد کنترل.pdf فايل الحاقي


5a46f456b6324a009630bc4eaa73fe35#آمادگی جسمانی پرسنل نظامی با رویکرد کنترل.pdf فايل الحاقي

علل بروز مشکلات امنیتی





علل بروز مشکلات امنیتیSMTP برگرفته از Simple Mail Transfer Protocol و SNMP برگرفته از Simple Network Management Protocol، دو نمونه از پروتکل های ذاتاً غیرایمن مجموعه پروتکل های TCP/IP می باشند. وجود ضعف در پروتکل TCP/IP، تاکنون عامل بروز حملات متعددی در شبکه های کامپیوتری بوده است. IP spoofing و man-in-the-middle دو نمونه متداول در این زمینه می باشند. 
▪ ضعف سیستم عامل: 
با این که هر سیستم عاملی دارای ضعف های امنیتی مختص به خود است، ولی عمومیت و رواج یک سیستم عامل می تواند زمینه شناسایی و سوءاستفاده از ضعف های امنیتی آن را تسریع نماید. شاید به همین دلیل باشد که ضعف های ویندوز شرکت مایکروسافت سریع تر از سایر سیستم های عامل بر همگان آشکار می شود چرا که اکثر کاربران روی کامپیوتر خود از یکی از نسخه های ویندوز این شرکت استفاده می نمایند. شاید بتوان گفت که لینوکس و یا یونیکس نسبت به ویندوز دارای ضعف های امنیتی کمتری می باشند ولی سیستم های عامل فوق نیز دارای ضعف امنیتی مختص به خود می باشند که به دلیل عدم استفاده عام از آنها تاکنون کمتر شناسایی شده اند.
▪ ضعف تجهیزات شبکه ای:
همه تجهیزات شبکه ای نظیر سرویس دهندگان، روترها، سوییچ ها و نظایر آن دارای برخی ضعف های امنیتی ذاتی می باشند. با تبعیت از یک سیاست تعریف شده مناسب برای پیکربندی و نصب تجهیزات شبکه ای می توان به طرز کاملاً محسوسی آثار و تبعات این نوع ضعف های امنیتی را کاهش داد. نصب و پیکربندی هر گونه تجهیزات شبکه ای باید مبتنی بر اصول و سیاست های امنیتی تعریف شده باشد. 
▪ ضعف پیکربندی 
ضعف در پیکربندی، نقش عوامل انسانی در بروز مشکلات امنیتی را به خوبی نشان می دهد. مدیران شبکه و سایر کارشناسانی که مسئولیت نصب و پیکربندی تجهیزات شبکه ای و غیر شبکه ای در یک سازمان را برعهده دارند، می توانند باعث بروز ضعف در پیکربندی شوند. متأسفانه، در اغلب موارد مدیران شبکه تجهیزات شبکه ای را با پیکربندی پیش فرض استفاده می نمایند و اقدامات لازم در جهت ایمن سازی پارامترهای تأثیرگذار در این رابطه نظیر ایمن سازی account مدیر شبکه را انجام نمی دهند. عوامل متعددی باعث بروز ضعف در پیکربندی می شوند: 
▪ استفاده غیرایمن از account کاربران:
استفاده از account پیش فرض administrator بدون رمزعبور، عدم کنترل و نظارت صحیح و مستمر روی شبکه بستر و شرایط لازم برای بروز مشکلات امنیتی و انجام حملات در یک شبکه کامپیوتری را فراهم می نماید. در صورتی که از یکی از نسخه های ویندوز سرویس دهنده استفاده می نمایید، باید account مربوط به administrator تغییر نام یابد. با انجام این کار، این اطمینان اولیه ایجاد خواهد شد که مهاجمان برای نفوذ به شبکه به زمان بیشتری جهت تشخیص account مدیر شبکه نیاز خواهند داشت. همچنین باید بر اساس سیاست های تعریف شده به هر یک از کاربران متناسب با نیاز آنان، مجوزهایی واگذار گردد و هرگز به آنان مجوزهایی بیش از آن چیزی که برای انجام کار به آن نیاز دارند، واگذار نگردد.
بد نیست به این نکته مهم نیز اشاره نمائیم که اسامی و رمز عبور کاربران عموماً به طور غیرایمن در طول شبکه حرکت می نماید. مدیران شبکه می بایست سیاست های لازم در خصوص شیوه تعریف و حفاظت از رمز عبور را تدوین و آن را به کاربران شبکه آموزش دهند. استفاده از system account که رمز عبور آنها به سادگی قابل تشخیص است:یکی دیگر از روش هایی که می تواند مشکلات امنیتی در یک شبکه را به دنبال داشته باشد، نسبت دادن رمزهای عبور به system account است که امکان تشخیص آنها به سادگی وجود دارد. برای پیشگیری از بروز این چنین مسائل امنیتی، مدیران شبکه می بایست سیاست ها یی را روی سرویس دهندگان در شبکه تعریف نمایند که صرفاً اجازه تعریف انواع خاصی از رمزهای عبور را فراهم نماید و هر رمز عبور دارای یک تاریخ اعتبار معتبر باشد تا پس از اتمام تاریخ مصرف، امکان استفاده از آن وجود نداشته باشد. 
در این رابطه لازم است که کاربران به طور شفاف نسبت به این موضوع توجیه گردند که نمی بایست از نام خود، نام فرزند، تاریخ تولد، شماره شناسنامه و مواردی از این قبیل به عنوان رمز عبور استفاده نمایند. به کاربران آموزش داده شود که برای تعریف یک رمز عبور مناسب می بایست از ترکیب حروف بزرگ، کوچک و حروف ویژه استفاده نمایند. رعایت موارد فوق، شبکه شما را در مقابل حملاتی نظیر brute-force که از فایل های دیکشنری برای حدس رمزهای عبور استفاده می نمایند، مقاوم می نماید. عدم پیکربندی صحیح سرویس های اینترنت: برخی سازمان ها همچنان از آدرس های IP واقعی برای آدرس دهی هاست ها و سرویس دهندگان موجود بر روی شبکه استفاده می نمایند. با استفاده از امکانات ارائه شده توسط NAT (برگرفته از Network Address Translation) و PAT (برگرفته از Port Address Translation)، دلیلی وجود ندارد که از آدرس های IP واقعی استفاده گردد. در مقابل، شما می توانید از آدرس های IP خصوصی استفاده نمائید. بدین ترتیب، سازمان ها می توانند از مجموعه ای از آدرس های IP که بر روی اینترنت بلاک شده اند استفاده نمایند. رویکرد فوق، باعث بهبود وضعیت امنیت در سازمان مورد نظر خواهد شد چراکه فقط آدرس IP واقعی روی روتر مرزی امکان روتینگ بر روی اینترنت را خواهد داشت. غیرایمن بودن تنظیمات پیش فرض در برخی محصولات: 
این یک واقعیت انکار ناپذیر است که تعداد بسیار زیادی از محصولات بدون رمز عبور و یا رمزهای عبور ساده به بازار عرضه می گردند تا مدیران شبکه بتوانند پیکربندی دستگاه را به سادگی انجام دهند. برخی دستگاه ها به صورت plug and play می باشند. مثلاً سوئیچ های سیسکو به صورت plug-and-play می باشند تا بتوان به سرعت آنها را جایگزین هاب در شبکه نمود.به منظور افزایش امنیت، می بایست روی سوئیچ یک رمز عبور مناسب را تعریف تا مهاجمان نتوانند به سادگی به آن دستیابی داشته باشند. شرکت سیسکو به منظور افزایش امنیت در خصوص به کارگیری این نوع تجهیزات شبکه ای تمهیدات خاصی را اندیشیده است. به عنوان نمونه، روترها و سوئیچ های سیسکو اجازه ایجاد یک telnet session را بدون انجام یک پیکربندی خاص login روی دستگاه نخواهند داد. فرآیند نصب و پیکربندی هر دستگاه در شبکه می بایست تابع یک سیاست امنیتی مدون باشد.
▪ نبود پیکربندی صحیح تجهیزات شبکه ای:
نبود پیکربندی مناسب تجهیزات شبکه ای یکی دیگر از دلایل بروز مشکلات امنیتی است. رمزهای عبور ضعیف، وجود نداشتن سیاست های امنیتی و غیر ایمن بودن account کاربران جملگی می توانند به عنوان بخشی از سیاست های عدم پیکربندی مناسب تجهیزات شبکه ای در نظر گرفته شوند. سخت افزار و پروتکل هائی که روی تجهیزات شبکه ای اجرا می شوند، می توانند حفره های امنیتی را در شبکه شما ایجاد نمایند. در صورت وجود نداشتن یک سیاست مدون به منظور تشریح سخت افزار و پروتکل هایی که می بایست بر روی هر یک از تجهیزات شبکه ای اجرا شوند، مهاجمان قادر خواهند بود به شبکه شما نفوذ نمایند. به عنوان مثال، در صورتی که شما از پروتکل SNMP (برگرفته شده از Simple Network Management Protocol) به همراه تنظیمات پیش فرض استفاده نمائید، حجم بالایی از اطلاعات مربوط به شبکه شما می تواند به سادگی و به سرعت رمزگشائی گردد. بنابراین، می بایست در صورتی که به پروتکل فوق نیاز نمی باشد آن را غیرفعال و در صورت ضرورت استفاده از آن، تنظیمات پیش فرض خصوصاً community strings را تغییر داد. رشته های فوق به منزله رمز عبوری برای جمع آوری و دریافت داده مربوط به SNMP می باشند. 
● ضعف سیاست ها 
سیاست های امنیتی در یک شبکه، شیوه و زمان پیاده سازی امنیت در شبکه را تشریح می نمایند. به عنوان نمونه، در سیاست های امنیتی تعریف شده می بایست اطلاعات لازم در خصوص شیوه پیکربندی ایمن دستگاه های شبکه ای دقیقاً مشخص گردد. تدوین نکردن یک سیاست امنیتی مدون می تواند زیرساخت فناوری اطلاعات و ارتباطات یک سازمان را با مشکلات امنیتی متعددی مواجه نماید. بدین منظور می بایست روی محورهای مختلفی متمرکز گردید: وجود نداشتن یک سیاست امنیتی مکتوب: در صورتی که یک مدیر شبکه و یا هر شخص دیگر، نمی داند که در ابتدای یک کار چه انتظاری از آن وجود دارد، آنان صرفاً خود را با وضعیت موجود هماهنگ و یا بهتر بگوئیم همراه می نمایند. تفکر فوق هرج و مرج در شبکه را به دنبال داشته و آن را مستعد انواع حملات می نماید. بدین منظور لازم است که تدوین یک سیاست امنیتی در دستور کار قرار گیرد. برای شروع می توان از کاربران و تبین وظایف آنان در زمان استفاده از زیرساخت فناوری اطلاعات و ارتباطات کار را آغاز نمود و به دنبال آن سیاست امنیتی در خصوص رمزهای عبور و دستیابی به اینترنت را تدوین نمود.
در ادامه می توان سیاست های امنیتی در خصوص پیکربندی سخت افزار شبکه شامل همه دستگاه ها (کامپیوترهای شخصی، سرورها، روترها و سوئیچ ها) را تدوین نمود. این موضوع صرفاً به پیکربندی ختم نمی شود و می بایست در این رابطه سیاست های امنیتی در خصوص حفاظت از آنها نیز تدوین گردد. 
▪ سیاست های سازمانی: 
سیاست های سازمانی دارای یک نقش کلیدی در هر یک از بخش های سازمان می باشند. ارتباط سیاست های تعریف شده در یک سازمان با سیاست های امنیتی در خصوص استفاده از زیرساخت فناوری اطلاعات و ارتباط می بایست به دقت مشخص گردد. در این رابطه لازم است که دقیقاً تعریف امنیت از منظر مدیران ارشد سازمان مشخص شود.
شاید برداشت یک مدیر از امنیت و اهداف آن با برداشت یک مدیر دیگر متفاوت باشد. بدیهی است که در مرحله نخست باید ا ستراتژی و سیاست های امنیتی سازمان که متأثر از اهداف سازمان و نگرش مدیران (یک برداشت مشترک)، تدوین یابد. رها کردن مدیریت امنیت شبکه به حال خود: ایجاد یک سیاست امنیتی قابل قبول در سازمان که شامل مانیتورینگ و بررسی امنیت شبکه نیز می باشد کار مشکلی به نظر می آید. بسیاری از افراد بر این باور هستند که همه چیز در حال حاضر خوب کار می کند و ضرورتی ندارد که ما درگیر پیاده سازی سیستمی برای مانیتورینگ و ممیزی شویم. در صورت عدم مانیتورینگ و ممیزی منابع سازمان ممکن است استفاده از منابع موجود چالش های خاص خود را به دنبال داشته باشد. وجود ضعف در مدیریت امنیت ممکن است یک سازمان را با مسائل مختلفی نظیر برخوردهای قانونی مواجه نماید (افشای اطلاعات حساس مشتریان در یک سازمان که به دلیل ضعف در مدیریت امنیت ایجاد شده است). مدیران شبکه باید بر اساس سیاست های امنیتی تعریف شده به طور مستمر و با دقت وضعیت شبکه را مانیتور کرده تا بتوانند قبل از بروز فاجعه در مرحله اول با آن برخورد و یا ضایعات آن را به حداقل مقدار ممکن برسانند. نصب و انجام تغییرات مغایر با سیاست های تعریف شده. نصب هرگونه نرم افزار و یا سخت افزار باید تابع سیاست های تعریف شده باشد. نظارت بر هر گونه نصب (سخت افزار و یا نرم افزار) و انطباق آن با رویه های تعریف شده در سیاست امنیتی از جمله عملیات مهم به منظور ایمن سازی و ایمن نگاهداشتن زیرساخت فناوری اطلاعات و ارتباطات است. نصب هر گونه تجهیزات سخت افزاری و نرم افزاری تأیید نشده، عدم پیکربندی مناسب تجهیزات نصب شده منطبق بر سیاست های امنیتی و در مجموع انجام هر گونه تغییرات غیرمجاز می تواند به سرعت حفره هایی امنیتی را در شبکه شما ایجاد نماید. عدم وجود برنامه ای مدون جهت برخورد با حوادث غیرمترقبه: شاید شما نیز از جمله افرادی باشید که فکر می کنید همواره حادثه برای دیگران اتفاق می افتد. بپذیریم که حوادث چه بخواهیم و چه نخواهیم اتفاق خواهند افتاد و ما نیز می توانیم هدف این حوادث باشیم. زمین لرزه، آتش سوزی، خرابکاری، خرابی سخت افزار نمونه هایی در این زمینه می باشند. بدین منظور لازم است که هر سازمان دارای یک سیاست امنیتی مشخص به منظور پیشگیری و مقابله با حوادث باشد. در صورتی که با این موضوع در زمان خاص خود برخورد نگردد، پس از بروز حادثه مدیریت آن غیرممکن و یا بسیار مشکل خواهد بود.

حفاظت کامپیوتر




حفاظت کامپیوترتعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می‌دهند که فاقد مهارت‌های خاصی در زمینه فناوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز برخوردار نمی‌باشند . 
سیستم‌های اینگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات بوده و به‌طور غیر مستقیم شرایط مناسبی را برای مهاجمان به منظور نیل به اهداف مخرب آنان ، فراهم می‌نمایند . بر اساس گزارشات متعددی که در چندین ماه اخیر منتشر شده است ، تعداد حملات و آسیب پذیری اینگونه سیستم‌ها ، به طرز کاملا محسوسی افزایش یافته است . علت این امر را می‌توان در موارد زیر جست‌وجو نمود: 
تعداد بسیاری از تنظیمات پیش فرض کامپیوترها ، غیر ایمن می‌باشد. کشف نقاط آسیب پذیر جدید در فاصله بین زمانی که کامپیوتر تولید و پیکربندی می‌گردد و تنظیماتی که اولین مرتبه توسط کاربر انجام می‌شود. 
در مواردی که ارتقای یک نرم افزار از طریق رسانه‌های ذخیره سازی نظیر CD و یا DVD انجام می‌شود ، همواره این احتمال وجود خواهد داشت که ممکن است نقاط آسیب پذیر جدیدی نسبت به زمانی که نرم افزار بر روی رسانه مورد نظر مستقر شده است ، کشف شده باشد . 
مهاجمان دارای آگاهی لازم در خصوص دامنه‌های آدرس‌های IP از نوع Dial-up و یا Broadband بوده و آنان را به‌طور مرتب پویش می‌نمایند.
کرم‌های بسیار زیادی به‌طور مرتب و پیوسته بر روی اینترنت در حال فعالیت بوده تا کامپیوترهای آسیب پذیر را شناسائی نمایند. 
با توجه به موارد فوق ، متوسط زمان لازم به منظور یافتن کامپیوترهای آسیب پذیر در برخی شبکه‌های کامپیوتر به مرز دقیقه رسیده است . 
توصیه‌های استاندارد به کاربران خانگی ، Downloadو نصب Patch‌های نرم افزاری در اسرع وقت و پس از اتصال یک کامپیوتر جدید بر روی اینترنت است . فرآیند فوق ، با توجه به این که مهاجمان به صورت دائم اقدام به پویش و یافتن قربانیان خود می‌نمایند ، ممکن است در موارد متعددی توام با موفقیت کامل نگردد. به منظور حفاظت کامپیوترها قبل از اتصال به اینترنت و نصب هر یک از Patch‌های مورد نیاز ، موارد زیر پیشنهاد می‌گردد : 
در صورت امکان ، کامپیوتر جدید را از طریق یک فایروال شبکه ای ( مبتنی بر سخت افزار ) و یا روتر فایروال به شبکه متصل نمائید . 
یک فایروال شبکه ای و یا روتر فایروال ، سخت افزاری است که کاربران می‌توانند آن را بین کامپیوترهای موجود در یک شبکه و دستگاه‌های Broadband نظیر مودم کابلی و یا DSL نصب نمایند . با بلاک نمودن امکان دستیابی به کامپیوترهای موجود بر روی یک شبکه محلی از طریق اینترنت ، یک فایروال سخت افزاری قادر به ارائه یک سطح حفاظتی مناسب برای کاربران در خصوص دریافت و نصب patch‌های نرم افزاری ضروری خواهد بود . 
در صورتی که قصد اتصال کامپیوتر خود به اینترنت را از طریق یک فایروال و یا روتری با پتانسیل NAT:Netwoirk Address Translation ، داشته باشید و یکی از موارد زیر درست باشد : الف ) ماشین جدید تنها کامپیوتر متصل شده به شبکه محلی از طریق فایروال است . ب ) سایر ماشین‌های متصل شده به شبکه محلی پشت فایروال نسبت به نصب patch‌های مورد نیاز بهنگام بوده و بر روی آنان کرم‌ها و یا ویروس‌هایی وجود ندشته باشد ، ممکن است به وجود یک فایروال نرم افزاری نیاز نباشد. 
در صورت امکان ، از فایروال نرم افزاری همراه کامپیوتر نیز استفاده نمائید.
در صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دارای یک فایروال نرم افزاری از قبل تعبیه شده می‌باشد ، پیشنهاد می‌گردد آن را فعال نموده تا امکان اتصال سایرین به شما وجود نداشته باشد. همانگونه که اشاره گردید ، در صورتی که کامپیوتر شما از طریق یک فایروال به شبکه متصل است و تمامی‌کامپیوترهای موجود در شبکه محلی نسبت به نصب هر یک از Patch‌های مورد نیاز بهنگام شده می‌باشند ، این مرحله می‌تواند اختیاری باشد .به‌رغم موضوع فوق ، در بخشی از استراتژی «دفاع در عمق » به این موضوع اشاره شده است که بهتر است فایروال نرم افزاری ارائه شده همراه سیستم عامل،همواره فعال گردد.
در صورتی که سیستم عامل موجود برروی کامپیوتر شما دارای یک فایروال نرم افزاری از قبل تعبیه شده نمی‌باشد ، می‌توان یک نرم افزار فایروال مناسب را تهیه نمود . پیشنهاد می‌گردد که اینگونه نرم افزارها از طریق رسانه‌های ذخیره سازی نظیر CD و یا DVD نصب گردند (در مقابل اتصال به یک شبکه و دریافت نرم افزار مورد نیاز از یک کامپیوتر حفاظت نشده ) . در غیر این صورت همواره این احتمال وجود خواهد داشت که کامپیوتر شما قبل از اینکه قادر به دریافت و نصب اینچنین نرم افزارهایی گردد ، مورد تهاجم واقع شود . 
غیر فعال نمودن سرویس‌های غیرضروری نظیر «اشتراک فایل و چاپگر» اکثر سیستم‌های عامل به صورت پیش فرض پتانسیل «اشتراک فایل و چاپ» را فعال نمی‌نمایند .در صورتی که شما سیستم خود را به یک سیستم عامل جدید ارتقاء داده اید و کامپیوتر دارای گزینه فعال «اشتراک فایل و چاپ» می‌باشد، بدیهی است که سیستم عامل جدید نیز این گزینه را فعال نماید . سیستم عامل جدید ممکن است دارای نقاط آسیب پذیری باشد که شما آنان را در نسخه قبلی سیستم عامل مربوطه از طریق نصب تمامیpatch‌های مورد نیاز ، برطرف کرده باشید و در سیستم عامل جدید این وضعیت وجود ندارد. برای حل مشکل فوق پیشنهاد می‌گردد قبل از ارتقای سیستم عامل ، پتانسیل «اشتراک فایل و چاپ» را غیر فعال نموده و در ادامه فرآیند ارتقاء را انجام دهید . پس از ارتقای سیستم و نصب Patch‌های مورد نیاز ، می‌توان در صورت ضرورت اقدام به فعال نمودن پتانسیل «اشتراک فایل و چاپ» نمود. 
دریافت و نصب patch‌های مورد نیاز پس از ایمن سازی کامپیوتر در مقابل حملات با استفاده از فایروال‌های سخت افزاری و یا نرم افزاری و غیر فعال نمودن پتانسیل «اشتراک فایل و چاپ» ، می‌توان با اطمینان بیشتری سیستم خود را به منظور دریافت و نصب patch‌های مورد نیاز به شبکه متصل نمود . به منظور دریافت patch‌های نرم افزاری، توصیه می‌گردد که حتما از سایت‌های ایمن و مطمئن ( وب سایت تولید کنندگان ) استفاده گردد .بدین ترتیب احتمال این که یک مهاجم قادر به دستیابی سیستم شما از طریق برنامه‌هایی موسوم به Trojan گردد ، کاهش می‌یابد.

آموزش چگونگی رمزگذاری اطلاعات حساس روی فلش مموری


رمزگذاری اطلاعات

آیا تا بحال نگران این که اطلاعاتتان به دست افراد سودجو بیوفتد بوده اید؟ مخصوصا فایل هایی که برروی فلش مموری هایتان ذخیره کرده اید. خوشبختانه گزینه های بسیاری برای حفاظت از اطلاعات حساس وجود دارد. Protectorion ToGo یکی از این نرم افزار هاست. نسخه رایگان این نرم افزار به شما اجازه می دهد تا دو فلش مموری را رمز نگاری کنید. این برنامه با ویندوزهای XP، ۷ و ۸ (۳۲ بیت و ۶۴ بیت) قابل نصب است.)

دانلود و نصب نرم افزار Protectorion To Go

1- از این لینک برنامه Protectorion To Go را دانلود نمایید. فایل ProtectorionToGo_EN.exe را از پوشه دانلود شده کپی کنید و آن را به فلش مموری تان انتقال دهید.

۲- بر روی فایل دوبار کلیک کنید تا برنامه اجرا شود. برروی Accept License Agreement کلیک کنید.

۳- رمز عبور دلخواه تان را وارد نمایید. برروی Start Protectorion کلیک کنید. نصب برنامه با موفقیت خاتمه پیدا خواهد کرد.

رمزگذاری اطلاعات حساس و مهم

۱- رابط کاربری نرم افزار Protectorion ToGo باز خواهد شد. در بار اول پنجره ای باز خواهد شد که به شما اعلام می دارد هیچ اطلاعاتی بصورت امن ذخیره نشده است. برروی OK کلیک کنید تا این پنجره بسته شود.

۲- New Folder را انتخاب نمایید.

رمزگذاری اطلاعات

۳- نام دلخواهی را برای پوشه جدید انتخاب و آن را تایپ کنید.

۴- در ویندوز اکسپلورر به جستجوی فایل هایی بپردازید که می خواهید آنها را بصورت امن به فلش مموری منتقل کنید. فایل ها را انتخاب و با کمک دکمه های Ctrl + C آنها را کپی کنید.

۵- به برنامه Protectorion ToGo برگردید. داخل پوشه جدید ایجاد شده رفته و در قسمت خالی آن کلیک راست کرده و Paste را کلیک کنید.

رمزگذاری اطلاعات

۶- در این مرحله کمی باید مراقب باشید. پنجره ای باز خواهد شد و از شما در باره اطلاعات کپی شده سوال خواهد کرد. اگر می خواهید اطلاعات کپی شده بصورت امن وارد فلش مموری شده و از هارد دیسکتان پاک شوند برروی Yes کلیک کنید. اما اگر تنها می خواهید اطلاعات برروی فلش مموری رمزگذاری شده اما برروی هارد دیسکتان هم موجود باشند و لطمه ای به آنها وارد نشود برروی No کلیک کنید.

رمزگذاری اطلاعات

۷- فایل های کپی شده درون پوشه مورد نظر نمایش داده خواهند شد و در کنار آنها آیکن رمزگذاری را مشاهده خواهید کرد.

۸- فایل ها و اطلاعات کپی شده در پوشه رمزنگاری شده فلش مموری بصورت عادی و با ویندوز اکسپلورر هم قابل مشاهده هستند اما تمامی آنها به فرمتی نا آشنا درآمده و بصورت عادی قابل استفاده و باز شدن نیستند و حتما باید با برنامه آنها را استفاده نمود.

رمزگذاری اطلاعات

باز کردن فایل های رمز گذاری شده

۱- برای باز کردن فایل ها به برنامه Protectorion To Go رفته و برروی فایل مورد نظرتان راست کلیک کرده و Open را بزنید.

۲- فایل مورد نظرتان با برنامه مربوط به خود باز خواهد شد.

حذف فایل های رمز گذاری شده

۱- برای حذف فایلی از پوشه فایل های محافظت شده به برنامه Protectorion To Go رجوع کنید و برروی فایل مورد نظر راست کلیک کنید و delete را انتخاب کنید.

۲- پنجره اخطاری باز خواهد شد که از شما می خواهد عملیات حذف فایل مورد نظر را تایید کنید. برروی Yes کلیک کنید تا فایل پاک شود.

۳- بعد از حذف هر فایل، آنها به پوشه Wastebin منتقل خواهند شد. برای حذف کامل آنها از Wastebin در منطقه خالی این پوشه کلیک راست کرده و از منوی ظاهر شده Empty Wastebin را انتخاب نمایید.

رمزگذاری اطلاعات

رمزگشایی فایل ها و انتقال آنها به هارد کامپیوتر شخصی

۱- به فلش مموری خود بازگردید و فایل ProtectorionToGo_EN.exe را باز کنید. پنجره ای باز خواهد شد که از شما درخواست رمز عبور می کند. رمزتان را که در ابتدای نصب برنامه وارد کردید را تایپ و برروی Open safe کلیک کنید.

۲- فایل هایی که می خواهید به هارد دیسکتان انتقال دهید را انتخاب کرده و برروی Export کلیک کنید.

رمزگذاری اطلاعات

۳- به محلی که می خواهید فایل ها به آنجا منتقل شوند بروید و Select Folder را کلیک کنید.

۴- فایل های انتخابی شما به محل مورد نظرتان منتقل خواهند شد و با استفاده از ویندوز اکسپلورر قابل دسترسی خواهند بود.

سیستم ردیابی افراد در سازمان

 پرینت  پست الکترونیک

این سیستم امکان کنترل پرسنل خاص نظیر پرسنل امنیتی را فراهم می نماید به نحوی که با توجه به حساسیت شغلی آنها از انجام وظیفه کامل آنها اطمینان حاصل گردد.

با عنایت به استفاده از این سیستم که از مهمترین اهداف آن کاهش هزینه و افزایش بهره وری می باشد، برای انجام این مهم تنها نیازمند تهیه دستگاه های نقطه ای به تعداد نقاط حساس مورد نظر هستیم که این دستگاه ها کاملا هماهنگ با تگ های اکتیو مورد استفاده در سیستم های RFID می باشند  و نیازی به تگ و یا توکن اختصاصی ندارند.


 سیستم ردیابی پرسنل و میهمانان (Guests and Personnel Tracking)

کنترل پرسنل، خدمه، بازدیدکنندگان و میهمانان در ساختمان های تجاری و اداری همیشه مورد توجه مدیران قرار گرفته است. به طور کلی بهترین روش رهگیری افراد در فضای بزرگ استفاده از تکنولوژی RFID-RTLS است که هر فرد اطلاعات خود را درون یک تگ که معمولا بر روی سینه و یا گردن آویز است ، نگهداری می­کند. بدین ترتیب میتوان هر فرد را شناسایی کرد. برای تعیین موقعیت افراد نیازمند نصب تعدادی آنتن جهت انتشار و دریافت سیگنال به تگ های هر منطقه هستیم. با دریافت کلیه اطلاعات تگ ها به راحتی موقعیت آنتن و فرد در نرم افزاری جمع آوری و گزارش داده می­شود. به عنوان مثال افراد زیادی در سالن کنفرانس حضور دارند که همگی تگ RFID را بر گردن دارند. با انتشار سیگنال داخل سالن به وسیله آنتن ها کلیه افراد داخل سالن شناسایی و شمارش می­شوند. از قابلیت های بالقوه این روش ، مبتنی بر IP بودن است. در هر طبقه دستگاه های شناسایی به سوئیچ متصل شده و مدیریت می­ شوند. مهمترین ویژگی این سیستم ای است که تنها با استفاده از اکسس پوینت های وایرلس موجود می توان آن را راه اندازی کرد و دیگر نیازی به آنتن های RFID نمی باشد.

امنیت شرکتها در کنترل افراد

تاریخ نگارش : ۱۳۹۱/۰۳/۱۱

در کنترل تردد و حضور و غیاب در سازمانها عموماً 3 هدف اصلی وجود دارد .

1.       افزایش بهره وری و کاهش هزینه ها 

2.       تهیه آمار و گزارشات جهت ارائه مناسب خدمات   

3.       محاسبه حقوق و دستمزد

استفاده از دستگاه حضور و غیاب کامپیوتری علاوه بر دقت و سرعت بالاتر نسبت به سایر روش های سنتی از نظر اقتصادی نیز مقرون به صرفه می باشد. با استفاده از دستگاه حضور و غیاب کامپیوتری همه ی اطلاعات مربوطه به حضور و غیاب پرسنل بصورت دسته بندی شده در کامپیوتر ذخیره می شود . حجم این اطلاعات برای هزاران نفر و در بیش از سی سال به یک گیگا بایت در حافظه کامپیوتر نمی رسد . دسترسی به این اطلاعات بسیار سریع و نگهداری آنها بسیار راحت وکم هزینه خواهد بود . چون اطلاعات حضور و غیاب بصورت دسته بندی شده در   حافظه ذخیره می شوند ، مدیران می توانند گزارشهای بسیار متنوع از جمله گزارشها و نمودارهای آماری مربوط به گروههای کاری یا واحد های مختلف را تهیه نمایند . بدیهی است برای هر گونه بهبود در روند موجود در یک سیستم علاوه بر سایر پارامترها استفاده ی بهینه از این   گزارش ها و آمارها الزامی می باشد .

تفکیک پرسنل با انضباط از پرسنل خاطی ضمن تشویق گروههای با انضباط ، سبب اصلاح پرسنل خاطی می شود . ولی با عدم مدیریت   صحیح ، انگیزه پرسنل با انضباط از بین رفته و گروه پرسنل ضعیف وسیعتر خواهد شد .

ازگزارشهای تهیه شده توسط نرم افزار حضور و غیاب در برآورد آمارها و برآورد میزان تولید و یا خدمات استفاده می شود . با کمک این سیستم سازمانها می توانند برای ساماندهی چارت سازمانی و توزیع نیروی انسانی برنامه ریزی کنند .

محاسبه کارکرد پرسنل برای پرداخت دستمزد توسط دستگاه حضور و غیاب و نرم افزار حضور و غیاب انجام می شود ، گزارشهای این سیستم پس از ورود به سیستم مالی برای تهیه فیش حقوقی استفاده می شود . در نرم افزار جامع حضور و غیاب کاربران قادرند مرخصی را محاسبه و انتقال مرخصی به سال بعد را انجام دهند 

امنیت فیزیکی در مراکز حساس IT



امنیت فیزیکی در مراکز حساس ITبرقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید. 
● نیروی انسانی؛ ریسکی که باید مدیریت شود 
زمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند. 
کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند. 
از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است. 
فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است. 
این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محل‌هایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌کار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً می‌دانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح. 
● که هستید و چرا اینجایید؟ 
پیاده‌سازی فناوری‌های امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثر‌انگشت، اسکن کف دست، اسکنر چشم، کارت‌های هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه می‌کنید؟ 
سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستم‌های امنیتی خودکار ایجاد می‌کنند. فناوری‌های امروزی تلاش می‌کنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد. 
برای مثال، استفاده از کارت‌های مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچ‌وجه قابلیت اطمینان صددرصد را ندارد. 
زیرا هیچ‌گاه مطمئن نیستید که چه کسی از کارت استفاده می‌نماید. اسکنر عنبیه چشم گران‌قیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمی‌رود. 
سؤال دوم یعنی «اینجا چه می‌کنید؟»، به زبان دیگر به این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابل‌کشی ما است. وی در زمینه کابل‌ها کار می‌کند. بگذارید وارد شود) یا این‌که اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند. 
این کار می‌تواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد می‌تواند از طریق فرا‌خواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. 
البته برای این بخش می‌توان از روش‌های دسترسی متفاوتی نیز استفاده نمود؛ روش‌هایی که بر پایه حضور با اهداف مختلف طراحی گردیده‌اند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند. 
● زیرساخت حساس فیزیکی 
امنیت فیزیکی بخش مهمی از زیرساخت حساس فیزیکی محسوب می‌گردد. زیرا نقش مستقیمی در بالا بردن حداکثر زمان در دسترس بودن سیستم (Uptime) را ایفا می‌کند. این کار با کاهش زمان Downtime و از طریق جلوگیری از حضور و تردد اشخاص بیگانه (که خطر بروز حادثه یا خرابکاری تعمدی را افزایش می‌دهد) صورت می‌پذیرد. 
● ترکیب تخصص‌ها برای یافتن راه‌حل‌ 
مدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیاده‌سازی آن‌ها، بینش و بصیرت کافی نداشته باشند یا ساده‌تر این‌که، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از محدودیت‌های ناشی از بودجه و شناخت خطرات و تهدیدات موجود، مسائلی که سازمان آنان در موارد امنیتی با آن‌ها دست به گریبان است را به خوبی می‌فهمند. 
از سوی دیگر، شاید مشاوران فعال در زمینه سیستم‌های امنیتی با جزئیات ریز و ظریف سازمان آشنایی نداشته باشند. اما با شناخت ظرفیت‌ها، موانع و هزینه‌های روش‌های جدید، کمک خوبی برای مدیران محسوب می‌گردند. مشاوران معمولاً تجارب خوبی در دیگر زمینه‌های طراحی سیستم‌های امنیتی دارند و به همین خاطر قادرند برای هرچه واضح‌تر شدن مسئله، سؤالات خوبی را در کنار دو سؤال اصلی «چه کسی و چرا؟» مطرح سازند. 
بدین شکل و با استفاده از تلفیق تخصص‌ها، طراحی سیستم امنیتی با برقراری تعادل مناسب بین ملزومات، میزان خطرپذیری، روش‌های در دسترس و محدودیت‌های مالی صورت خواهد پذیرفت. 
● شناسایی مشکل‌ 
▪ مناطق محافظت شده: چه چیزی نیازمند محافظت است؟ 
اولین قدم در پیاده‌سازی طرح حفاظتی یک تأسیسات، تهیه نقشه‌ای از اماکن فیزیکی، شناسایی نواحی و نقاط ورودی است. در این نقشه باید کلیه نواحی از لحاظ سطوح امنیتی و همچنین قواعد دسترسی مشخص و دسته‌بندی گردند. 
جانمایی مناطق ذیل می‌تواند به صورت نواحی هم‌مرکز طراحی گردد: 
- محدوده بنا 
- محدوده ساختمان 
- بخش کامپیوتر 
- اتاق سرورها 
- رک حاوی تجهیزات‌ 
به همین شکل نواحی زیر نیز می‌توانند به صورت مجاور با یکدیگر در نظر گرفته شوند: 
- بخش ملاقات کنندگان‌ 
- دفاتر 
- انبار، سرویس‌ها و تأسیسات‌ 
در مناطق هم‌مرکز می‌توان از روش‌های دسترسی متفاوت یا افزاینده استفاده نمود. در صورتی که از روش امنیتی افزاینده استفاده شود، با نزدیک‌تر شدن به ناحیه مرکزی بر شدت و میزان توجه و محافظت افزوده خواهد شد. 
حسن این روش در این است که برای دسترسی به مناطق داخلی، علاوه بر قوانین امنیتی مربوط به آن ناحیه، قوانین مربوط به نواحی بیرونی و لایه‌های خارجی نیز ناظر بر تردد افراد خواهند بود. علاوه بر آن، هر گونه نفوذ به یک ناحیه بیرونی، توسط لایه حفاظتی بعدی خنثی خواهد شد. 
▪ Rack-Level Security: در قلب لایه‌های امنیتی «رک» قرار دارد. قفل‌های مخصوص رک که به طور ویژه برای این محفظه‌ها ساخته شده‌اند، هنوز کاملاً عمومیت نیافته‌اند. اما در صورت رواج، به عنوان آخرین سد دفاعی در برابر دسترسی‌های غیر مجاز در تجهیزات حساس به کار گرفته خواهند شد. 
اتاقی را در نظر بگیرید که در دور تا دور آن رک‌های حاوی سرور قرار دارند. در چنین اتاقی بسیار بعید به نظر می‌رسد که تمامی افراد حاضر در اتاق به دسترسی به تمام رک‌ها نیاز داشته باشند. استفاده از قفل رک این اطمینان را به وجود خواهد آورد که کارکنان سرورها به رک سرورها، کارکنان مخابرات به رک تجهیزات مخابراتی و به همین شکل هر فردی به رک مربوط به کار خود دسترسی داشته باشد. 
«قفل‌های رک قابل مدیریت» این قابلیت را دارند که از راه دور پیکربندی شوند تا تنها در زمان نیاز و برای افراد مشخص دسترسی به رک را امکان‌پذیر سازند. با استفاده از این قفل‌ها خطرات ناشی از حوادث، خرابکاری یا نصب غیرمجاز تجهیزات اضافه (که خطراتی از قبیل افزایش مصرف برق و درجه حرارت داخلی رک را به دنبال دارد) به حداقل خواهد رسید. 
▪ Infrastructure Security: توجه به این نکته ضروری است که در تهیه نقشه‌های امنیتی، علاوه بر نواحی دربرگیرنده تجهیزات عملیاتی IT، به نواحی شامل المان‌های زیرساختی فیزیکی نیز توجه شود. زیرا تهدید این المان‌ها می‌تواند موجب از کار افتادن کل سیستم و در نتیجه بروز Downtime گردد. 
برای مثال، تجهیزات HVAC (برق فشار قوی) می‌توانند عمداً یا سهواً خاموش شوند، ژنراتوری که باتری‌ها را شارژ می‌کند احتمال دارد به سرقت برود یا کنسول مدیریت هوشمند سیستم احتمالا‌ً به اشتباه سیستم اطفای حریق را فعال سازد. 
«امنیت فیزیکی» یعنی ... 
یکی دیگر از معانی امنیت فیزیکی، محافظت در قبال آسیب‌های سهمناک (آتش، سیل، زمین‌لرزه، بمباران) یا خرابی تأسیسات (قطع برق، خرابی بخش ولتاژ بالا) است. در این مقاله مقصود از این عبارت، تنها محافظت در برابر نفوذهای داخلی است که توسط انسان صورت می‌گیرد. 
● ضوابط دسترسی: چه کسی؟ کجا؟ 
اجازه دسترسی یک فرد به یک ناحیه حفاظت شده، به عوامل گوناگونی بستگی دارد. در کنار عواملِ مرسومِ «هویت» و «هدف حضور»، سه عامل مهم‌تر (عوامل دیگری نیز می‌توانند تأثیرگذار باشند) عبارتند از: 
▪ هویت شخصی: پرسنل مشخصی که در یک سازمان مشغول کارند، باید به بخش‌های مرتبط با وظیفه آن‌ها دسترسی داشته باشند. برای نمونه، مدیر امنیت یک شرکت باید به اکثر بخش‌های ساختمان دسترسی داشته باشد. 
اما دلیلی وجود ندارد که همین شخص به اطلاعات مشتریان در بانک اطلاعات شرکت دسترسی داشته باشد. ممکن است مسئول IT یک شرکت به اتاق‌های کامپیوتر و سیستم‌عامل‌های نصب شده روی آن‌ها دسترسی داشته باشد. 
اما همین شخص اجازه ورود به بخش تأسیسات و تجهیزات ولتاژ قوی ساختمان را نخواهد داشت. یا مدیرعامل شرکتی را در نظر بگیرید که باید به دفتر مدیر حراست، بخش IT و بخش‌های عمومی شرکت دسترسی داشته باشد. 
اما دلیلی وجود ندارد اجازه دستیابی به اتاق سرور یا بخش تأسیسات را داشته باشد. 
▪ مجوز حضور: ممکن است یکی از پرسنل بخش تعمیرات (صرف‌نظر از نام و مشخصاتش) تنها به قسمت تأسیسات و نواحی عمومی دسترسی داشته باشد. از سوی دیگر، ممکن است مجوز دسترسی یک کارگر بخش خدمات که وظایف محوله وی معمولاً به طور روزانه تغییر می‌کند، فقط برای دسترسی به قسمت‌های عمومی و مشترک اعتبار داشته باشد. یک متخصص سوییچ‌های شبکه تنها اجازه دسترسی به رک‌هایی را دارد که حاوی این سوییچ‌ها هستند، نه رک‌هایی که سرورها و دیگر ابزار ذخیره‌سازی در آن‌ها جای داده ‌شده‌اند. 
در یک مرکز که سرورهای میزبان وب در آن قرار دارند، امکان دارد کارمند بخش «پشتیبانی از سیستم‌های کلاینت» فقط اجازه ورود به اتاق کلاینت‌ها (یعنی جایی که برای انجام وظایف مدیریتی، از آنجا به وسیله کلاینت به سرورها متصل می‌شوند) را داشته باشد. 
اطلاعات مجاز: اجازه دستیابی به قسمت‌های فوق‌العاده حساس تنها به برخی افراد خاص و برای اهداف خاص داده می‌شود. البته افرادی که «باید» به اطلاعات مربوطه دسترسی داشته باشند، این دسترسی تا هنگام «نیاز» برای آن‌ها مهیا خواهد بود. 
● موارد را از هم تفکیک کنید 
اجازه ندهید جزئیات فناروی‌های «شناسایی هویت» مانع از ترسیم نقشه ملزومات امنیتی در ابتدای کار گردند. پیش از هر چیز ناحیه مورد نظر و شرایط دسترسی به ساختمان را مشخص سازید و پس از آن تحلیل‌های هزینه/ کارایی/ ریسک را انجام دهید. بعد از یافتن موازنه‌ای مناسب بین این فاکتورها، بیهترین فناوری را انتخاب کنید. 
● چرا تا این اندازه پیچیده؟ 
دلیل این که طراحی سیستم‌های امنیتی تا این اندازه پیچیده به نظر می‌رسند این است که ما این فناوری‌ها را به خدمت نمی‌گیریم تا با سرعت، به آسانی و با هزینه‌ای اندک هویت یک فرد را با قاطعیت و اطمینان بالا تأیید کنیم. چیزی که ما به دنبالش هستیم، مجموعه‌ای از انواع روش‌های مختلف مؤثر و پرهزینه است که پس از انجام تحلیل‌های دشوار از لحاظ هزینه/ کارایی/ ریسک و قضاوت در مورد لزوم ترکیب چندین فناوری و نتیجتاً پیاده‌سازی یک سیستم امنیتی هم‌مرکز، مورد استفاده قرار گیرد. 
● استفاده از فناوری‌ 
▪ روش‌های احراز هویت: «قابلیت اطمینان» در «برابر هزینه» 
روش‌های شناسایی افراد به سه بخش عمده تقسیم می‌شوند. این سه بخش از نظر قابلیت اطمینان و البته میزان هزینه به ترتیب صعودی عبارتند از: 
-‌ چه به همراه دارید؟ 
-‌ چه می‌دانید؟ 
-‌ چه کسی هستید؟ 
▪ چه به همراه دارید؟: ضعیف‌ترین قابلیت اطمینان (امکان استفاده به صورت اشتراکی و امکان به سرقت رفتن) 
این بخش شامل وسایلی می‌شود که فرد می‌تواند با خود حمل کند یا بپوشد. یک کلید، یک کارت یا یک شیء کوچک‌ (Token) که می‌تواند به جایی از لباس فرد متصل گردد یا در داخل یک جا کلیدی قرار داده شود. این ابزارها می‌توانند خیلی ساده، مانند یک کلید فلزی، یا خیلی هوشمند، مانند یک کارت با تراشه هوشمند باشند. 
چنین ابزاری می‌تواند یک کارت دارای نوار مغناطیسی حاوی اطلاعاتی در مورد شما (مانند کارت‌های آشنای ATM)، یا یک کارت یا Token مجهز به فرستنده و/یا گیرنده که در فواصلی کوتاه با یک Reader در ارتباط است (proximity card یا proximity token)، باشد. 
این دسته از روش‌های احراز هویت، پایین‌ترین قابلیت اطمینان و اعتماد را دارند. زیرا هیچ ضمانتی وجود ندارد که این ابزار توسط فرد مجاز مورد استفاده قرار گیرند. این ابزارها می‌توانند به اشتراک گذاشته شوند، به سرقت بروند، مفقود شوند یا فردی آن را پیدا کرده باشد. 
چه می‌دانید؟: قابل اطمینان‌تر (به سرقت نمی‌روند. اما می‌توانند بین چند نفر به اشتراک گذاشته شوند یا در جایی نوشته شوند) 
متدهای این دسته شامل کلمات عبور، کد، دستورالعملی برای انجام یک کار (مانند باز کردن یک قفل رمز شده)، عملیات تأیید توسط یک card reader یا دسترسی به یک رایانه از طریق صفحه کلید هستند. استفاده از کلمه عبور یا کد برای تأمین امنیت معمولاً یک معمای امنیتی را ایجاد می‌کند: به خاطر سپردن کلمه عبور یا کد بسیار آسان است. 
به همین دلیل، حدس زدن آن نیز کار ساده‌ای است. اگر عبارت انتخاب شده سخت و مشکل باشد، آن‌گاه نمی‌توان به سادگی آن را حدس زد. اما چون کلمه عبور و کد را می‌توان جایی نوشت و یادداشت کرد، همین امر ایمنی آن را کاهش می‌دهد. 
این دسته، از دسته اول قابل اطمینان‌تر است. اما کلمات عبور و کدها نیز همچنان می‌توانند مشترکاً مورد استفاده چند نفر قرار گیرند و اگر در جایی نوشته شوند، آن‌گاه خطر لو رفتن آن افزایش خواهد یافت. 
▪ چه کسی هستید؟: بالاترین قابلیت اطمینان (وابسته به خصوصیت فردی که منحصراً متعلق به یک شخص است). 
این دسته از روش‌های احراز هویت، بر پایه شناسایی مشخصات منحصربه فرد فیزیکی و فیزیولوژیکی افراد ایجاد شده‌اند. شناسایی قاطع هویت اشخاص، نیازی است که همگی به طور روزمره به آن احتیاج داریم. وقتی این عمل با استفاده از روش‌های تکنولوژیک صورت می‌گیرد، نام «روش‌های بیومتریک» به آن اطلاق می‌شود. تکنیک‌های اسکن بیومتریک بر اساس چند ویژگی خاص انسانی که قابل تبدیل به اطلاعات کمّی و قابل تحلیل هستند طراحی می‌شوند. برخی از رایج‌ترین این تکنیک‌ها عبارتند از: 
-‌‌ اثر انگشت 
-‌ عنبیه (الگوی رنگی) 
-‌ شبکیه (الگوی مویرگ‌های خونی چشم) 
-‌ صدا 
-‌ دست (شکل انگشت‌ها و ضخامت دست) 
-‌ صورت (موقعیت نسبی چشم‌ها، بینی و دهان نسبت به یکدیگر) 
-‌ دستخط (الگوی حرکت قلم در هنگام نوشتن) 
نتیجه پردازش ابزارهای بیومتریک (در صورتی که هویت شخص را تأیید نمایند) معمولاً قابلیت اطمینان بسیار بالایی دارد. یعنی چنانچه دستگاه، هویت فردی را تأیید نمود، با اطمینان می‌توان گفت که این همان فردی است که در روز اول، اطلاعات او به دستگاه داده شده است. منشأ اصلی عدم اطمینان به روش‌های بیومتریک، نه در شناسایی اشتباه و نه در فریب سیستم، بلکه در عدم شناسایی یک کاربر مجاز‌ (false rejection) نهفته است. 
● ترکیب روش‌ها برای افزایش قابلیت اطمینان‌ 
در یک طرح نمونه امنیتی، برای بالا بردن قابلیت اطمینان (که طبعاً با بالا رفتن هزینه نیز همراه خواهد شد) از دورافتاده‌ترین و کم‌اهمیت‌ترین نقاط سازمان گرفته تا نواحی مرکزی و حساس سایت، از روش‌های متفاوتی استفاده می‌گردد. 
برای مثال، امکان دارد در نقطه ورودی ساختمان از ترکیب کارت مغناطیسی و شماره رمز شخصی و برای ورود به اتاق کامپیوترها از صفحه‌کلید به همراه دستگاه بیومتریک استفاده شود. استفاده از متدهای ترکیبی در نقاط ورودی، موجب افزایش اطمینان در این نقاط خواهد شد. 
همچنین به‌کارگیری روش‌های متفاوت امنیتی برای سطوح داخلی، به طور قابل ملاحظه‌ای ظرفیت‌های امنیتی را در سطوح بالاتر ارتقا خواهد داد. زیرا هر سطح بالاتر، نه تنها توسط سازوکار حفاظتی متعلق به خود، بلکه به واسطه بررسی‌هایی محافظت می‌گردد که در لایه‌های بیرونی انجام می‌شود. 
▪ مدیریت سیستم‌های امنیتی‌ 
بعضی از دستگاه‌های کنترل دسترسی (برای مثال کارت‌خوان و اسکنر بیومتریک) می‌توانند اطلاعات مربوط به رخدادهای دسترسی را ضبط و ثبت نمایند. چنانچه به این تجهیزات قابلیت کار در شبکه نیز افزوده شود، می‌توان این اطلاعات را با هدف ثبت تردد و مانیتورینگ، کنترل دستگاه (تعریف کد دسترسی برای اشخاص خاص در اوقات خاص) و همچنین اعلام اخطار (اطلاع از تلاش‌های تکراری ناموفق برای عبور از یک دروازه امنیتی) از طریق شبکه به یک سیستم مدیریت راه دور انتقال داد. 
● ابزارهای کنترل دسترسی‌ 
▪ کارت‌ها و Tokenها: «چه به همراه دارید؟» 
امروزه انواع مختلفی از کارت‌ها و Tokenها، از مدل‌های ساده گرفته تا انواع پیچیده آن، برای کنترل دسترسی مورد استفاده قرار می‌گیرند. مدل‌های متنوع این ابزار، طیف وسیعی از قابلیت‌های امنیتی و کارایی را در اندازه‌های فیزیکی مختلف در اختیار کاربران قرار می‌دهند. مهم‌ترین ویژگی‌های این ابزار عبارتند از: 
-‌ توانایی برنامه‌ریزی مجدد 
-‌ مقاوم در برابر جعل‌ 
-‌ دارای انواع مختلف برای مقاصد مختلف (swipe، insert ،flat contact ،no contact) 
-‌ سهولت استفاده (شکل فیزیکی و نحوه حمل) 
-‌ ظرفیت اطلاعات‌گیری‌ 
-‌ قابلیت‌های محاسباتی بالا 
-‌ هزینه پایین کارت‌ 
-‌ هزینه پایین کارت‌خوان‌ 
صرف‌نظر از میزان امنیت و اطمینان این وسیله که برگرفته از فناوریِ به کار رفته در آن است، میزان امنیت حاصل شده توسط این ابزار محدود به این حقیقت خواهد بود که در واقع هیچ تضمینی وجود ندارد که فرد استفاده کننده، همان شخص مجاز و مالک کارت باشد. بنابراین معمولاً این روش را با دیگر روش‌های موجود مانند کلمه عبور یا روش‌های بیومتریک ترکیب می‌نمایند. 
کارت‌های دارای نوار مغناطیسی رایج‌ترین نوع این کارت‌ها است. در این نوع کارت اطلاعات روی یک نوار مغناطیسی واقع بر پشت کارت نگهداری می‌شود. زمانی که کارت روی کارت‌خوان کشیده می‌شود، اطلاعات موجود در آن خوانده می‌شود و در یک بانک اطلاعاتی نگهداری می‌گردد. این سیستم قیمت پایینی دارد و استفاده از آن نیز آسان است. از نکات منفی آن نیز می‌توان به سهولتِ کپی‌برداری از روی کارت و آسان بودن استخراج اطلاعات ذخیره شده روی آن اشاره کرد. 
کارت‌های فریت باریوم‌ (barium ferrite) که به کارت‌های magnetic spot نیز مشهورند، مشابه کارت‌های مغناطیسی هستند؛ با این تفاوت که بدون افزایش قابل ملاحظه در هزینه، امنیت بیشتری را در اختیار قرار می‌دهند. ساختار این کارت‌ها به این‌گونه است که روی پوشش نازکی از مواد مغناطیسی، نقاط دایره‌ای شکلی در چند ردیف قرار دارند. این کارت‌ها به جای قرار گرفتن در داخل کارت‌خوان یا کشیدن روی آن، به سادگی با نزدیک شدن و تماس با کارت‌خوان، خوانده می‌شوند. 
نوع دیگری از کارت‌ها، Weigand card نام دارد. این کارت نمونه تغییر یافته کارت مغناطیسی است. این کارت حاوی سیم‌های مخصوصی است که به همراه گونه‌ای امضای مغناطیسی خاص در داخل کارت جاگذاری شده‌اند. وقتی کارت را روی کارت‌خوان می‌کشیم، یک سیم‌پیچ حساس اقدام به شناسایی امضا می‌نماید و آن را به رشته‌ای از بیت‌ها تبدیل می‌سازد. 
مزیت این کارت‌های پیچیده این است که قابلیت کپی‌برداری ندارد و نکته منفی آن هم، عدم برنامه‌ریزی مجدد کارت است. با فناوری به کار رفته در این کارت‌ها دیگر نیازی نیست برای خواندن اطلاعات به طور مستقیم با کارت‌خوان در تماس فیزیکی باشند. بدین ترتیب هد کارت‌خوان در پوشش حفاظتی خاصی قرار می‌گیرد که ضمن بالا بردن طول عمر مفید دستگاه، استفاده از آن را در مکان‌های باز امکان‌پذیر می‌سازد. 
کارت‌خوان مخصوص این نوع کارت‌ها برخلاف دو نمونه قبلی از تداخلات امواج رادیویی (RFI) یا میادین مغناطیسی تأثیر نمی‌گیرد. قدرت کارت‌خوان به همراه دشواری کپی‌برداری، موجب شده است این کارت‌ها از امنیت نسبتاً بالایی برخوردار باشند (البته به این اظهار نظر باید عدم تضمین هویت دارنده کارت را نیز افزود). با این وجود این کارت‌ها قیمت بالایی دارند.کارت‌های بارکددار نوع دیگری از کارت‌ها هستند که با کشیدن روی کارت‌خوان خوانده می‌شوند. این سیستم بسیار ارزان‌قیمت است. اما به راحتی قابل جعل است زیرا یک دستگاه کپی معمولی هم می‌تواند به سادگی با کپی‌برداری از روی بارکد، سیستم را فریب دهد. 
کارت‌های بارکددار مناسب مکان‌هایی هستند که به حداقل امنیت نیاز دارند. مخصوصاً مکان‌هایی که به تعداد زیادی کارت‌خوان در سطح مجموعه نیاز است یا عبور و مرور زیادی از نقاط محدودی صورت می‌گیرد. البته با توجه به سطح امنیتی پایین، می‌توان ادعا کرد که این روش تنها در موارد خاصی مؤثر است. 
کارت‌های مادون قرمز یا infrared shadow card در پاسخ به امنیت پایین کارت‌های بارکد به وجود آمدند. در این کارت‌ها بارکد را بین دو لایه پلاستیک PVC قرار داده‌اند و دستگاه کارت‌خوان با عبور دادن پرتو مادون قرمز از لایه‌های کارت، سایه بارکد را در سمت دیگر کارت می‌خواند. 
کارت مجاورتی یا proximity card (که گاهی prox card نیز نامیده می‌شود) گامی به جلو در جهت راحتی در استفاده از دستگاه‌های کارت‌خوان محسوب می‌گردد. همان‌طور که از نام این کارت پیداست، برای خواندن آن کافی است کارت را به کارت‌خوان نزدیک کنیم. 
فناوری Radio Frequency Identification) RFID) که نیروی مورد نیاز کارت آن توسط کارت‌خوان و با استفاده از میدان الکترومغناطیسی تأمین می‌گردد، تکمیل شده همین متد است. این کارت‌ها در فاصله حداکثر ده سانتی‌متری از کارت‌خوان کار می‌کنند. این میزان برد در نمونه‌ای دیگر که vicinity card نام دارد، تا یک متر افزایش یافته است. 
کارت هوشمند‌ (smart card) جدیدترین پیشرفت در کارت‌های کنترل دسترسی به حساب می‌آید و به سرعت به انتخاب اول در ابزارهای جدید مبدل شده است. 
این کارت با دارا بودن یک چیپ سیلیکونی که برای ذخیره و یا انجام محاسبات روی اطلاعات استفاده می‌شود، این اطلاعات را از طریق تماس کارت با دستگاه خواننده (contact smart card) یا ارتباط از فاصله دور (با استفاده از فناوری‌های proximity یا vicinity) انتقال می‌دهد. 
این چیپ که اندازه قطر آن نیم اینچ است، علاوه بر کارت می‌تواند روی اشیای دیگر مانند کارت شناسایی، جاکلیدی یا بخش‌هایی از لباس مانند دگمه یا جواهرات نصب گردد. نام عمومی‌ای که به اشیای حامل این چیپ اطلاق می‌گردد، smart media است. 
کارت‌های هوشمند طیف وسیعی از انعطاف‌پذیری را در حوزه کنترل دسترسی از خود نشان داده‌اند. برای مثال، چیپ هوشمند را می‌توان روی انواع قدیمی‌تر کارت‌ها نصب نمود تا از آن در سیستم‌های قدیمی استفاده شود یا این‌که به منظور انجام عمل تأیید هویت در دستگاه کارت‌خوان، مشخصه‌های مربوط به اثر انگشت یا اسکن عنبیه را در داخل چیپ جاسازی نمود. 
با این عمل می‌توان سطح احراز هویت را از «چه چیزی به همراه دارید؟» به «چه کسی هستید؟» ارتقا بخشید. کارت‌های هوشمندی که مانند کارت‌های vicinity نیازی به تماس با دستگاه ندارند، بیشترین سهولت و راحتی را برای کاربر به همراه خواهند داشت. زیرا با زمان تراکنش نیم‌ثانیه حتی لازم نیست تا کارت از جیب خارج شود. 
● چرا از ابزارهای بیومتریک به تنهایی استفاده نمی‌کنیم؟ 
سؤال: اگر ابزارهای بیومتریک تا این اندازه قابل اطمینان هستند، چرا به جای استفاده از کارت، PIN و روش بیومتریک در یک نقطه ورودی، تنها از یک دستگاه بیومتریک به تنهایی استفاده نمی‌شود؟ 
پاسخ: به خاطر این که: 
۱) زمان مورد نیاز برای پردازش ابزارهای بیومتریک گاهی بسیار طولانی است؛ مخصوصاً اگر از یک بانک اطلاعات بزرگ استفاده شود. درست است برای کاهش این زمان بهتر است ابتدا دایره جست‌وجوی سیستم با استفاده از یک ابزار شناسایی دیگر کاهش یابد. 
۲) با فراهم آوردن شرایطی که طی آن اطلاعات مربوط به کاربر تنها با یک رکورد متعلق به خودش مقایسه شود، ریسک خطای دستگاه به حداقل کاهش خواهد یافت. 
با این که ویژگی‌های بیومتریک غیرقابل جعل هستند، هنوز هم ریسک اشتباه در تطابق از جانب سیستم محتمل است. 
▪ صفحه‌کلید و قفل‌های رمزگذاری شده: «چه چیزی می‌دانید؟» 
صفحات‌کلید و قفل‌های رمزدار استفاده وسیعی در روش‌های کنترل دسترسی دارند. این ابزار‌ها بسیار قابل اطمینان و ساده هستند. اما امنیت آنان با به اشتراک‌گذاری و همچنین توجه به این مسئله که کلمات رمز قابل حدس زدنند، محدود می‌گردد. 
این تجهیزات صفحه‌کلیدی همچون گوشی‌های تلفن دارند که کاربر با استفاده از آنان رمز مورد نظر خود را وارد می‌کند. چنانچه کدهای اختصاص یافته به هر کاربر منحصربه‌فرد باشد، به آن Personal Access Code) PAC) یا Personal Identification Number) PIN) گفته می‌شود. معمولاً از صفحات کلید می‌توان برای وارد کردن چندین کد استفاده نمود (هر کاربر یک کد). 
قفل‌های رمزی یا coded locks نیز عموماً به ابزاری اطلاق می‌گردد که تنها با یک کد باز می‌شوند و تمام افراد مجاز، لازم است همان یک کد را به خاطر سپرده و استفاده کنند. 
سطح امنیتی صفحه‌کلید‌ها و قفل‌های رمزدار را می‌توان با تعویض دوره‌ای رمز‌ها افزایش داد. این‌کار به سیستمی برای اطلاع‌رسانی به کاربران و همچنین مکانیزمی برای توزیع کدهای جدید احتیاج دارد. همانند کارت‌ها، امنیت این ابزار نیز می‌تواند با به کارگیری آن به‌طور همزمان به همراه یک سیستم بیومتریک افزایش یابد. 
▪ بیومتریک: «که هستید؟» 
فناوری بیومتریک با سرعت زیادی در حال توسعه و پیشرفت است و سمت و سوی این حرکت نیز به سمت بهتر شدن و ارزان‌تر شدن این تکنیک است. تصدیق هویت با استفاده از تکنیک‌های بیومتریک قابلیت اطمینان بسیار بالایی دارد. این روش (مخصوصاً تأیید اثر انگشت) در حال تبدیل به یکی از اساسی‌ترین راه حل‌های امنیتی است و بسیاری از فروشندگان اقدام به عرضه طیف وسیعی از ابزارهای بیومتریک نموده‌اند. 
چنانچه این روش با یکی از روش‌های سنتی، مانند «چه چیزی به همراه دارید؟» و «چه چیزی می‌دانید؟» ترکیب شود، با توجه به معیارهای امنیتی موجود، می‌تواند به یکی از بهترین ابزار‌های کنترل دسترسی مبدل گردد. 
در طراحی‌ سیستم‌های بیومتریک، معمولاً استراتژی کلی این‌گونه نیست که این دستگاه‌ها به تنهایی به کار روند. بلکه از این متدها به صورت ترکیبی و به همراه روش‌های مبتنی بر «چه چیزی به همراه دارید؟» یا «چه چیزی می‌دانید؟» استفاده می‌شود. 
به عنوان مثال، ابتدا یک کارت با رمز PIN و سپس اسکنر اثرانگشت نتیجه کار را مشخص می‌سازند. با بالارفتن کارایی و افزایش اطمینان به فناوری‌های بیومتریک، امکان دارد این روش‌ها در آینده‌ای نه چندان دور به عنوان تنها روش تأیید هویت، کاربران را از به همراه داشتن هرگونه کارت یا هر وسیله دیگری بی‌نیاز سازند. 
به طور کلی دو دسته عمده خطا در روش‌های تأیید هویت وجود دارد: 
▪ False Rejection: اشتباه در شناسایی یک کاربر مجاز. با این‌که ممکن است بروز این خطا با تأکید بر لزوم حصول اطمینان از تأمین حفاظت کافی از نواحی حساس توجیه شود، در هر حال بروز این خطا برای کاربران مجازی که به علت اشتباه در تشخیص از سوی اسکنر موفق به عبور از پست‌های امنیتی نشده‌اند، امری تحمل‌ناپذیر خواهد بود. 
▪ False Acceptance: شناسایی نادرست. این خطا یا به شکل اشتباه گرفتن یک کاربر با کاربر دیگر یا به صورت پذیرش یک نفوذگر به عنوان یک کاربر مجاز اتفاق می‌افتد. 
میزان خطا با تنظیم آستانه دقت و پذیرش (تعیین میزان تطابق قابل قبول) قابل کنترل است. اما پایین آوردن میزان یک خطا موجب افزایش بروز خطاهایی از نوع دیگر خواهد گردید. ملاحظاتی که برای انتخاب یک روش بیومتریک در نظر گرفته می‌شوند، عبارتند از: 
هزینه تجهیزات، میزان خطا (Rejection) و (acceptance) و پذیرش از جانب کاربران. مورد اخیر یعنی قبول روش از جانب کاربران به این بستگی دارد که استفاده از تجهیزات نصب شده از دید کارکنان تا چه اندازه دشوار، همراه با مزاحمت و حتی خطرناک جلوه می‌کند. 
برای مثال، جهت استفاده از دستگاه اسکنر شبکیه چشم، کاربران مجبورند چشم خود را در فاصله‌ای حدود یک تا دو اینچ از اسکنر قرار داده و پرتو مستقیم یک LED را که از این فاصله آن هم به‌طور مستقیم به چشم تابانده می‌شود، تحمل نمایند.
● دیگر اجزای سیستم‌های امنیتی‌ 
طراحی سیستم‌های امنیتی، بر ساخت دستگاه‌هایی که وظیفه شناسایی و بررسی هویت افراد را در نقاط ورودی برعهده دارند، تمرکز می‌کند. حسن انجام این وظیفه که به آن «کنترل دسترسی» ‌(access control) می‌گویند، متضمن اعتماد صددرصد به عملیات تشخیص هویت، قابلیت اعتماد به نیت پرسنل سازمان و همچنین کیفیت فیزیکی دیوارها، درها، پنجره‌ها، قفل‌ها و سقف‌ها خواهد بود. جهت احتراز از شکست‌های امنیتی ناشی از نفوذ غیرمجاز یا خرابکاری، سیستم‌های امنیتی معمولاً از روش‌های تکمیلی دیگری نیز برای حفاظت، نظارت و ترمیم خطا استفاده می‌کنند. 
▪ طراحی ساختمان‌ 
هنگام ساخت بنای جدید یا بازسازی بنایای قدیمی، امنیت فیزیکی باید از همان مراحل اولیه کار و در مشخصات معماری و عمرانی بنا رعایت شود تا تهدیدات امنیتی را ضعیف یا به کلی عقیم سازد. عموماً ملاحظات امنیتی در اسکلت و زیربنای ساختمان بستگی مستقیم به نحوه طراحی و قرارگیری راه‌های ورودی و خروجی، نحوه دسترسی به نقاط حساس ساختمان مانند قسمت برق فشار قوی و جعبه‌های کابل های برق، و نهایتاً وجود فضاها و مکان‌های مناسب برای اختفای مهاجمان و نفوذگران، دارد. 
▪ Piggybacking و Tailgating؛ راه‌حلی به نام Mantrap 
یکی از رایج‌ترین حفره‌ها و نقاط کور موجود در سیستم‌های کنترل دسترسی، امکان عبور افراد غیرمجاز از نقاط بازرسی از طریق متابعت یکی از کارکنان مجاز است. چنانچه این‌کار با همکاری و همدستی فرد مجاز صورت بگیرد، به آن piggybacking می‌گویند (مانند باز نگهداشتن در پس از عبور و برای رد شدن فرد غیرمجاز). حال اگر فرد غیرمجاز بی سروصدا و بدون جلب توجه این‌کار را انجام بدهد، به آن tailgating گفته می‌شود. 
راه‌حل سنتی جلوگیری از این‌کار، استفاده از فضای کوچکی به نام Mantrap است که در نقاط ورودی و خروجی به کار گرفته می‌شود. ساختار Mantrap بدین‌گونه است که در نقطه مورد نظر از دو در استفاده می‌شود که حجم فضای میان آن‌ها تنها به اندازه یک نفر است. 
از این روش‌ می‌توان در طراحی دستگاه‌های کنترل دسترسی و در نقاط ورودی و خروجی یا فقط در نقاط خروجی استفاده نمود. در حالتی که خروج فرد ناموفق باشد، سیستم امنیتی ضمن قفل کردن درها، اقدام به پخش آژیر اخطار می‌نماید و اعلام می‌کند که فرد مهاجم در تله Mantrap گرفتار شده است. روش دیگر جلوگیری از چنین مواردی، استفاده از کفپوش‌های مخصوصی است که با ثبت جای پای فرد، سیستم را از عبور تنها یک نفر در آن واحد مطمئن می‌سازد. 
در فناوری جدیدی که برای حل این مشکل به کار گرفته شده است، با استفاده از یک دوربین حساس به حرکت‌ (Motion Sensor) که در بالای اتاق نصب می‌شود، عبور افراد به طور خودکار تحت نظر گرفته می‌شود و چنانچه بیش از یک نفر در آن واحد در حال عبور باشند، سیستم امنیتی را فعال می‌سازد. 
▪ نظارت ویدیویی‌ 
دوربین‌های ویدیویی که زمانی برای انجام نظارت مستقیم به کار گرفته می‌شدند، امروزه و با پیشرفت فناوری‌های جدید، روش‌های تازه‌ای را در پیش روی متخصصان قرار داده‌اند. 
مواردی همچون استفاده از دوربین در نقاط ورودی برای ضبط خودکار پلاک خودروها یا استفاده از دوربین به همراه کفپوش‌های حساس به فشار برای ضبط تصاویر افراد در نواحی حفاظت شده، مثال‌هایی از این دست به شمار می‌روند. 
دوربین‌های مداربسته ‌(CCTV) (چه به صورت پنهان و چه به صورت آشکار) قابلیت نظارت را در هر دو محیط‌های داخلی و خارجی فراهم می‌آورند. این ابزار علاوه بر وظایف نظارتی، خصایص بازدارندگی نیز دارند که مورد اخیر از بسیاری از تهدیدات بالقوه جلوگیری می‌نماید. 
انواع مختلف دوربین‌ها شامل دوربین‌های ثابت، دوربین‌های گردان و دوربین‌های کنترل از راه دور است. نکاتی که باید در زمان نصب یک دوربین مد نظر قرار گیرند، عبارتند از: 
-‌ آیا شناسایی هویت فردی که تصویر آن توسط دوربین ثبت می‌شود، ضروری است؟ 
-‌ آیا فقط مشخص شدن حضور افراد در یک فضا کافی خواهد بود؟ 
-‌ آیا نظارت بر دارایی‌ها و اثاثیه مستقر در یک اتاق مد نظر می‌باشد؟ 
-‌ آیا نصب این دوربین تنها با هدف بازدارندگی صورت می‌گیرد؟ 
چنانچه سیگنال‌های رسیده از یک CCTV ثبت و ضبط می‌شوند، موارد ذیل باید رعایت گردند: 
-‌ نحوه علامتگذاری و بایگانی نوارها برای مراجعه آسان در آینده‌ 
-‌ انتخاب محل مناسب جهت نگهداری نوارها در داخل یا بیرون سایت‌ 
-‌ مشخص کردن افراد مجاز به دسترسی به آرشیو فیلم‌های ضبط شده‌ 
-‌ تهیه رویه و دستورالعمل قانونی برای دسترسی به نوارها 
-‌ تعیین حداکثر مدت زمان لازم برای نگهداری نوارها پیش از نابودی آن‌ها 
فناوری‌های جدید در حال پیشرفتند و یکی از مهم‌ترین اهداف آن‌ها، خودکارسازی مشاغلی است که پیش از این به‌طور سنتی و توسط انسان انجام می‌شد. در این حوزه نیز هدف از ایجاد متدهای جدید، جایگزین نمودن روش‌هایی مانند خیره‌شدن مأموران امنیتی به مانیتور با نرم‌افزاری است که هر گونه حرکت را روی صفحه نمایشگر تشخیص می‌دهد. 
▪ مأموران امنیتی‌ 
با وجود تمام دستاوردهای جدید تکنولوژیکی که در حوزه امنیت فیزیکی صورت می‌پذیرد، متخصصان عقیده دارند که هنوز هم افسران حراست زبده و با تجربه، بالاتر از هرگونه روش حفاظتی و سیستم‌های خودکار قرار دارند. مأموران گارد در برخورد با موارد مشکوک، غیرمعمول و خطرناک، علاوه بر حواس پنجگانه انسانی، با داشتن قابلیت تحرک و امکان استفاده از هوش و ذکاوت، ظرفیت‌های بالایی از توانایی انسانی را به نمایش می‌گذارند. 
بنیاد بین‌المللی افسران حفاظتی International Foundation for Protection Officers) IFPO) که یک سازمان غیرانتفاعی است، با هدف تسهیل در استانداردسازی آموزش و تأیید مأموران حراست تأسیس گردید. «راهنمای آموزش نظارت امنیتی» این بنیاد، مرجع معتبری برای استفاده افسران حراست و کارفرمایانشان است. 
▪ آلارم‌ها و حسگرها 
همگی با سیستم‌های سنتی زنگ منازل و سنسورها آشناییم. در منازل امروزی انواع حسگرهای مختلف، از حسگرهای حرکتی گرفته تا حسگرهای حرارتی، حسگرهای لمسی (جهت اعلام بسته بودن درها یا پنجره‌های منازل) و نمونه‌های دیگر مورد استفاده قرار می‌گیرند. 
سیستم‌های آلارم در مراکز داده ممکن است از همین نمونه‌های سنتی در کنار موانع پرتو لیزر، حسگرهای کفپوش، حسگرهای حساس به تماس و حسگرهای لرزشی استفاده نمایند. همچنین ممکن است این مراکز دارای نقاطی باشند که استفاده از آلارم‌های صامت بر استفاده از آلارم‌های صوتی ارجحیت داشته باشد. مواردی که دستگیری مرتکبین در حین انجام عمل مدنظر است، از مصادیق چنین وضعیت‌هایی می‌باشند. 
چنانچه حسگرهای مورد استفاده، قابلیت کار در شبکه را نیز داشته باشند، می‌توان آن‌ها را به وسیله سیستم‌های مدیریتی، از راه‌دور کنترل و بررسی نمود. این سیستم‌ها این قابلیت را نیز دارند که اطلاعات مربوط به تردد افراد را هم از ابزارهای کنترل دسترسی دریافت دارند. 
▪ بازدیدکنندگان‌ 
پیش‌بینی بازدیدکنندگان یکی از آیتم‌های مهمی است که در زمان طراحی یک سیستم امنیتی باید به آن توجه زیادی شود. راه‌حل‌های نمونه شامل مواردی هستند که در آن‌ها کارت‌ها یا نشانه‌های موقتی را برای عبور و مرور در نواحی که از لحاظ امنیتی از اهمیت کمتری برخوردارند، به بازدیدکننده تسلیم می‌کنند و وی بدون مشایعت مأمور امنیتی می‌تواند به تنهایی در این نواحی تردد نماید. وجود Mantrap در نقاط ورودی و خروجی (که باعث می‌گردد تا تنها یک نفر در آن واحد از دروازه ورودی یا خروجی عبور کند) موجب می‌گردد در موارد عبور یک بازدیدکننده به‌طور موقت و موردی، نظارت سیستم لغو یا برای بازدیدکننده مورد نظر یک اعتبار موقت ایجاد شود. 
● عوامل انسانی‌ 
فناوری به خودی خود و به تنهایی نمی‌تواند همه کارها را انجام دهد، مخصوصاً زمانی که ما وظایفی را توقع داریم که ذاتاً تکالیفی انسانی هستند. مانند تشخیص هویت و قصد و نیت افراد. با این‌که اشخاص، خود پیچیده‌ترین بخش مشکلات امنیتی محسوب می‌گردند، خود نیز بخشی از راه‌حل خواهند بود. توانایی‌ها و متقابلاً، خطاپذیر بودن انسان باعث می‌شود تا نه فقط ضعیف‌ترین حلقه، بلکه قوی‌ترین پشتیبان این مقوله نیز به حساب بیاید. 
▪ انسان؛ ضعیف‌ترین حلقه این زنجیره‌ 
در کنار اشتباهات و حوادث، یک ویژگی ذاتی در گرایش‌های طبیعی انسان وجود دارد و آن، حس تمایل به مساعدت، یاری و اطمینان به هم‌نوع است. یک فرد آشنا که قدم به یک ساختمان می‌گذارد، می‌تواند یک کارمند ناراضی یا یک فرد خیانتکار به سازمان باشد. 
وسوسه سرپیچی از قوانین و سرباز زدن از دستورالعمل‌ها در قبال یک چهره آشنا، می‌تواند نتایج فاجعه‌آمیزی به دنبال داشته باشد. اصولاً یکی از مقوله‌های مهم در نقض امنیت، «خرابکاری داخلی» یا inside job است. حتی افراد غریبه نیز می‌توانند در برخی موارد موفقیت‌های غافلگیرکننده‌ای در مغلوب ساختن سیستم‌های امنیتی داشته باشند. 
این قابلیت که افراد غریبه، اما باهوش، بتوانند با استفاده از حیله‌ها و فریب‌های معمولی به مکان‌ها و اطلاعات حساس دسترسی پیدا کنند، به قدری عمومیت یافته است که موجب پیدایش یک اصطلاح به نام Social Engineering یا مهندسی اجتماعی گردیده است. تمام اشخاصی که حفاظت و حراست از مکان های حساس را برعهده دارند، علاوه بر آموزش‌های عملیاتی و پروتکل‌های امنیتی، باید بیاموزند که چگونه در برابر تکنیک‌های خلاقانه مهندسی اجتماعی مقاومت کنند و در تله آن گرفتار نشوند. 
▪ انسان؛ قوی‌ترین پشتیبان‌ 
حفاظت در برابر شکست امنیتی معمولاً با آشنایی و شناخت عوامل ناشناخته قوی‌تر و مستحکم‌تر می‌گردد. افزایش مقاومت در برابر دستکاری، میان‌برها و حضور انسانی، ارمغان پرارزشی برای فناوری است. 
علاوه بر پرسنلِ گوش‌به‌زنگ و هشیار که مجهز به مواهب بی‌نظیری همچون قدرت بینایی، قدرت شنوایی، توانایی تعقل و قدرت تحرک هستند، وجود افراد تعلیم دیده به عنوان عناصر اختصاصی در طرح‌های امنیتی داشته‌ای ارزشمند برای هر سازمان به حساب می‌آید. 
وجود نگهبانان در نقاط ورودی و نگهبانان گشتی در محوطه‌ها و در داخل ساختمان، گرچه موجب بالا رفتن هزینه‌ها خواهد گردید، اما در زمان بروز مشکلاتی از قبیل بروز ایراد یا خرابکاری عمدی در سیستم امنیتی، ارزش بالای خود را نشان خواهند داد. واکنش سریع به علایم اخطاری در زمان مشکل ممکن است در مواردی به عنوان آخرین سد دفاعی بر علیه تهدیدات و خطرات امنیتی به کار آید. 
برای محافظت در برابر خطرات تصادفی و تعمدی، سهم انسان به اندازه سهم ماشین در نظر گرفته می‌شود: هوشیاری دایم و اطاعت صریح از پروتکل‌ها و دستورالعمل‌ها، دور نگهداشتن کلیه اشخاص جز آن‌هایی که حضورشان در ارتباط با وظایف سازمان است، به کارگیری کارکنان کارآزموده و پیروی از دستورالعمل‌ها و شیوه‌های تأیید شده، آخرین سدهای دفاعی یک سیستم امنیتی مؤثر خواهند بود. 
● انتخاب بهترین روش؛ ریسک در برابر هزینه‌ 
یک سیستم امنیتی مناسب، یافتن یک توازن خوب بین ریسک و آسیب‌های بالقوه‌ای است که به شکل مزاحمت برای افراد و همچنین هزینه‌های بالای این سیستم‌ها متوجه مدیران می‌باشند. 
▪ هزینه پنهانِ یک نقض امنیتی‌ 
با این‌که هر دیتاسنتری نقاط ضعف و ویژگی‌ها و خصوصیات خاص خود را دارد، معمولاً هر یک از آن‌ها حداقل شامل یکی از ایرادات زیر هستند: 
ـ خسارت فیزیکی: مستعد برای وارد آمدن آسیب به اتاق‌ها و تجهیزات از طریق حادثه، خرابکاری یا سرقت آشکار 
ـ تهدید: IT بازماندن کارکنان از انجام وظایف اصلی به واسطه خرابی یا نیاز به جایگزینی تجهیزات، احیای اطلاعات یا رفع مشکلات سیستم‌ 
ـ خسارت به خاطر وضعیت سازمان: اختلال در کار به خاطر زمان‌های خواب (Downtime) ‌ 
ـ خسارت اطلاعاتی: فقدان، خرابی یا سرقت اطلاعات‌ 
ـ خطر ناشی از اعتبار و حسن‌نیت مشتریان: پیامد‌های ناشی از آسیب‌های جدی و مکرر امنیتی، خسارت‌های کاری، کاهش ارزش سهام و شکایت‌های حقوقی از این دسته هستند. 
▪ ملاحظات لازم در طراحی سیستم‌های امنیتی‌ 
طراحی یک سیستم امنیتی می‌تواند به مسئله‌ای غامض با متغیرهای فراوان مبدل گردد. از آنجایی که شناخت استراتژی‌های خاص در طراحی سیستم‌های امنیتی هدف این مقاله است، موارد مهمی که در قبال اغلب طراحی‌ها صادقند، به شرح ذیل دسته‌بندی می‌شوند: 
ـ هزینه تجهیزات: ‌مشکلا‌ت مالی معمولاً باعث می‌شود استفاده وسیع از تجهیزات شناسایی مطمئن و کارآمد، با محدودیت روبه‌رو گردد. روش معمول در این گونه موارد، گسترش طیفی از روش‌های کم‌هزینه به سطوح مختلف امنیتی است. 
ـ ترکیب فناوری‌ها: قابلیت اعتماد به کارکرد صحیح سیستم در سطوح متفاوت، با ترکیب روش‌های کم‌هزینه‌تر با یکدیگر، افزایش خواهد یافت. چنانچه طراحی یک سیستم امنیتی به صورت هم‌مرکز صورت پذیرد، در این‌حالت لایه‌های درونی نیز از مزیت حفاظت لایه‌های بیرونی بهره‌مند خواهند گردید. 
ـ پذیرش از جانب کاربران (Nuisance): سهولت استفاده و قابلیت اطمینان عوامل مهم و تأثیرگذاری در جلوگیری از عقیم ماندن سیستم و وسوسه خرابکاری خواهند بود. 
ـ مقیاس‌پذیری: آیا طراحی یک سیستم این قابلیت را دارد در صورت لزوم و با در نظر گرفتن فاکتورهایی همچون سرمایه و میزان اطمینان، از فناوری‌های مورد نیاز به صورت پلکانی استفاده نماید؟ 
ـ سازگاری برعکس: آیا طراحی جدید با سیستم قدیمی سازگار است؟ نگهداری تمام یا بخشی از سیستم موجود، صرفه‌جویی قابل ملاحظه‌ای را در کاهش هزینه‌های بسط و گسترش سیستم به همراه خواهد داشت. 
● نتیجه‌گیری‌ 
با ازدیاد تعداد دیتاسنترها و سایت‌های میزبانی وب، امنیت فیزیکی این مکان‌ها به اندازه امنیت دیجیتالی محتوایی که نگهداری می‌کنند، اهمیت پیدا کرده است. نفوذگران می‌توانند با جعل هویت یا پنهان نمودن نیت خود سبب بروز خسارت‌های عظیم شده و با از کار انداختن تجهیزات حساس، مقدمات یک حمله نرم‌افزاری را فراهم آورند. 
حتی اشتباهات معمولی که از جانب پرسنل روی می‌دهند نیز می‌توانند به عنوان خطرات روزمره، سازمان را با بحرانی جدی روبه‌رو کنند. به همین دلیل و برای کاهش این خطر باید دسترسی به مناطق حساس را تنها منحصر به افراد متخصص و مجاز نمود. 
امروزه فناوری به خوبی جای خود را باز نموده است و روز به روز هزینه آن هم پایین‌تر می‌آید. به همین خاطر و برای پیاده‌سازی طیف وسیعی از راه‌حل‌های جدید شناسایی اشخاص که بر اساس اصول پایه‌ای «چه در اختیار دارید ؟»، «چه چیزی می‌دانید؟» و «که هستید؟» طراحی می‌شوند، می‌توان از فناوری‌های جدید بهره لازم را برد. 
با ترکیب «سنجش ریسک» و «تحلیل ملزومات دسترسی و فناوری‌های در دسترس» می‌توان به یک طراحی مناسب برای سیستم امنیتی دست یافت تا تعادل منطقی میان امنیت و هزینه به دست آید.

منبع : دانش ما

روشهای حفاظت از داده




روشهای حفاظت از دادهبه اعتقاد بسیاری از کارشناسان، مهمترین یا بهتر بگوییم باارزش ترین چیز روی رایانه «داده» کاربر است و شاید وجود همین اطلاعات است که ضرورت استفاده از رایانه یا شبکه را توجیه می کند . سیستم های عامل و نرم افزارها را در بسیاری از موارد و همزمان با بروز مشکل در سامانه می توان مجدد نصب کرد؛ ولی داده کاربر در نوع خود بیمانند است؛ و در صورت از دست دادن آن، امکان استفاده مجدد از آنها با مشکل اساسی مواجه و در برخی موارد عملا" غیر ممکن خواهد بود.
برخی از داده های ذخیره شده روی رایانه ممکن است نسبت به سایر اطلاعات اهمیت بیشتری داشته باشد؛ ضمن اینکه هرگز علاقه مند به از دست دادن آنها نیستیم، نباید امکان استفاده از آنها برای کاربران غیر مجاز نیز وجود داشته باشد. دستیابی به برخی از داده های مهم - نظیر شماره کارت اعتباری و یا حساب بانکی – ممکن است در نهایت به سرقت هویت کاربران منجر گردد. مسائل اشاره شده صرفا" به کاربران شخصی محدود نیست و سازمانها و مؤسسات را نیز شامل می شود. هر سازمان دارای داده های مهم و حساسی است که از دست دادن آنها ممکن است خسارات جبران ناپذیری را برای سازمان در پی داشته باشد.
برای حفاظت از اطلاعات، باید از راهکاری خاص تبعیت کرد که - ضمن کاهش احتمال از دست دادن داده ها -‌ امکان استفاده از آنها در افراد غیر مجاز نیز وجود نداشته باشد.
در ادامه، به برخی از روشهای متداول برای حفاظت از اطلاعات اشاره می کنیم:
▪ تهیه نسخه پشتیبان در اولین فرصت و به صورت مرتب:
تهیه نسخه پشتیبان به طور مرتب و بر اساس راهکاری خاص ، یکی از اقدامات اساسی برای حفاظت از اطلاعات است. اطلاعاتی که ممکن است به هر دلیلی با مشکل مواجه و امکان استفاده از آنان وجود نداشته باشد. برای تهیه نسخه پشتیبان، می توان از امکانات موجود در ویندوز نظیر برنامه nt نسخه پشتیبان استفاده کرد. با استفاده از ویزارد عرضه شده در این برنامه می توان بسرعت و بسادگی عملیات لازم به منظور تهیه نسخه پشتیبان یا برگرداندن اطلاعات نسخه پشتیبان گرفته شده را انجام داد. در صورت ضرورت، می توان تهیه نسخه پشتیبان از داده های مهم موجود روی سامانه را به صورت وظیفه تعریف و برای آن برنامه زمانبندی خاصی را در نظر گرفت .
برای تهیه نسخه پشتیبان ، می توان از نرم افزارهای متعدد دیگری نیز استفاده کرد که امکانات بمراتب بیشتری را در مقایسه با برنامه عرضه شده در ویندوز در اختیار کاربران قرار می دهد. صرف نظر از اینکه از چه برنامه ای برای تهیه نسخه پشتیبان استفاده می گردد، باید از اطلاعات نسخه پشتیبان گرفته شده بدقت حفاظت و آنها را در مکانهایی با ضریب ایمنی و حفاظتی بالا نگهداری کرد .
▪ استفاده از مجوزهای امنیتی file-level و share-level :
به منظور حفاظت از داده در مقابل دستیابی افراد غیر مجاز ، اولین مرحله تنظیم مجوزها روی فایلها و پوشههای حاوی داده است. در صورتی که باید از داده به صورت مشترک در شبکه استفاده کرد، با تنظیم share permissions، می توان نحوه استفاده از آنها را قانونمند کرد. بدین منظور، می توان در ویندوز ۲۰۰۰ یا XP پس از انتخاب فایل و یا پوشه ، از طریق صفحه Properties، گزینه Sharing و در نهایت دکمه permission را انتخاب کرد . تنظیمات امنیتی اشاره شده در مورد کاربرانی که به صورت محلی از سامانه حاوی اطلاعات حساس استفاده می کنند اعمال نخواهد شد.
در صورتی که رایانه با کاربر دیگری به اشتراک گذاشته شده است، باید از مجوزهای file-level استفاده کرد . به این نوع از مجوزها مجوزهای NTFS نیز گفته می شود؛ زیرا استفاده از آنها صرفا" برای فایلها و پوشه های ذخیره شده روی پارتیشن هایی که با سامانه فایل NTFS فرمت شده اند ممکن است. برای استفاده از مجوزهای یادشده، پس از انتخاب فایل و یا پوشه مورد نظر، می توان از طریق صفحه properties، گزینه Security tab را انتخاب و مجوزها را بر اساس سیاست مورد نظر تنظیم کرد .
در هر دو مورد (مجوزهای file-level و share-level )، می توان مجوزها را برای user account و groups تعریف کرد . مجوزها را می توان از «فقط خواندنی» (read only) تا «کنترل کامل» در نظر گرفت.
▪ حفاظت از فایلها و سایر مستندات با رمز عبور:
تعداد زیادی از نرم افزارها (نظیر نرم افزارهای آفیس و اداب آکروبات) امکان تعریف رمز عبور برای استفاده از مستندات را در اختیار کاربران قرار می دهد. پس از در نظر گرفتن رمز عبور، در صورت فعال کردن (بازکردن) هر مستند، در ابتدا از کاربر درخواست رمز عبور خواهد شد. به منظور انجام دادن این کار در برنامه ای نظیر «Microsoft word ۲۰۰۳»، از طریق منوی «Tools» گزینه «options» و در ادامه «Security tab» را انتخاب می کنیم . با استفاده از امکانات، می توان رمز عبور و نحوه رمزنگاری را مشخص کرد.
متأسفانه، سامانه رمز استفاده شده در محصولات مایکروسافت بسادگی شکسته می شود و کاربران غیر مجاز می توانند از برنامه های متعددی به منظور رمزگشایی مستندات استفاده کنند. برنامه AOPR (برگرفته از Advanced Office Password Recovery) نمونه ای در این زمینه است.