کنترل , کنترل تردد , حضور و غیاب , تردد پرسنل , اصلاح پرسنل , حفظ اطلاعات مالی و امنیتی در اینترنت ,
مهدی اخوان با حکم حجتالاسلام سید محمود علوی بعنوان رئیس سازمان حراست کل کشور منصوب شد.
مراسم تودیع و معارفه اصغر زارعی رئیس سابق حراست کل کشور و مهدی اخوان رئیس جدید این سازمان، با حضور قائم مقام وزارت اطلاعات و معاونین این وزارتخانه برگزار شد.
آئین معارفه رسمی رئیس جدید سازمان حراست کل کشور در روزهای آینده با حضور مدیران این سازمان و مسئولان حراست وزارتخانهها و دستگاهها برگزار خواهد شد.
اخوان از مدیران با سابقه وزارت اطلاعات است.
وزارت اطلاعات جمهوری اسلامی ایران به اختصار :واجا
محتویات [نهفتن]
۱ پرسنل
۲ وزیران
۳ مدرسه حقانی
۴ ساختار کلی تشکیلات وزارت اطلاعات[نیازمند منبع]
۵ دانشکده
۶ وزرا
۷ جستارهای وابسته
۸ پانویس
۹ منابع
۱۰ پیوند به بیرون
پرسنل[ویرایش]
هیچ آمار رسمی در مورد تعداد کارمندان، افسران اطلاعاتی و پرسنل شاغل در وزارت اطلاعات جمهوری اسلامی ایران وجود ندارد. با این حال، وزارت دفاع آمریکا، در ژانویه ۲۰۱۳ میلادی، با انتشار یک گزارش ۶۴ صفحهای دربارۀ وزارت اطلاعات جمهوری اسلامی ایران، نوشته است که این وزارتخانه دارای حدود ٣٠ هزار عضو است.[۵][۶]
ماموران این وزارتخانه در ادبیات رسانهای ایران با لقب «سربازان گمنام امام زمان» شناخته می شوند.[۷]
وزیران[ویرایش]
اولین وزیر اطلاعات جمهوری اسلامی ایران، محمدی ریشهری بود. او را که بهعنوان بنیانگذار وزارت اطلاعات به همراه سعید حجاریان میدانند بعدها منصب خود را در زمان دولت اول اکبر هاشمی رفسنجانی به علی فلاحیان داد. این دوران یعنی وزارت فلاحیان را اوج میزان و گستردگی فعالیتهای وزارت اطلاعات جمهوری اسلامی ایران در داخل و خارج کشور میدانند. فلاحیان خود این دوره را با صدها ماموریت غیرممکن و موفق اطلاعاتی یاد میکند.[نیازمند منبع]
پس از هشت سال در زمان دولت محمد خاتمی، قربانعلی دری نجفآبادی جای فلاحیان را گرفت. دری نجف آبادی در کتاب خاطرات شخصی خود از پذیرفتن این سمت تلویحاً ابراز پشیمانی میکند. در زمان وزارت او بود که ماجرای معروف قتلهای زنجیرهای اتفاق افتادو او را مجبور به استعفا کرد.[نیازمند منبع]
با رفتن دری نجفآبادی، علی یونسی رییس وقت سازمان قضایی نیروهای مسلح پست مهم وزارت اطلاعات را به عهده گرفت.دوران او شاهد تغییر نگرش وزارت اطلاعات به مقوله امنیت بود. او در اولین اقدام، به فرمان خاتمی و تحت فشارهای سعید حجاریان فعالیتهای اقتصادی وزارت اطلاعات را تعطیل نمود.[نیازمند منبع]
یونسی در این باره میگوید[۸]:
وقتی وزیر اطلاعات شدم آقای هاشمی دو بار با من بحث کردند و گفتند «شیوهای که شما در وزارت اطلاعات در پیش گرفتهاید این وزارتخانه را به شهرداری و تشکیلات بیخاصیت تبدیل کردهاست که هیچ کس نمیترسد» و من هم به ایشان یادآور شدم در همه جای دنیا به این روش میگویند سرویس اطلاعاتی و ما هم باید به دنبال این موضوع برویم که وزارت اطلاعات در خدمت مردم باشد.
با روی کار آمدن دولت محمود احمدینژاد، غلامحسین محسنی اژهای که خود قبلاً سالها قاضی ویژه وزارت اطلاعات بوده به این سمت منصوب گردید. وی در نطق دفاعیه خود در مجلس هفتم جهت کسب اعتماد مجلس، ظاهراً نارضایتی خود را از عهده دار شدن این پست اعلام نمود و مصطفی پورمحمدی را گزینه مناسبتری از خود برای وزارت اطلاعات دانست. پس از برکناری اژه ای محمود احمدی نژاد سرپرست وزارت شد ودر دولت بعد حیدر مصلحی به عنوان وزیر اطلاعات از مجلس رأی اعتماد گرفت. وزارت مصلحی با وجودی که وی یک بار استعفا داده بود و رئیس جمهور وقت ، محمود احمدی نژاد نیز با استعفای وی موافقت کرده بود ، با حمایت سید علی خامنه ای تا پایان عمر دولت دهم ادامه پیدا کرد. با آغاز کار دولت حسن روحانی ، وی سید محمود علوی را به مجلس معرفی نمود. هماکنون سید محمود علوی به عنوان هفتمین وزیر اطلاعات جمهوری اسلامی ایران تصدی این وزارت را بر عهده دارد.
مهدی اخوان با حکم وزیر اطلاعات، رئیس سازمان حراست کل کشور شد.
مراسم تودیع و معارفه اصغر زارعی رئیس سابق حراست کل کشور و مهدی اخوان رئیس جدید این سازمان، با حضور قائم مقام وزارت اطلاعات و معاونین این وزارتخانه برگزار شد.
آئین معارفه رسمی رئیس جدید سازمان حراست کل کشور در روزهای آینده با حضور مدیران این سازمان و مسئولان حراست وزارتخانهها و دستگاهها برگزار خواهد شد.
اخوان از مدیران با سابقه وزارت اطلاعات است.
روشهای کنترل افراد.پرسنل.کنترل شرکت.رقبا
سيستم هاي کنترل پرسنل با اثر انگشت
يکي از مدل هايي مي باشد که در مقايسه با ترمينال هاي حرفه اي کنترل زمان با اثر انگشت، راه حل هاي مقرون به صرفه ارائه مي نمايد.
با طرح زيبا و گنجايش 1500 (2800) اثر انگشت به شما اين امکان را مي دهد که در شرکت ها پرسنل را به آساني تحت کنترل داشته باشيد.
با ويژگي زنگ که به صورت اختياري مي باشد، به شما اين امکان را مي دهد که در شرکت رفتار و گرايش هاي پرسنل را به آساني تحت کنترل داشته باشيد.
نرم افزار رايگان ZKSoftware که به صورت رايانه اي با دستگاه ارتباط برقرار مي سازد داراي اينترفيس دوست مصرف کننده مي باشد. بدين ترتيب تبادل داده ها از دستگاه به آساني انجام مي شود.
در اين اين مدل ها که داراي مانيتور 3.5"(8" iclock 2800) TFT رنگي و رزولوشن بالا مي باشند، تکنولوژي ZKSoftware مدل 2009 استفاده شده است. ترمينال ها که داراي سيستم عامل Linux مي باشند ظرفيت ثبت 2800 اثر انگشت و 50.000 Log را دارند. با طرح مدرن و صفحه نمايش مؤثر خود در مدت زمان بسيار کوتاه يکي از دستگاه هايي شده است که مصرف کنندگان ترجيح مي دهند.
مانيتور رنگي 8" TFT با رزولوشن بالا. ابعاد 250(W)x230(L)x55(H) ميلي متر. امکان راه اندازي آن با ترکيبات تکميل کننده از قبيل گزينه هاي اثر انگشت، کارت، رمز ويا دوربين. ارتباط با شبکه: RJ45 Ethernet، RS232، RS485، GPRS/CDMA wireless WIFI. امکان کار به صورت Standalone. برقراري ارتباط با شبکه از راه دور. ارسال موارد ثبت شده ويا عکس ها و داده ها را از طريق U disk ويا کارت SD به دستگاه. با Webserver موجود در داخل خود ارسال داده ها با شبکه سرعت بالاي 100M به نت مسک هاي زيرين. امکان نمايش اطلاعات ورود و خروج به صورت Real-time. با ويژگي اطلاع رساني صدادار شماره شناسايي کارکنان و اسم آنها قابل شنيدن مي باشد. داراي تايمر بوده و در زمان هاي دلخواه مي توانيد دستگاه را خاموش ويا روشن کنيد. قابليت پخش موزيک، ارسال پيغام. ظرفيت 100.000 اثر انگشت، 800.000 ثبت، 3.000 پرونده، 3.000 عکس، ثبت EMS. سيستم عامل LINUX. ثبت و شناسايي فوري اثر انگشت
مانيتور رنگي 3.5" TFT با رزولوشن بالا. ابعاد 60(W)140(L)x45(H) ميلي متر. برقراري ارتباط TCP/IP، RS232، RS485، WiFi. در مراکزي که شبکه نمي باشد ويا مشکل دارد قابليت انتقال داده هاي ورود و خروج، عکس و به روز شدن با کمک ديسک U. انتقال TCP-IP نت مسک هاي متغير و عبور شبکه با اينترفيس با سرعت 100Mb. انتقال log ورود و خروج همزمان. تذکرات و سرنخ هاي صدادار در کليه مراحل. با ويژگي اطلاع رساني صدادار شماره شناسايي کارکنان و اسم آنها را اطلاع مي دهد. قابليت تنظيم ساعت جلسه، روز تولد و ساعات باز کردن و بستن سيستم. امکان عبور با راه اندازي اثر انگشت، کارت، رمز ويا ترکيبات ديگر. ارتباط با شبکه: RJ45 Ethernet، RS232، RS485. برقراري ارتباط با شبکه از راه دور. ارسال موارد ثبت شده ويا عکس ها و داده ها را از طريق U disk ويا کارت SD به دستگاه. با TCP/IP ارسال داده ها با شبکه سرعت بالاي 100M به نت مسک هاي زيرين. ظرفيت 1500 اثر انگشت، 50.000 ثبت، ثبت EMS. (8000 اثر انگشت به صورت اختياري)
استراتژی ملی امریکابرای حفاظت اطلاعات
اوباما در مقدمه خود برای این استراتژی نوشته است که عقیده دارد تامین امنیت امریکا مستلزم به اشتراک گذاری اطلاعات میان کسانی است که به آن نیاز دارند، از رییس جمهور تا افسر خیابان.
تاریخ این سند که در 24 صفحه و با عنوان NATIONAL STRATEGY FOR INFORMATION SHARING AND SAFEGUARDING
منتشر شده مربوط به دسامبر 2012 است اما سایت مدیر اطلاعات ملی امریکا آن را اخیرا منتشر کرده است.
باراک اوباما رییس جمهور امریکا این سند را امضا کرده و کاخ سفید توضیحاتی درباره آن منتشر کرده است.
اوباما در مقدمه خود برای این استراتژی نوشته است که عقیده دارد تامین امنیت امریکا مستلزم به اشتراک گذاری اطلاعات میان کسانی است که به آن نیاز دارند، از رییس جمهور تا افسر خیابان.
وی سپس به این موضوع اشاره کرده است که پس از 11 سپتامبر نیاز به به اشتراک گذاری اطلاعات افزایش پیدا کرده و رد این زمینه پیشرفت های مهمی هم حاصل شده است اما همین موضوع به درز اطلاعات طبقه بندی شده نیز انجامیده است.
اوباما نوشته است: «هدف از این استراتژی ملی، به اشتراک گذاشتن اطلاعات و حفاظت از آن در مقابل ضربه زدن بهتعادل مناسب بین به اشتراک گذاری اطلاعات و حفاظت آن است. به اشتراک گذاری میان کسانی که به آن نیاز دارند تا کشور ما را امن نگه دارندو حفاظت از آن در مقابل کسانی که به ما آسیب می رسانند».
وی ادامه داده است: «در حالی که دو هدف به اشتراک گذاری وحفاظت اطلاعات اغلب در تضاد با هم دیده می شوند، هستند، اما باید گفت در واقع آنها به طور متقابل همدیگر را تقویت می کنند. بنابراین، بر اساس این استراتژی، چگونگی تقویت حفاظت از اطلاعات حساس طبقه بندی شده می تواند به ایجاد اعتماد به نفس برای به اشتراگ گذاری چنین اطلاعاتی کمک کند».
كلاس لود كنترل پرسنل هواپيمايي هما در لارستان برگزار شد
كلاس لود كنترل با همكاري مديريت فرودگاه بين المللي لارستان برگزار شد.
علي سلطاني رئيس هواپيمايي همادر لار در این خصوص به خبر نگار صحبت نو گفت :در پي درخواست اين ايستگاه از اداره آموزش هما و پيگيري هاي مديريت هما در فارس يك دوره كلاس لود كنترل بصورت اعزام استاد به لار و با همكاري مديريت محترم فرودگاه بين المللي لارستان - مهندس انصاري فرد - برگزار گرديد .
وی افزود: اهميت برگزاري اين كلاس از اين جهت بود كه اين گونه كلاسها به ندرت در شهرستانها تشكيل شده و معمولا در تهران وبه صورت محدود تشكيل می شود .
لار به عنوان اولين و تنها شهرستان موفق شد تا تمام پرسنل بومي خود را كه آينده داران سكان هواپيمايي هما در لارستان هستند در خودد شهرستان آموزش دهد. اين در حالي است كه در تابستان گذشته نيز كلاس آموزشي (ايمني كالاهاي خطرناك و مقدماتي خدمات فرودگاهي)با اعزام استاد از اداره آموزش هما و همكاري مدير محترم فرودگاه بين المللي لارستان تشكيل شد.
وی همچنين شرط و ارتقاو پيشرفت هر منطقه اي را آموزش اصولي و زير بنايي جوانان آن منطقه اعلام نمود كه اين رونددر هواپيمايي هما لارستان شروع شده است كه ان شااله در آينده نتايج مثمر ثمري خواهد داشت.
منبع:صحبت نو
مسئله ی حساس تخلیه تلفنی و راههای مبارزه با آن در حفاظت از اطلاعات
حفاظت پایین از اطلاعات حساس در شرکت ها GreenSQL

با توجه به بررسی های انجام شده توسط GreenSQL، بیش از 65 درصد از شرکت ها داده های حساس موجود در پایگاه داده را به منظور عدم دسترسی کارمندان و مشاوران غیر مجاز محافظت نمی کنند.
مدیر فناوری GreenSQL، اظهار داشت: بسیاری از سازمان ها اطلاعات موجود در پایگاه داده را کنترل نمی کنند. به عنوان یک مدیر پایگاه داده، باید به منظور نگهداری پایگاه داده کنترل کاملی بر روی آن داشته باشند. در صورت افشاء شدن پایگاه داده، می توان هرگونه اطلاعات در پایگاه داده را مشاهده کرد.
با توجه به این بررسی، تنها 12 درصد از داده های پویا در محیط های حفاظت شده نگهداری می شوند.
David Maman توضیح داد که راه حل های پوشش داده شده برای داده های پویا، قواعدی را برای اجرای دسترسی اعمال می کنند و اطمینان می دهند که تنها کسانی که نیاز به دسترسی به بخش های خاص و داده های حساس دارند، به آن بخش ها دسترسی می یابند و کسانی که مجوز دسترسی ندارند نمی توانند به آن وارد شوند. این قواعد تضمین می کنند که داده ها هرگز به شکل اصلی خود از پایگاه داده خارج نمی شوند و این کار باعث جلوگیری از سرقت اطلاعات می شود .
آمادگی جسمانی پرسنل نظامی با رویکرد کنترل.pdf فايل الحاقي
علل بروز مشکلات امنیتی
SMTP برگرفته از Simple Mail Transfer Protocol و SNMP برگرفته از Simple Network Management Protocol، دو نمونه از پروتکل های ذاتاً غیرایمن مجموعه پروتکل های TCP/IP می باشند. وجود ضعف در پروتکل TCP/IP، تاکنون عامل بروز حملات متعددی در شبکه های کامپیوتری بوده است. IP spoofing و man-in-the-middle دو نمونه متداول در این زمینه می باشند.
▪ ضعف سیستم عامل:
با این که هر سیستم عاملی دارای ضعف های امنیتی مختص به خود است، ولی عمومیت و رواج یک سیستم عامل می تواند زمینه شناسایی و سوءاستفاده از ضعف های امنیتی آن را تسریع نماید. شاید به همین دلیل باشد که ضعف های ویندوز شرکت مایکروسافت سریع تر از سایر سیستم های عامل بر همگان آشکار می شود چرا که اکثر کاربران روی کامپیوتر خود از یکی از نسخه های ویندوز این شرکت استفاده می نمایند. شاید بتوان گفت که لینوکس و یا یونیکس نسبت به ویندوز دارای ضعف های امنیتی کمتری می باشند ولی سیستم های عامل فوق نیز دارای ضعف امنیتی مختص به خود می باشند که به دلیل عدم استفاده عام از آنها تاکنون کمتر شناسایی شده اند.
▪ ضعف تجهیزات شبکه ای:
همه تجهیزات شبکه ای نظیر سرویس دهندگان، روترها، سوییچ ها و نظایر آن دارای برخی ضعف های امنیتی ذاتی می باشند. با تبعیت از یک سیاست تعریف شده مناسب برای پیکربندی و نصب تجهیزات شبکه ای می توان به طرز کاملاً محسوسی آثار و تبعات این نوع ضعف های امنیتی را کاهش داد. نصب و پیکربندی هر گونه تجهیزات شبکه ای باید مبتنی بر اصول و سیاست های امنیتی تعریف شده باشد.
▪ ضعف پیکربندی
ضعف در پیکربندی، نقش عوامل انسانی در بروز مشکلات امنیتی را به خوبی نشان می دهد. مدیران شبکه و سایر کارشناسانی که مسئولیت نصب و پیکربندی تجهیزات شبکه ای و غیر شبکه ای در یک سازمان را برعهده دارند، می توانند باعث بروز ضعف در پیکربندی شوند. متأسفانه، در اغلب موارد مدیران شبکه تجهیزات شبکه ای را با پیکربندی پیش فرض استفاده می نمایند و اقدامات لازم در جهت ایمن سازی پارامترهای تأثیرگذار در این رابطه نظیر ایمن سازی account مدیر شبکه را انجام نمی دهند. عوامل متعددی باعث بروز ضعف در پیکربندی می شوند:
▪ استفاده غیرایمن از account کاربران:
استفاده از account پیش فرض administrator بدون رمزعبور، عدم کنترل و نظارت صحیح و مستمر روی شبکه بستر و شرایط لازم برای بروز مشکلات امنیتی و انجام حملات در یک شبکه کامپیوتری را فراهم می نماید. در صورتی که از یکی از نسخه های ویندوز سرویس دهنده استفاده می نمایید، باید account مربوط به administrator تغییر نام یابد. با انجام این کار، این اطمینان اولیه ایجاد خواهد شد که مهاجمان برای نفوذ به شبکه به زمان بیشتری جهت تشخیص account مدیر شبکه نیاز خواهند داشت. همچنین باید بر اساس سیاست های تعریف شده به هر یک از کاربران متناسب با نیاز آنان، مجوزهایی واگذار گردد و هرگز به آنان مجوزهایی بیش از آن چیزی که برای انجام کار به آن نیاز دارند، واگذار نگردد.
بد نیست به این نکته مهم نیز اشاره نمائیم که اسامی و رمز عبور کاربران عموماً به طور غیرایمن در طول شبکه حرکت می نماید. مدیران شبکه می بایست سیاست های لازم در خصوص شیوه تعریف و حفاظت از رمز عبور را تدوین و آن را به کاربران شبکه آموزش دهند. استفاده از system account که رمز عبور آنها به سادگی قابل تشخیص است:یکی دیگر از روش هایی که می تواند مشکلات امنیتی در یک شبکه را به دنبال داشته باشد، نسبت دادن رمزهای عبور به system account است که امکان تشخیص آنها به سادگی وجود دارد. برای پیشگیری از بروز این چنین مسائل امنیتی، مدیران شبکه می بایست سیاست ها یی را روی سرویس دهندگان در شبکه تعریف نمایند که صرفاً اجازه تعریف انواع خاصی از رمزهای عبور را فراهم نماید و هر رمز عبور دارای یک تاریخ اعتبار معتبر باشد تا پس از اتمام تاریخ مصرف، امکان استفاده از آن وجود نداشته باشد.
در این رابطه لازم است که کاربران به طور شفاف نسبت به این موضوع توجیه گردند که نمی بایست از نام خود، نام فرزند، تاریخ تولد، شماره شناسنامه و مواردی از این قبیل به عنوان رمز عبور استفاده نمایند. به کاربران آموزش داده شود که برای تعریف یک رمز عبور مناسب می بایست از ترکیب حروف بزرگ، کوچک و حروف ویژه استفاده نمایند. رعایت موارد فوق، شبکه شما را در مقابل حملاتی نظیر brute-force که از فایل های دیکشنری برای حدس رمزهای عبور استفاده می نمایند، مقاوم می نماید. عدم پیکربندی صحیح سرویس های اینترنت: برخی سازمان ها همچنان از آدرس های IP واقعی برای آدرس دهی هاست ها و سرویس دهندگان موجود بر روی شبکه استفاده می نمایند. با استفاده از امکانات ارائه شده توسط NAT (برگرفته از Network Address Translation) و PAT (برگرفته از Port Address Translation)، دلیلی وجود ندارد که از آدرس های IP واقعی استفاده گردد. در مقابل، شما می توانید از آدرس های IP خصوصی استفاده نمائید. بدین ترتیب، سازمان ها می توانند از مجموعه ای از آدرس های IP که بر روی اینترنت بلاک شده اند استفاده نمایند. رویکرد فوق، باعث بهبود وضعیت امنیت در سازمان مورد نظر خواهد شد چراکه فقط آدرس IP واقعی روی روتر مرزی امکان روتینگ بر روی اینترنت را خواهد داشت. غیرایمن بودن تنظیمات پیش فرض در برخی محصولات:
این یک واقعیت انکار ناپذیر است که تعداد بسیار زیادی از محصولات بدون رمز عبور و یا رمزهای عبور ساده به بازار عرضه می گردند تا مدیران شبکه بتوانند پیکربندی دستگاه را به سادگی انجام دهند. برخی دستگاه ها به صورت plug and play می باشند. مثلاً سوئیچ های سیسکو به صورت plug-and-play می باشند تا بتوان به سرعت آنها را جایگزین هاب در شبکه نمود.به منظور افزایش امنیت، می بایست روی سوئیچ یک رمز عبور مناسب را تعریف تا مهاجمان نتوانند به سادگی به آن دستیابی داشته باشند. شرکت سیسکو به منظور افزایش امنیت در خصوص به کارگیری این نوع تجهیزات شبکه ای تمهیدات خاصی را اندیشیده است. به عنوان نمونه، روترها و سوئیچ های سیسکو اجازه ایجاد یک telnet session را بدون انجام یک پیکربندی خاص login روی دستگاه نخواهند داد. فرآیند نصب و پیکربندی هر دستگاه در شبکه می بایست تابع یک سیاست امنیتی مدون باشد.
▪ نبود پیکربندی صحیح تجهیزات شبکه ای:
نبود پیکربندی مناسب تجهیزات شبکه ای یکی دیگر از دلایل بروز مشکلات امنیتی است. رمزهای عبور ضعیف، وجود نداشتن سیاست های امنیتی و غیر ایمن بودن account کاربران جملگی می توانند به عنوان بخشی از سیاست های عدم پیکربندی مناسب تجهیزات شبکه ای در نظر گرفته شوند. سخت افزار و پروتکل هائی که روی تجهیزات شبکه ای اجرا می شوند، می توانند حفره های امنیتی را در شبکه شما ایجاد نمایند. در صورت وجود نداشتن یک سیاست مدون به منظور تشریح سخت افزار و پروتکل هایی که می بایست بر روی هر یک از تجهیزات شبکه ای اجرا شوند، مهاجمان قادر خواهند بود به شبکه شما نفوذ نمایند. به عنوان مثال، در صورتی که شما از پروتکل SNMP (برگرفته شده از Simple Network Management Protocol) به همراه تنظیمات پیش فرض استفاده نمائید، حجم بالایی از اطلاعات مربوط به شبکه شما می تواند به سادگی و به سرعت رمزگشائی گردد. بنابراین، می بایست در صورتی که به پروتکل فوق نیاز نمی باشد آن را غیرفعال و در صورت ضرورت استفاده از آن، تنظیمات پیش فرض خصوصاً community strings را تغییر داد. رشته های فوق به منزله رمز عبوری برای جمع آوری و دریافت داده مربوط به SNMP می باشند.
● ضعف سیاست ها
سیاست های امنیتی در یک شبکه، شیوه و زمان پیاده سازی امنیت در شبکه را تشریح می نمایند. به عنوان نمونه، در سیاست های امنیتی تعریف شده می بایست اطلاعات لازم در خصوص شیوه پیکربندی ایمن دستگاه های شبکه ای دقیقاً مشخص گردد. تدوین نکردن یک سیاست امنیتی مدون می تواند زیرساخت فناوری اطلاعات و ارتباطات یک سازمان را با مشکلات امنیتی متعددی مواجه نماید. بدین منظور می بایست روی محورهای مختلفی متمرکز گردید: وجود نداشتن یک سیاست امنیتی مکتوب: در صورتی که یک مدیر شبکه و یا هر شخص دیگر، نمی داند که در ابتدای یک کار چه انتظاری از آن وجود دارد، آنان صرفاً خود را با وضعیت موجود هماهنگ و یا بهتر بگوئیم همراه می نمایند. تفکر فوق هرج و مرج در شبکه را به دنبال داشته و آن را مستعد انواع حملات می نماید. بدین منظور لازم است که تدوین یک سیاست امنیتی در دستور کار قرار گیرد. برای شروع می توان از کاربران و تبین وظایف آنان در زمان استفاده از زیرساخت فناوری اطلاعات و ارتباطات کار را آغاز نمود و به دنبال آن سیاست امنیتی در خصوص رمزهای عبور و دستیابی به اینترنت را تدوین نمود.
در ادامه می توان سیاست های امنیتی در خصوص پیکربندی سخت افزار شبکه شامل همه دستگاه ها (کامپیوترهای شخصی، سرورها، روترها و سوئیچ ها) را تدوین نمود. این موضوع صرفاً به پیکربندی ختم نمی شود و می بایست در این رابطه سیاست های امنیتی در خصوص حفاظت از آنها نیز تدوین گردد.
▪ سیاست های سازمانی:
سیاست های سازمانی دارای یک نقش کلیدی در هر یک از بخش های سازمان می باشند. ارتباط سیاست های تعریف شده در یک سازمان با سیاست های امنیتی در خصوص استفاده از زیرساخت فناوری اطلاعات و ارتباط می بایست به دقت مشخص گردد. در این رابطه لازم است که دقیقاً تعریف امنیت از منظر مدیران ارشد سازمان مشخص شود.
شاید برداشت یک مدیر از امنیت و اهداف آن با برداشت یک مدیر دیگر متفاوت باشد. بدیهی است که در مرحله نخست باید ا ستراتژی و سیاست های امنیتی سازمان که متأثر از اهداف سازمان و نگرش مدیران (یک برداشت مشترک)، تدوین یابد. رها کردن مدیریت امنیت شبکه به حال خود: ایجاد یک سیاست امنیتی قابل قبول در سازمان که شامل مانیتورینگ و بررسی امنیت شبکه نیز می باشد کار مشکلی به نظر می آید. بسیاری از افراد بر این باور هستند که همه چیز در حال حاضر خوب کار می کند و ضرورتی ندارد که ما درگیر پیاده سازی سیستمی برای مانیتورینگ و ممیزی شویم. در صورت عدم مانیتورینگ و ممیزی منابع سازمان ممکن است استفاده از منابع موجود چالش های خاص خود را به دنبال داشته باشد. وجود ضعف در مدیریت امنیت ممکن است یک سازمان را با مسائل مختلفی نظیر برخوردهای قانونی مواجه نماید (افشای اطلاعات حساس مشتریان در یک سازمان که به دلیل ضعف در مدیریت امنیت ایجاد شده است). مدیران شبکه باید بر اساس سیاست های امنیتی تعریف شده به طور مستمر و با دقت وضعیت شبکه را مانیتور کرده تا بتوانند قبل از بروز فاجعه در مرحله اول با آن برخورد و یا ضایعات آن را به حداقل مقدار ممکن برسانند. نصب و انجام تغییرات مغایر با سیاست های تعریف شده. نصب هرگونه نرم افزار و یا سخت افزار باید تابع سیاست های تعریف شده باشد. نظارت بر هر گونه نصب (سخت افزار و یا نرم افزار) و انطباق آن با رویه های تعریف شده در سیاست امنیتی از جمله عملیات مهم به منظور ایمن سازی و ایمن نگاهداشتن زیرساخت فناوری اطلاعات و ارتباطات است. نصب هر گونه تجهیزات سخت افزاری و نرم افزاری تأیید نشده، عدم پیکربندی مناسب تجهیزات نصب شده منطبق بر سیاست های امنیتی و در مجموع انجام هر گونه تغییرات غیرمجاز می تواند به سرعت حفره هایی امنیتی را در شبکه شما ایجاد نماید. عدم وجود برنامه ای مدون جهت برخورد با حوادث غیرمترقبه: شاید شما نیز از جمله افرادی باشید که فکر می کنید همواره حادثه برای دیگران اتفاق می افتد. بپذیریم که حوادث چه بخواهیم و چه نخواهیم اتفاق خواهند افتاد و ما نیز می توانیم هدف این حوادث باشیم. زمین لرزه، آتش سوزی، خرابکاری، خرابی سخت افزار نمونه هایی در این زمینه می باشند. بدین منظور لازم است که هر سازمان دارای یک سیاست امنیتی مشخص به منظور پیشگیری و مقابله با حوادث باشد. در صورتی که با این موضوع در زمان خاص خود برخورد نگردد، پس از بروز حادثه مدیریت آن غیرممکن و یا بسیار مشکل خواهد بود.
حفاظت کامپیوتر
تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل میدهند که فاقد مهارتهای خاصی در زمینه فناوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز برخوردار نمیباشند .
سیستمهای اینگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات بوده و بهطور غیر مستقیم شرایط مناسبی را برای مهاجمان به منظور نیل به اهداف مخرب آنان ، فراهم مینمایند . بر اساس گزارشات متعددی که در چندین ماه اخیر منتشر شده است ، تعداد حملات و آسیب پذیری اینگونه سیستمها ، به طرز کاملا محسوسی افزایش یافته است . علت این امر را میتوان در موارد زیر جستوجو نمود:
تعداد بسیاری از تنظیمات پیش فرض کامپیوترها ، غیر ایمن میباشد. کشف نقاط آسیب پذیر جدید در فاصله بین زمانی که کامپیوتر تولید و پیکربندی میگردد و تنظیماتی که اولین مرتبه توسط کاربر انجام میشود.
در مواردی که ارتقای یک نرم افزار از طریق رسانههای ذخیره سازی نظیر CD و یا DVD انجام میشود ، همواره این احتمال وجود خواهد داشت که ممکن است نقاط آسیب پذیر جدیدی نسبت به زمانی که نرم افزار بر روی رسانه مورد نظر مستقر شده است ، کشف شده باشد .
مهاجمان دارای آگاهی لازم در خصوص دامنههای آدرسهای IP از نوع Dial-up و یا Broadband بوده و آنان را بهطور مرتب پویش مینمایند.
کرمهای بسیار زیادی بهطور مرتب و پیوسته بر روی اینترنت در حال فعالیت بوده تا کامپیوترهای آسیب پذیر را شناسائی نمایند.
با توجه به موارد فوق ، متوسط زمان لازم به منظور یافتن کامپیوترهای آسیب پذیر در برخی شبکههای کامپیوتر به مرز دقیقه رسیده است .
توصیههای استاندارد به کاربران خانگی ، Downloadو نصب Patchهای نرم افزاری در اسرع وقت و پس از اتصال یک کامپیوتر جدید بر روی اینترنت است . فرآیند فوق ، با توجه به این که مهاجمان به صورت دائم اقدام به پویش و یافتن قربانیان خود مینمایند ، ممکن است در موارد متعددی توام با موفقیت کامل نگردد. به منظور حفاظت کامپیوترها قبل از اتصال به اینترنت و نصب هر یک از Patchهای مورد نیاز ، موارد زیر پیشنهاد میگردد :
در صورت امکان ، کامپیوتر جدید را از طریق یک فایروال شبکه ای ( مبتنی بر سخت افزار ) و یا روتر فایروال به شبکه متصل نمائید .
یک فایروال شبکه ای و یا روتر فایروال ، سخت افزاری است که کاربران میتوانند آن را بین کامپیوترهای موجود در یک شبکه و دستگاههای Broadband نظیر مودم کابلی و یا DSL نصب نمایند . با بلاک نمودن امکان دستیابی به کامپیوترهای موجود بر روی یک شبکه محلی از طریق اینترنت ، یک فایروال سخت افزاری قادر به ارائه یک سطح حفاظتی مناسب برای کاربران در خصوص دریافت و نصب patchهای نرم افزاری ضروری خواهد بود .
در صورتی که قصد اتصال کامپیوتر خود به اینترنت را از طریق یک فایروال و یا روتری با پتانسیل NAT:Netwoirk Address Translation ، داشته باشید و یکی از موارد زیر درست باشد : الف ) ماشین جدید تنها کامپیوتر متصل شده به شبکه محلی از طریق فایروال است . ب ) سایر ماشینهای متصل شده به شبکه محلی پشت فایروال نسبت به نصب patchهای مورد نیاز بهنگام بوده و بر روی آنان کرمها و یا ویروسهایی وجود ندشته باشد ، ممکن است به وجود یک فایروال نرم افزاری نیاز نباشد.
در صورت امکان ، از فایروال نرم افزاری همراه کامپیوتر نیز استفاده نمائید.
در صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دارای یک فایروال نرم افزاری از قبل تعبیه شده میباشد ، پیشنهاد میگردد آن را فعال نموده تا امکان اتصال سایرین به شما وجود نداشته باشد. همانگونه که اشاره گردید ، در صورتی که کامپیوتر شما از طریق یک فایروال به شبکه متصل است و تمامیکامپیوترهای موجود در شبکه محلی نسبت به نصب هر یک از Patchهای مورد نیاز بهنگام شده میباشند ، این مرحله میتواند اختیاری باشد .بهرغم موضوع فوق ، در بخشی از استراتژی «دفاع در عمق » به این موضوع اشاره شده است که بهتر است فایروال نرم افزاری ارائه شده همراه سیستم عامل،همواره فعال گردد.
در صورتی که سیستم عامل موجود برروی کامپیوتر شما دارای یک فایروال نرم افزاری از قبل تعبیه شده نمیباشد ، میتوان یک نرم افزار فایروال مناسب را تهیه نمود . پیشنهاد میگردد که اینگونه نرم افزارها از طریق رسانههای ذخیره سازی نظیر CD و یا DVD نصب گردند (در مقابل اتصال به یک شبکه و دریافت نرم افزار مورد نیاز از یک کامپیوتر حفاظت نشده ) . در غیر این صورت همواره این احتمال وجود خواهد داشت که کامپیوتر شما قبل از اینکه قادر به دریافت و نصب اینچنین نرم افزارهایی گردد ، مورد تهاجم واقع شود .
غیر فعال نمودن سرویسهای غیرضروری نظیر «اشتراک فایل و چاپگر» اکثر سیستمهای عامل به صورت پیش فرض پتانسیل «اشتراک فایل و چاپ» را فعال نمینمایند .در صورتی که شما سیستم خود را به یک سیستم عامل جدید ارتقاء داده اید و کامپیوتر دارای گزینه فعال «اشتراک فایل و چاپ» میباشد، بدیهی است که سیستم عامل جدید نیز این گزینه را فعال نماید . سیستم عامل جدید ممکن است دارای نقاط آسیب پذیری باشد که شما آنان را در نسخه قبلی سیستم عامل مربوطه از طریق نصب تمامیpatchهای مورد نیاز ، برطرف کرده باشید و در سیستم عامل جدید این وضعیت وجود ندارد. برای حل مشکل فوق پیشنهاد میگردد قبل از ارتقای سیستم عامل ، پتانسیل «اشتراک فایل و چاپ» را غیر فعال نموده و در ادامه فرآیند ارتقاء را انجام دهید . پس از ارتقای سیستم و نصب Patchهای مورد نیاز ، میتوان در صورت ضرورت اقدام به فعال نمودن پتانسیل «اشتراک فایل و چاپ» نمود.
دریافت و نصب patchهای مورد نیاز پس از ایمن سازی کامپیوتر در مقابل حملات با استفاده از فایروالهای سخت افزاری و یا نرم افزاری و غیر فعال نمودن پتانسیل «اشتراک فایل و چاپ» ، میتوان با اطمینان بیشتری سیستم خود را به منظور دریافت و نصب patchهای مورد نیاز به شبکه متصل نمود . به منظور دریافت patchهای نرم افزاری، توصیه میگردد که حتما از سایتهای ایمن و مطمئن ( وب سایت تولید کنندگان ) استفاده گردد .بدین ترتیب احتمال این که یک مهاجم قادر به دستیابی سیستم شما از طریق برنامههایی موسوم به Trojan گردد ، کاهش مییابد.
آموزش چگونگی رمزگذاری اطلاعات حساس روی فلش مموری
آیا تا بحال نگران این که اطلاعاتتان به دست افراد سودجو بیوفتد بوده اید؟ مخصوصا فایل هایی که برروی فلش مموری هایتان ذخیره کرده اید. خوشبختانه گزینه های بسیاری برای حفاظت از اطلاعات حساس وجود دارد. Protectorion ToGo یکی از این نرم افزار هاست. نسخه رایگان این نرم افزار به شما اجازه می دهد تا دو فلش مموری را رمز نگاری کنید. این برنامه با ویندوزهای XP، ۷ و ۸ (۳۲ بیت و ۶۴ بیت) قابل نصب است.) دانلود و نصب نرم افزار Protectorion To Go 1- از این لینک برنامه Protectorion To Go را دانلود نمایید. فایل ProtectorionToGo_EN.exe را از پوشه دانلود شده کپی کنید و آن را به فلش مموری تان انتقال دهید. ۲- بر روی فایل دوبار کلیک کنید تا برنامه اجرا شود. برروی Accept License Agreement کلیک کنید. ۳- رمز عبور دلخواه تان را وارد نمایید. برروی Start Protectorion کلیک کنید. نصب برنامه با موفقیت خاتمه پیدا خواهد کرد. ۱- رابط کاربری نرم افزار Protectorion ToGo باز خواهد شد. در بار اول پنجره ای باز خواهد شد که به شما اعلام می دارد هیچ اطلاعاتی بصورت امن ذخیره نشده است. برروی OK کلیک کنید تا این پنجره بسته شود. ۲- New Folder را انتخاب نمایید. ۳- نام دلخواهی را برای پوشه جدید انتخاب و آن را تایپ کنید. ۴- در ویندوز اکسپلورر به جستجوی فایل هایی بپردازید که می خواهید آنها را بصورت امن به فلش مموری منتقل کنید. فایل ها را انتخاب و با کمک دکمه های Ctrl + C آنها را کپی کنید. ۵- به برنامه Protectorion ToGo برگردید. داخل پوشه جدید ایجاد شده رفته و در قسمت خالی آن کلیک راست کرده و Paste را کلیک کنید. ۶- در این مرحله کمی باید مراقب باشید. پنجره ای باز خواهد شد و از شما در باره اطلاعات کپی شده سوال خواهد کرد. اگر می خواهید اطلاعات کپی شده بصورت امن وارد فلش مموری شده و از هارد دیسکتان پاک شوند برروی Yes کلیک کنید. اما اگر تنها می خواهید اطلاعات برروی فلش مموری رمزگذاری شده اما برروی هارد دیسکتان هم موجود باشند و لطمه ای به آنها وارد نشود برروی No کلیک کنید. ۷- فایل های کپی شده درون پوشه مورد نظر نمایش داده خواهند شد و در کنار آنها آیکن رمزگذاری را مشاهده خواهید کرد. ۸- فایل ها و اطلاعات کپی شده در پوشه رمزنگاری شده فلش مموری بصورت عادی و با ویندوز اکسپلورر هم قابل مشاهده هستند اما تمامی آنها به فرمتی نا آشنا درآمده و بصورت عادی قابل استفاده و باز شدن نیستند و حتما باید با برنامه آنها را استفاده نمود. باز کردن فایل های رمز گذاری شده ۱- برای باز کردن فایل ها به برنامه Protectorion To Go رفته و برروی فایل مورد نظرتان راست کلیک کرده و Open را بزنید. ۲- فایل مورد نظرتان با برنامه مربوط به خود باز خواهد شد. حذف فایل های رمز گذاری شده ۱- برای حذف فایلی از پوشه فایل های محافظت شده به برنامه Protectorion To Go رجوع کنید و برروی فایل مورد نظر راست کلیک کنید و delete را انتخاب کنید. ۲- پنجره اخطاری باز خواهد شد که از شما می خواهد عملیات حذف فایل مورد نظر را تایید کنید. برروی Yes کلیک کنید تا فایل پاک شود. ۳- بعد از حذف هر فایل، آنها به پوشه Wastebin منتقل خواهند شد. برای حذف کامل آنها از Wastebin در منطقه خالی این پوشه کلیک راست کرده و از منوی ظاهر شده Empty Wastebin را انتخاب نمایید. رمزگشایی فایل ها و انتقال آنها به هارد کامپیوتر شخصی ۱- به فلش مموری خود بازگردید و فایل ProtectorionToGo_EN.exe را باز کنید. پنجره ای باز خواهد شد که از شما درخواست رمز عبور می کند. رمزتان را که در ابتدای نصب برنامه وارد کردید را تایپ و برروی Open safe کلیک کنید. ۲- فایل هایی که می خواهید به هارد دیسکتان انتقال دهید را انتخاب کرده و برروی Export کلیک کنید. ۳- به محلی که می خواهید فایل ها به آنجا منتقل شوند بروید و Select Folder را کلیک کنید. ۴- فایل های انتخابی شما به محل مورد نظرتان منتقل خواهند شد و با استفاده از ویندوز اکسپلورر قابل دسترسی خواهند بود.
رمزگذاری اطلاعات حساس و مهم






سیستم ردیابی افراد در سازمان
این سیستم امکان کنترل پرسنل خاص نظیر پرسنل امنیتی را فراهم می نماید به نحوی که با توجه به حساسیت شغلی آنها از انجام وظیفه کامل آنها اطمینان حاصل گردد.
با عنایت به استفاده از این سیستم که از مهمترین اهداف آن کاهش هزینه و افزایش بهره وری می باشد، برای انجام این مهم تنها نیازمند تهیه دستگاه های نقطه ای به تعداد نقاط حساس مورد نظر هستیم که این دستگاه ها کاملا هماهنگ با تگ های اکتیو مورد استفاده در سیستم های RFID می باشند و نیازی به تگ و یا توکن اختصاصی ندارند.
سیستم ردیابی پرسنل و میهمانان (Guests and Personnel Tracking)
کنترل پرسنل، خدمه، بازدیدکنندگان و میهمانان در ساختمان های تجاری و اداری همیشه مورد توجه مدیران قرار گرفته است. به طور کلی بهترین روش رهگیری افراد در فضای بزرگ استفاده از تکنولوژی RFID-RTLS است که هر فرد اطلاعات خود را درون یک تگ که معمولا بر روی سینه و یا گردن آویز است ، نگهداری میکند. بدین ترتیب میتوان هر فرد را شناسایی کرد. برای تعیین موقعیت افراد نیازمند نصب تعدادی آنتن جهت انتشار و دریافت سیگنال به تگ های هر منطقه هستیم. با دریافت کلیه اطلاعات تگ ها به راحتی موقعیت آنتن و فرد در نرم افزاری جمع آوری و گزارش داده میشود. به عنوان مثال افراد زیادی در سالن کنفرانس حضور دارند که همگی تگ RFID را بر گردن دارند. با انتشار سیگنال داخل سالن به وسیله آنتن ها کلیه افراد داخل سالن شناسایی و شمارش میشوند. از قابلیت های بالقوه این روش ، مبتنی بر IP بودن است. در هر طبقه دستگاه های شناسایی به سوئیچ متصل شده و مدیریت می شوند. مهمترین ویژگی این سیستم ای است که تنها با استفاده از اکسس پوینت های وایرلس موجود می توان آن را راه اندازی کرد و دیگر نیازی به آنتن های RFID نمی باشد.
امنیت شرکتها در کنترل افراد
در کنترل تردد و حضور و غیاب در سازمانها عموماً 3 هدف اصلی وجود دارد .
1. افزایش بهره وری و کاهش هزینه ها
2. تهیه آمار و گزارشات جهت ارائه مناسب خدمات
3. محاسبه حقوق و دستمزد
استفاده از دستگاه حضور و غیاب کامپیوتری علاوه بر دقت و سرعت بالاتر نسبت به سایر روش های سنتی از نظر اقتصادی نیز مقرون به صرفه می باشد. با استفاده از دستگاه حضور و غیاب کامپیوتری همه ی اطلاعات مربوطه به حضور و غیاب پرسنل بصورت دسته بندی شده در کامپیوتر ذخیره می شود . حجم این اطلاعات برای هزاران نفر و در بیش از سی سال به یک گیگا بایت در حافظه کامپیوتر نمی رسد . دسترسی به این اطلاعات بسیار سریع و نگهداری آنها بسیار راحت وکم هزینه خواهد بود . چون اطلاعات حضور و غیاب بصورت دسته بندی شده در حافظه ذخیره می شوند ، مدیران می توانند گزارشهای بسیار متنوع از جمله گزارشها و نمودارهای آماری مربوط به گروههای کاری یا واحد های مختلف را تهیه نمایند . بدیهی است برای هر گونه بهبود در روند موجود در یک سیستم علاوه بر سایر پارامترها استفاده ی بهینه از این گزارش ها و آمارها الزامی می باشد .
تفکیک پرسنل با انضباط از پرسنل خاطی ضمن تشویق گروههای با انضباط ، سبب اصلاح پرسنل خاطی می شود . ولی با عدم مدیریت صحیح ، انگیزه پرسنل با انضباط از بین رفته و گروه پرسنل ضعیف وسیعتر خواهد شد .
ازگزارشهای تهیه شده توسط نرم افزار حضور و غیاب در برآورد آمارها و برآورد میزان تولید و یا خدمات استفاده می شود . با کمک این سیستم سازمانها می توانند برای ساماندهی چارت سازمانی و توزیع نیروی انسانی برنامه ریزی کنند .
محاسبه کارکرد پرسنل برای پرداخت دستمزد توسط دستگاه حضور و غیاب و نرم افزار حضور و غیاب انجام می شود ، گزارشهای این سیستم پس از ورود به سیستم مالی برای تهیه فیش حقوقی استفاده می شود . در نرم افزار جامع حضور و غیاب کاربران قادرند مرخصی را محاسبه و انتقال مرخصی به سال بعد را انجام دهند
امنیت فیزیکی در مراکز حساس IT
برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا مینماید. امروزه بهکارگیری فناوریهای جدید مانند تعیین هویت با استفاده از ویژگیهای بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روشهای سنتی (کارت و نگهبان) توسط سیستمهای امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسبترین و مقرون به صرفهترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد (Personnel Identification) و روشهای اجرایی آن، عناصر اصلی و شیوههای رایج در بحث سیستمهای امنیتی را بررسی مینماید. ● نیروی انسانی؛ ریسکی که باید مدیریت شود زمانی که از امنیت یک مرکز داده صحبت میکنیم، اولین چیزی که به ذهن خطور میکند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلالگران و جلوگیری از وارد آمدن آسیبهای عمدی نیز امری بدیهی به حساب میآید. با اینحال خطراتی که از جانب فعالیتهای روزمره کارکنان و کارمندان متوجه یک مرکز داده میشود، مخاطرات و آسیبهای عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبهرو هستند. کارکنان جزو لاینفک یک مرکز داده به حساب میآیند. به طوری که مطالعات نشان میدهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده میشود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشتههای راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیشبینی نشده کوچک و بزرگ اتفاق میافتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتنابناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیتهای مشکوک ضعیف به نظر میرسد نیز به قوت خود باقی است. فناوریهای تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر میکنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیکهای جدید نباید این نکته را فراموش نمود که مشکل اصلیای که تمام این تلاشها به خاطر آن صورت میگیرند، نه نکتهای فنی و نه مسئلهای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محلهایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه اینکار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً میدانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح. ● که هستید و چرا اینجایید؟ پیادهسازی فناوریهای امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثرانگشت، اسکن کف دست، اسکنر چشم، کارتهای هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه میکنید؟ سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستمهای امنیتی خودکار ایجاد میکنند. فناوریهای امروزی تلاش میکنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری میگردد. برای مثال، استفاده از کارتهای مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچوجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچگاه مطمئن نیستید که چه کسی از کارت استفاده مینماید. اسکنر عنبیه چشم گرانقیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمیرود. سؤال دوم یعنی «اینجا چه میکنید؟»، به زبان دیگر به این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال میتواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابلکشی ما است. وی در زمینه کابلها کار میکند. بگذارید وارد شود) یا اینکه اطلاعات مربوطه به طرق مختلف جمعآوری گردند. این کار میتواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد میتواند از طریق فراخواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش میتوان از روشهای دسترسی متفاوتی نیز استفاده نمود؛ روشهایی که بر پایه حضور با اهداف مختلف طراحی گردیدهاند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند. ● زیرساخت حساس فیزیکی امنیت فیزیکی بخش مهمی از زیرساخت حساس فیزیکی محسوب میگردد. زیرا نقش مستقیمی در بالا بردن حداکثر زمان در دسترس بودن سیستم (Uptime) را ایفا میکند. این کار با کاهش زمان Downtime و از طریق جلوگیری از حضور و تردد اشخاص بیگانه (که خطر بروز حادثه یا خرابکاری تعمدی را افزایش میدهد) صورت میپذیرد. ● ترکیب تخصصها برای یافتن راهحل مدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیادهسازی آنها، بینش و بصیرت کافی نداشته باشند یا سادهتر اینکه، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از محدودیتهای ناشی از بودجه و شناخت خطرات و تهدیدات موجود، مسائلی که سازمان آنان در موارد امنیتی با آنها دست به گریبان است را به خوبی میفهمند. از سوی دیگر، شاید مشاوران فعال در زمینه سیستمهای امنیتی با جزئیات ریز و ظریف سازمان آشنایی نداشته باشند. اما با شناخت ظرفیتها، موانع و هزینههای روشهای جدید، کمک خوبی برای مدیران محسوب میگردند. مشاوران معمولاً تجارب خوبی در دیگر زمینههای طراحی سیستمهای امنیتی دارند و به همین خاطر قادرند برای هرچه واضحتر شدن مسئله، سؤالات خوبی را در کنار دو سؤال اصلی «چه کسی و چرا؟» مطرح سازند. بدین شکل و با استفاده از تلفیق تخصصها، طراحی سیستم امنیتی با برقراری تعادل مناسب بین ملزومات، میزان خطرپذیری، روشهای در دسترس و محدودیتهای مالی صورت خواهد پذیرفت. ● شناسایی مشکل ▪ مناطق محافظت شده: چه چیزی نیازمند محافظت است؟ اولین قدم در پیادهسازی طرح حفاظتی یک تأسیسات، تهیه نقشهای از اماکن فیزیکی، شناسایی نواحی و نقاط ورودی است. در این نقشه باید کلیه نواحی از لحاظ سطوح امنیتی و همچنین قواعد دسترسی مشخص و دستهبندی گردند. جانمایی مناطق ذیل میتواند به صورت نواحی هممرکز طراحی گردد: - محدوده بنا - محدوده ساختمان - بخش کامپیوتر - اتاق سرورها - رک حاوی تجهیزات به همین شکل نواحی زیر نیز میتوانند به صورت مجاور با یکدیگر در نظر گرفته شوند: - بخش ملاقات کنندگان - دفاتر - انبار، سرویسها و تأسیسات در مناطق هممرکز میتوان از روشهای دسترسی متفاوت یا افزاینده استفاده نمود. در صورتی که از روش امنیتی افزاینده استفاده شود، با نزدیکتر شدن به ناحیه مرکزی بر شدت و میزان توجه و محافظت افزوده خواهد شد. حسن این روش در این است که برای دسترسی به مناطق داخلی، علاوه بر قوانین امنیتی مربوط به آن ناحیه، قوانین مربوط به نواحی بیرونی و لایههای خارجی نیز ناظر بر تردد افراد خواهند بود. علاوه بر آن، هر گونه نفوذ به یک ناحیه بیرونی، توسط لایه حفاظتی بعدی خنثی خواهد شد. ▪ Rack-Level Security: در قلب لایههای امنیتی «رک» قرار دارد. قفلهای مخصوص رک که به طور ویژه برای این محفظهها ساخته شدهاند، هنوز کاملاً عمومیت نیافتهاند. اما در صورت رواج، به عنوان آخرین سد دفاعی در برابر دسترسیهای غیر مجاز در تجهیزات حساس به کار گرفته خواهند شد. اتاقی را در نظر بگیرید که در دور تا دور آن رکهای حاوی سرور قرار دارند. در چنین اتاقی بسیار بعید به نظر میرسد که تمامی افراد حاضر در اتاق به دسترسی به تمام رکها نیاز داشته باشند. استفاده از قفل رک این اطمینان را به وجود خواهد آورد که کارکنان سرورها به رک سرورها، کارکنان مخابرات به رک تجهیزات مخابراتی و به همین شکل هر فردی به رک مربوط به کار خود دسترسی داشته باشد. «قفلهای رک قابل مدیریت» این قابلیت را دارند که از راه دور پیکربندی شوند تا تنها در زمان نیاز و برای افراد مشخص دسترسی به رک را امکانپذیر سازند. با استفاده از این قفلها خطرات ناشی از حوادث، خرابکاری یا نصب غیرمجاز تجهیزات اضافه (که خطراتی از قبیل افزایش مصرف برق و درجه حرارت داخلی رک را به دنبال دارد) به حداقل خواهد رسید. ▪ Infrastructure Security: توجه به این نکته ضروری است که در تهیه نقشههای امنیتی، علاوه بر نواحی دربرگیرنده تجهیزات عملیاتی IT، به نواحی شامل المانهای زیرساختی فیزیکی نیز توجه شود. زیرا تهدید این المانها میتواند موجب از کار افتادن کل سیستم و در نتیجه بروز Downtime گردد. برای مثال، تجهیزات HVAC (برق فشار قوی) میتوانند عمداً یا سهواً خاموش شوند، ژنراتوری که باتریها را شارژ میکند احتمال دارد به سرقت برود یا کنسول مدیریت هوشمند سیستم احتمالاً به اشتباه سیستم اطفای حریق را فعال سازد. «امنیت فیزیکی» یعنی ... یکی دیگر از معانی امنیت فیزیکی، محافظت در قبال آسیبهای سهمناک (آتش، سیل، زمینلرزه، بمباران) یا خرابی تأسیسات (قطع برق، خرابی بخش ولتاژ بالا) است. در این مقاله مقصود از این عبارت، تنها محافظت در برابر نفوذهای داخلی است که توسط انسان صورت میگیرد. ● ضوابط دسترسی: چه کسی؟ کجا؟ اجازه دسترسی یک فرد به یک ناحیه حفاظت شده، به عوامل گوناگونی بستگی دارد. در کنار عواملِ مرسومِ «هویت» و «هدف حضور»، سه عامل مهمتر (عوامل دیگری نیز میتوانند تأثیرگذار باشند) عبارتند از: ▪ هویت شخصی: پرسنل مشخصی که در یک سازمان مشغول کارند، باید به بخشهای مرتبط با وظیفه آنها دسترسی داشته باشند. برای نمونه، مدیر امنیت یک شرکت باید به اکثر بخشهای ساختمان دسترسی داشته باشد. اما دلیلی وجود ندارد که همین شخص به اطلاعات مشتریان در بانک اطلاعات شرکت دسترسی داشته باشد. ممکن است مسئول IT یک شرکت به اتاقهای کامپیوتر و سیستمعاملهای نصب شده روی آنها دسترسی داشته باشد. اما همین شخص اجازه ورود به بخش تأسیسات و تجهیزات ولتاژ قوی ساختمان را نخواهد داشت. یا مدیرعامل شرکتی را در نظر بگیرید که باید به دفتر مدیر حراست، بخش IT و بخشهای عمومی شرکت دسترسی داشته باشد. اما دلیلی وجود ندارد اجازه دستیابی به اتاق سرور یا بخش تأسیسات را داشته باشد. ▪ مجوز حضور: ممکن است یکی از پرسنل بخش تعمیرات (صرفنظر از نام و مشخصاتش) تنها به قسمت تأسیسات و نواحی عمومی دسترسی داشته باشد. از سوی دیگر، ممکن است مجوز دسترسی یک کارگر بخش خدمات که وظایف محوله وی معمولاً به طور روزانه تغییر میکند، فقط برای دسترسی به قسمتهای عمومی و مشترک اعتبار داشته باشد. یک متخصص سوییچهای شبکه تنها اجازه دسترسی به رکهایی را دارد که حاوی این سوییچها هستند، نه رکهایی که سرورها و دیگر ابزار ذخیرهسازی در آنها جای داده شدهاند. در یک مرکز که سرورهای میزبان وب در آن قرار دارند، امکان دارد کارمند بخش «پشتیبانی از سیستمهای کلاینت» فقط اجازه ورود به اتاق کلاینتها (یعنی جایی که برای انجام وظایف مدیریتی، از آنجا به وسیله کلاینت به سرورها متصل میشوند) را داشته باشد. اطلاعات مجاز: اجازه دستیابی به قسمتهای فوقالعاده حساس تنها به برخی افراد خاص و برای اهداف خاص داده میشود. البته افرادی که «باید» به اطلاعات مربوطه دسترسی داشته باشند، این دسترسی تا هنگام «نیاز» برای آنها مهیا خواهد بود. ● موارد را از هم تفکیک کنید اجازه ندهید جزئیات فنارویهای «شناسایی هویت» مانع از ترسیم نقشه ملزومات امنیتی در ابتدای کار گردند. پیش از هر چیز ناحیه مورد نظر و شرایط دسترسی به ساختمان را مشخص سازید و پس از آن تحلیلهای هزینه/ کارایی/ ریسک را انجام دهید. بعد از یافتن موازنهای مناسب بین این فاکتورها، بیهترین فناوری را انتخاب کنید. ● چرا تا این اندازه پیچیده؟ دلیل این که طراحی سیستمهای امنیتی تا این اندازه پیچیده به نظر میرسند این است که ما این فناوریها را به خدمت نمیگیریم تا با سرعت، به آسانی و با هزینهای اندک هویت یک فرد را با قاطعیت و اطمینان بالا تأیید کنیم. چیزی که ما به دنبالش هستیم، مجموعهای از انواع روشهای مختلف مؤثر و پرهزینه است که پس از انجام تحلیلهای دشوار از لحاظ هزینه/ کارایی/ ریسک و قضاوت در مورد لزوم ترکیب چندین فناوری و نتیجتاً پیادهسازی یک سیستم امنیتی هممرکز، مورد استفاده قرار گیرد. ● استفاده از فناوری ▪ روشهای احراز هویت: «قابلیت اطمینان» در «برابر هزینه» روشهای شناسایی افراد به سه بخش عمده تقسیم میشوند. این سه بخش از نظر قابلیت اطمینان و البته میزان هزینه به ترتیب صعودی عبارتند از: - چه به همراه دارید؟ - چه میدانید؟ - چه کسی هستید؟ ▪ چه به همراه دارید؟: ضعیفترین قابلیت اطمینان (امکان استفاده به صورت اشتراکی و امکان به سرقت رفتن) این بخش شامل وسایلی میشود که فرد میتواند با خود حمل کند یا بپوشد. یک کلید، یک کارت یا یک شیء کوچک (Token) که میتواند به جایی از لباس فرد متصل گردد یا در داخل یک جا کلیدی قرار داده شود. این ابزارها میتوانند خیلی ساده، مانند یک کلید فلزی، یا خیلی هوشمند، مانند یک کارت با تراشه هوشمند باشند. چنین ابزاری میتواند یک کارت دارای نوار مغناطیسی حاوی اطلاعاتی در مورد شما (مانند کارتهای آشنای ATM)، یا یک کارت یا Token مجهز به فرستنده و/یا گیرنده که در فواصلی کوتاه با یک Reader در ارتباط است (proximity card یا proximity token)، باشد. این دسته از روشهای احراز هویت، پایینترین قابلیت اطمینان و اعتماد را دارند. زیرا هیچ ضمانتی وجود ندارد که این ابزار توسط فرد مجاز مورد استفاده قرار گیرند. این ابزارها میتوانند به اشتراک گذاشته شوند، به سرقت بروند، مفقود شوند یا فردی آن را پیدا کرده باشد. چه میدانید؟: قابل اطمینانتر (به سرقت نمیروند. اما میتوانند بین چند نفر به اشتراک گذاشته شوند یا در جایی نوشته شوند) متدهای این دسته شامل کلمات عبور، کد، دستورالعملی برای انجام یک کار (مانند باز کردن یک قفل رمز شده)، عملیات تأیید توسط یک card reader یا دسترسی به یک رایانه از طریق صفحه کلید هستند. استفاده از کلمه عبور یا کد برای تأمین امنیت معمولاً یک معمای امنیتی را ایجاد میکند: به خاطر سپردن کلمه عبور یا کد بسیار آسان است. به همین دلیل، حدس زدن آن نیز کار سادهای است. اگر عبارت انتخاب شده سخت و مشکل باشد، آنگاه نمیتوان به سادگی آن را حدس زد. اما چون کلمه عبور و کد را میتوان جایی نوشت و یادداشت کرد، همین امر ایمنی آن را کاهش میدهد. این دسته، از دسته اول قابل اطمینانتر است. اما کلمات عبور و کدها نیز همچنان میتوانند مشترکاً مورد استفاده چند نفر قرار گیرند و اگر در جایی نوشته شوند، آنگاه خطر لو رفتن آن افزایش خواهد یافت. ▪ چه کسی هستید؟: بالاترین قابلیت اطمینان (وابسته به خصوصیت فردی که منحصراً متعلق به یک شخص است). این دسته از روشهای احراز هویت، بر پایه شناسایی مشخصات منحصربه فرد فیزیکی و فیزیولوژیکی افراد ایجاد شدهاند. شناسایی قاطع هویت اشخاص، نیازی است که همگی به طور روزمره به آن احتیاج داریم. وقتی این عمل با استفاده از روشهای تکنولوژیک صورت میگیرد، نام «روشهای بیومتریک» به آن اطلاق میشود. تکنیکهای اسکن بیومتریک بر اساس چند ویژگی خاص انسانی که قابل تبدیل به اطلاعات کمّی و قابل تحلیل هستند طراحی میشوند. برخی از رایجترین این تکنیکها عبارتند از: - اثر انگشت - عنبیه (الگوی رنگی) - شبکیه (الگوی مویرگهای خونی چشم) - صدا - دست (شکل انگشتها و ضخامت دست) - صورت (موقعیت نسبی چشمها، بینی و دهان نسبت به یکدیگر) - دستخط (الگوی حرکت قلم در هنگام نوشتن) نتیجه پردازش ابزارهای بیومتریک (در صورتی که هویت شخص را تأیید نمایند) معمولاً قابلیت اطمینان بسیار بالایی دارد. یعنی چنانچه دستگاه، هویت فردی را تأیید نمود، با اطمینان میتوان گفت که این همان فردی است که در روز اول، اطلاعات او به دستگاه داده شده است. منشأ اصلی عدم اطمینان به روشهای بیومتریک، نه در شناسایی اشتباه و نه در فریب سیستم، بلکه در عدم شناسایی یک کاربر مجاز (false rejection) نهفته است. ● ترکیب روشها برای افزایش قابلیت اطمینان در یک طرح نمونه امنیتی، برای بالا بردن قابلیت اطمینان (که طبعاً با بالا رفتن هزینه نیز همراه خواهد شد) از دورافتادهترین و کماهمیتترین نقاط سازمان گرفته تا نواحی مرکزی و حساس سایت، از روشهای متفاوتی استفاده میگردد. برای مثال، امکان دارد در نقطه ورودی ساختمان از ترکیب کارت مغناطیسی و شماره رمز شخصی و برای ورود به اتاق کامپیوترها از صفحهکلید به همراه دستگاه بیومتریک استفاده شود. استفاده از متدهای ترکیبی در نقاط ورودی، موجب افزایش اطمینان در این نقاط خواهد شد. همچنین بهکارگیری روشهای متفاوت امنیتی برای سطوح داخلی، به طور قابل ملاحظهای ظرفیتهای امنیتی را در سطوح بالاتر ارتقا خواهد داد. زیرا هر سطح بالاتر، نه تنها توسط سازوکار حفاظتی متعلق به خود، بلکه به واسطه بررسیهایی محافظت میگردد که در لایههای بیرونی انجام میشود. ▪ مدیریت سیستمهای امنیتی بعضی از دستگاههای کنترل دسترسی (برای مثال کارتخوان و اسکنر بیومتریک) میتوانند اطلاعات مربوط به رخدادهای دسترسی را ضبط و ثبت نمایند. چنانچه به این تجهیزات قابلیت کار در شبکه نیز افزوده شود، میتوان این اطلاعات را با هدف ثبت تردد و مانیتورینگ، کنترل دستگاه (تعریف کد دسترسی برای اشخاص خاص در اوقات خاص) و همچنین اعلام اخطار (اطلاع از تلاشهای تکراری ناموفق برای عبور از یک دروازه امنیتی) از طریق شبکه به یک سیستم مدیریت راه دور انتقال داد. ● ابزارهای کنترل دسترسی ▪ کارتها و Tokenها: «چه به همراه دارید؟» امروزه انواع مختلفی از کارتها و Tokenها، از مدلهای ساده گرفته تا انواع پیچیده آن، برای کنترل دسترسی مورد استفاده قرار میگیرند. مدلهای متنوع این ابزار، طیف وسیعی از قابلیتهای امنیتی و کارایی را در اندازههای فیزیکی مختلف در اختیار کاربران قرار میدهند. مهمترین ویژگیهای این ابزار عبارتند از: - توانایی برنامهریزی مجدد - مقاوم در برابر جعل - دارای انواع مختلف برای مقاصد مختلف (swipe، insert ،flat contact ،no contact) - سهولت استفاده (شکل فیزیکی و نحوه حمل) - ظرفیت اطلاعاتگیری - قابلیتهای محاسباتی بالا - هزینه پایین کارت - هزینه پایین کارتخوان صرفنظر از میزان امنیت و اطمینان این وسیله که برگرفته از فناوریِ به کار رفته در آن است، میزان امنیت حاصل شده توسط این ابزار محدود به این حقیقت خواهد بود که در واقع هیچ تضمینی وجود ندارد که فرد استفاده کننده، همان شخص مجاز و مالک کارت باشد. بنابراین معمولاً این روش را با دیگر روشهای موجود مانند کلمه عبور یا روشهای بیومتریک ترکیب مینمایند. کارتهای دارای نوار مغناطیسی رایجترین نوع این کارتها است. در این نوع کارت اطلاعات روی یک نوار مغناطیسی واقع بر پشت کارت نگهداری میشود. زمانی که کارت روی کارتخوان کشیده میشود، اطلاعات موجود در آن خوانده میشود و در یک بانک اطلاعاتی نگهداری میگردد. این سیستم قیمت پایینی دارد و استفاده از آن نیز آسان است. از نکات منفی آن نیز میتوان به سهولتِ کپیبرداری از روی کارت و آسان بودن استخراج اطلاعات ذخیره شده روی آن اشاره کرد. کارتهای فریت باریوم (barium ferrite) که به کارتهای magnetic spot نیز مشهورند، مشابه کارتهای مغناطیسی هستند؛ با این تفاوت که بدون افزایش قابل ملاحظه در هزینه، امنیت بیشتری را در اختیار قرار میدهند. ساختار این کارتها به اینگونه است که روی پوشش نازکی از مواد مغناطیسی، نقاط دایرهای شکلی در چند ردیف قرار دارند. این کارتها به جای قرار گرفتن در داخل کارتخوان یا کشیدن روی آن، به سادگی با نزدیک شدن و تماس با کارتخوان، خوانده میشوند. نوع دیگری از کارتها، Weigand card نام دارد. این کارت نمونه تغییر یافته کارت مغناطیسی است. این کارت حاوی سیمهای مخصوصی است که به همراه گونهای امضای مغناطیسی خاص در داخل کارت جاگذاری شدهاند. وقتی کارت را روی کارتخوان میکشیم، یک سیمپیچ حساس اقدام به شناسایی امضا مینماید و آن را به رشتهای از بیتها تبدیل میسازد. مزیت این کارتهای پیچیده این است که قابلیت کپیبرداری ندارد و نکته منفی آن هم، عدم برنامهریزی مجدد کارت است. با فناوری به کار رفته در این کارتها دیگر نیازی نیست برای خواندن اطلاعات به طور مستقیم با کارتخوان در تماس فیزیکی باشند. بدین ترتیب هد کارتخوان در پوشش حفاظتی خاصی قرار میگیرد که ضمن بالا بردن طول عمر مفید دستگاه، استفاده از آن را در مکانهای باز امکانپذیر میسازد. کارتخوان مخصوص این نوع کارتها برخلاف دو نمونه قبلی از تداخلات امواج رادیویی (RFI) یا میادین مغناطیسی تأثیر نمیگیرد. قدرت کارتخوان به همراه دشواری کپیبرداری، موجب شده است این کارتها از امنیت نسبتاً بالایی برخوردار باشند (البته به این اظهار نظر باید عدم تضمین هویت دارنده کارت را نیز افزود). با این وجود این کارتها قیمت بالایی دارند.کارتهای بارکددار نوع دیگری از کارتها هستند که با کشیدن روی کارتخوان خوانده میشوند. این سیستم بسیار ارزانقیمت است. اما به راحتی قابل جعل است زیرا یک دستگاه کپی معمولی هم میتواند به سادگی با کپیبرداری از روی بارکد، سیستم را فریب دهد. کارتهای بارکددار مناسب مکانهایی هستند که به حداقل امنیت نیاز دارند. مخصوصاً مکانهایی که به تعداد زیادی کارتخوان در سطح مجموعه نیاز است یا عبور و مرور زیادی از نقاط محدودی صورت میگیرد. البته با توجه به سطح امنیتی پایین، میتوان ادعا کرد که این روش تنها در موارد خاصی مؤثر است. کارتهای مادون قرمز یا infrared shadow card در پاسخ به امنیت پایین کارتهای بارکد به وجود آمدند. در این کارتها بارکد را بین دو لایه پلاستیک PVC قرار دادهاند و دستگاه کارتخوان با عبور دادن پرتو مادون قرمز از لایههای کارت، سایه بارکد را در سمت دیگر کارت میخواند. کارت مجاورتی یا proximity card (که گاهی prox card نیز نامیده میشود) گامی به جلو در جهت راحتی در استفاده از دستگاههای کارتخوان محسوب میگردد. همانطور که از نام این کارت پیداست، برای خواندن آن کافی است کارت را به کارتخوان نزدیک کنیم. فناوری Radio Frequency Identification) RFID) که نیروی مورد نیاز کارت آن توسط کارتخوان و با استفاده از میدان الکترومغناطیسی تأمین میگردد، تکمیل شده همین متد است. این کارتها در فاصله حداکثر ده سانتیمتری از کارتخوان کار میکنند. این میزان برد در نمونهای دیگر که vicinity card نام دارد، تا یک متر افزایش یافته است. کارت هوشمند (smart card) جدیدترین پیشرفت در کارتهای کنترل دسترسی به حساب میآید و به سرعت به انتخاب اول در ابزارهای جدید مبدل شده است. این کارت با دارا بودن یک چیپ سیلیکونی که برای ذخیره و یا انجام محاسبات روی اطلاعات استفاده میشود، این اطلاعات را از طریق تماس کارت با دستگاه خواننده (contact smart card) یا ارتباط از فاصله دور (با استفاده از فناوریهای proximity یا vicinity) انتقال میدهد. این چیپ که اندازه قطر آن نیم اینچ است، علاوه بر کارت میتواند روی اشیای دیگر مانند کارت شناسایی، جاکلیدی یا بخشهایی از لباس مانند دگمه یا جواهرات نصب گردد. نام عمومیای که به اشیای حامل این چیپ اطلاق میگردد، smart media است. کارتهای هوشمند طیف وسیعی از انعطافپذیری را در حوزه کنترل دسترسی از خود نشان دادهاند. برای مثال، چیپ هوشمند را میتوان روی انواع قدیمیتر کارتها نصب نمود تا از آن در سیستمهای قدیمی استفاده شود یا اینکه به منظور انجام عمل تأیید هویت در دستگاه کارتخوان، مشخصههای مربوط به اثر انگشت یا اسکن عنبیه را در داخل چیپ جاسازی نمود. با این عمل میتوان سطح احراز هویت را از «چه چیزی به همراه دارید؟» به «چه کسی هستید؟» ارتقا بخشید. کارتهای هوشمندی که مانند کارتهای vicinity نیازی به تماس با دستگاه ندارند، بیشترین سهولت و راحتی را برای کاربر به همراه خواهند داشت. زیرا با زمان تراکنش نیمثانیه حتی لازم نیست تا کارت از جیب خارج شود. ● چرا از ابزارهای بیومتریک به تنهایی استفاده نمیکنیم؟ سؤال: اگر ابزارهای بیومتریک تا این اندازه قابل اطمینان هستند، چرا به جای استفاده از کارت، PIN و روش بیومتریک در یک نقطه ورودی، تنها از یک دستگاه بیومتریک به تنهایی استفاده نمیشود؟ پاسخ: به خاطر این که: ۱) زمان مورد نیاز برای پردازش ابزارهای بیومتریک گاهی بسیار طولانی است؛ مخصوصاً اگر از یک بانک اطلاعات بزرگ استفاده شود. درست است برای کاهش این زمان بهتر است ابتدا دایره جستوجوی سیستم با استفاده از یک ابزار شناسایی دیگر کاهش یابد. ۲) با فراهم آوردن شرایطی که طی آن اطلاعات مربوط به کاربر تنها با یک رکورد متعلق به خودش مقایسه شود، ریسک خطای دستگاه به حداقل کاهش خواهد یافت. با این که ویژگیهای بیومتریک غیرقابل جعل هستند، هنوز هم ریسک اشتباه در تطابق از جانب سیستم محتمل است. ▪ صفحهکلید و قفلهای رمزگذاری شده: «چه چیزی میدانید؟» صفحاتکلید و قفلهای رمزدار استفاده وسیعی در روشهای کنترل دسترسی دارند. این ابزارها بسیار قابل اطمینان و ساده هستند. اما امنیت آنان با به اشتراکگذاری و همچنین توجه به این مسئله که کلمات رمز قابل حدس زدنند، محدود میگردد. این تجهیزات صفحهکلیدی همچون گوشیهای تلفن دارند که کاربر با استفاده از آنان رمز مورد نظر خود را وارد میکند. چنانچه کدهای اختصاص یافته به هر کاربر منحصربهفرد باشد، به آن Personal Access Code) PAC) یا Personal Identification Number) PIN) گفته میشود. معمولاً از صفحات کلید میتوان برای وارد کردن چندین کد استفاده نمود (هر کاربر یک کد). قفلهای رمزی یا coded locks نیز عموماً به ابزاری اطلاق میگردد که تنها با یک کد باز میشوند و تمام افراد مجاز، لازم است همان یک کد را به خاطر سپرده و استفاده کنند. سطح امنیتی صفحهکلیدها و قفلهای رمزدار را میتوان با تعویض دورهای رمزها افزایش داد. اینکار به سیستمی برای اطلاعرسانی به کاربران و همچنین مکانیزمی برای توزیع کدهای جدید احتیاج دارد. همانند کارتها، امنیت این ابزار نیز میتواند با به کارگیری آن بهطور همزمان به همراه یک سیستم بیومتریک افزایش یابد. ▪ بیومتریک: «که هستید؟» فناوری بیومتریک با سرعت زیادی در حال توسعه و پیشرفت است و سمت و سوی این حرکت نیز به سمت بهتر شدن و ارزانتر شدن این تکنیک است. تصدیق هویت با استفاده از تکنیکهای بیومتریک قابلیت اطمینان بسیار بالایی دارد. این روش (مخصوصاً تأیید اثر انگشت) در حال تبدیل به یکی از اساسیترین راه حلهای امنیتی است و بسیاری از فروشندگان اقدام به عرضه طیف وسیعی از ابزارهای بیومتریک نمودهاند. چنانچه این روش با یکی از روشهای سنتی، مانند «چه چیزی به همراه دارید؟» و «چه چیزی میدانید؟» ترکیب شود، با توجه به معیارهای امنیتی موجود، میتواند به یکی از بهترین ابزارهای کنترل دسترسی مبدل گردد. در طراحی سیستمهای بیومتریک، معمولاً استراتژی کلی اینگونه نیست که این دستگاهها به تنهایی به کار روند. بلکه از این متدها به صورت ترکیبی و به همراه روشهای مبتنی بر «چه چیزی به همراه دارید؟» یا «چه چیزی میدانید؟» استفاده میشود. به عنوان مثال، ابتدا یک کارت با رمز PIN و سپس اسکنر اثرانگشت نتیجه کار را مشخص میسازند. با بالارفتن کارایی و افزایش اطمینان به فناوریهای بیومتریک، امکان دارد این روشها در آیندهای نه چندان دور به عنوان تنها روش تأیید هویت، کاربران را از به همراه داشتن هرگونه کارت یا هر وسیله دیگری بینیاز سازند. به طور کلی دو دسته عمده خطا در روشهای تأیید هویت وجود دارد: ▪ False Rejection: اشتباه در شناسایی یک کاربر مجاز. با اینکه ممکن است بروز این خطا با تأکید بر لزوم حصول اطمینان از تأمین حفاظت کافی از نواحی حساس توجیه شود، در هر حال بروز این خطا برای کاربران مجازی که به علت اشتباه در تشخیص از سوی اسکنر موفق به عبور از پستهای امنیتی نشدهاند، امری تحملناپذیر خواهد بود. ▪ False Acceptance: شناسایی نادرست. این خطا یا به شکل اشتباه گرفتن یک کاربر با کاربر دیگر یا به صورت پذیرش یک نفوذگر به عنوان یک کاربر مجاز اتفاق میافتد. میزان خطا با تنظیم آستانه دقت و پذیرش (تعیین میزان تطابق قابل قبول) قابل کنترل است. اما پایین آوردن میزان یک خطا موجب افزایش بروز خطاهایی از نوع دیگر خواهد گردید. ملاحظاتی که برای انتخاب یک روش بیومتریک در نظر گرفته میشوند، عبارتند از: هزینه تجهیزات، میزان خطا (Rejection) و (acceptance) و پذیرش از جانب کاربران. مورد اخیر یعنی قبول روش از جانب کاربران به این بستگی دارد که استفاده از تجهیزات نصب شده از دید کارکنان تا چه اندازه دشوار، همراه با مزاحمت و حتی خطرناک جلوه میکند. برای مثال، جهت استفاده از دستگاه اسکنر شبکیه چشم، کاربران مجبورند چشم خود را در فاصلهای حدود یک تا دو اینچ از اسکنر قرار داده و پرتو مستقیم یک LED را که از این فاصله آن هم بهطور مستقیم به چشم تابانده میشود، تحمل نمایند. ● دیگر اجزای سیستمهای امنیتی طراحی سیستمهای امنیتی، بر ساخت دستگاههایی که وظیفه شناسایی و بررسی هویت افراد را در نقاط ورودی برعهده دارند، تمرکز میکند. حسن انجام این وظیفه که به آن «کنترل دسترسی» (access control) میگویند، متضمن اعتماد صددرصد به عملیات تشخیص هویت، قابلیت اعتماد به نیت پرسنل سازمان و همچنین کیفیت فیزیکی دیوارها، درها، پنجرهها، قفلها و سقفها خواهد بود. جهت احتراز از شکستهای امنیتی ناشی از نفوذ غیرمجاز یا خرابکاری، سیستمهای امنیتی معمولاً از روشهای تکمیلی دیگری نیز برای حفاظت، نظارت و ترمیم خطا استفاده میکنند. ▪ طراحی ساختمان هنگام ساخت بنای جدید یا بازسازی بنایای قدیمی، امنیت فیزیکی باید از همان مراحل اولیه کار و در مشخصات معماری و عمرانی بنا رعایت شود تا تهدیدات امنیتی را ضعیف یا به کلی عقیم سازد. عموماً ملاحظات امنیتی در اسکلت و زیربنای ساختمان بستگی مستقیم به نحوه طراحی و قرارگیری راههای ورودی و خروجی، نحوه دسترسی به نقاط حساس ساختمان مانند قسمت برق فشار قوی و جعبههای کابل های برق، و نهایتاً وجود فضاها و مکانهای مناسب برای اختفای مهاجمان و نفوذگران، دارد. ▪ Piggybacking و Tailgating؛ راهحلی به نام Mantrap یکی از رایجترین حفرهها و نقاط کور موجود در سیستمهای کنترل دسترسی، امکان عبور افراد غیرمجاز از نقاط بازرسی از طریق متابعت یکی از کارکنان مجاز است. چنانچه اینکار با همکاری و همدستی فرد مجاز صورت بگیرد، به آن piggybacking میگویند (مانند باز نگهداشتن در پس از عبور و برای رد شدن فرد غیرمجاز). حال اگر فرد غیرمجاز بی سروصدا و بدون جلب توجه اینکار را انجام بدهد، به آن tailgating گفته میشود. راهحل سنتی جلوگیری از اینکار، استفاده از فضای کوچکی به نام Mantrap است که در نقاط ورودی و خروجی به کار گرفته میشود. ساختار Mantrap بدینگونه است که در نقطه مورد نظر از دو در استفاده میشود که حجم فضای میان آنها تنها به اندازه یک نفر است. از این روش میتوان در طراحی دستگاههای کنترل دسترسی و در نقاط ورودی و خروجی یا فقط در نقاط خروجی استفاده نمود. در حالتی که خروج فرد ناموفق باشد، سیستم امنیتی ضمن قفل کردن درها، اقدام به پخش آژیر اخطار مینماید و اعلام میکند که فرد مهاجم در تله Mantrap گرفتار شده است. روش دیگر جلوگیری از چنین مواردی، استفاده از کفپوشهای مخصوصی است که با ثبت جای پای فرد، سیستم را از عبور تنها یک نفر در آن واحد مطمئن میسازد. در فناوری جدیدی که برای حل این مشکل به کار گرفته شده است، با استفاده از یک دوربین حساس به حرکت (Motion Sensor) که در بالای اتاق نصب میشود، عبور افراد به طور خودکار تحت نظر گرفته میشود و چنانچه بیش از یک نفر در آن واحد در حال عبور باشند، سیستم امنیتی را فعال میسازد. ▪ نظارت ویدیویی دوربینهای ویدیویی که زمانی برای انجام نظارت مستقیم به کار گرفته میشدند، امروزه و با پیشرفت فناوریهای جدید، روشهای تازهای را در پیش روی متخصصان قرار دادهاند. مواردی همچون استفاده از دوربین در نقاط ورودی برای ضبط خودکار پلاک خودروها یا استفاده از دوربین به همراه کفپوشهای حساس به فشار برای ضبط تصاویر افراد در نواحی حفاظت شده، مثالهایی از این دست به شمار میروند. دوربینهای مداربسته (CCTV) (چه به صورت پنهان و چه به صورت آشکار) قابلیت نظارت را در هر دو محیطهای داخلی و خارجی فراهم میآورند. این ابزار علاوه بر وظایف نظارتی، خصایص بازدارندگی نیز دارند که مورد اخیر از بسیاری از تهدیدات بالقوه جلوگیری مینماید. انواع مختلف دوربینها شامل دوربینهای ثابت، دوربینهای گردان و دوربینهای کنترل از راه دور است. نکاتی که باید در زمان نصب یک دوربین مد نظر قرار گیرند، عبارتند از: - آیا شناسایی هویت فردی که تصویر آن توسط دوربین ثبت میشود، ضروری است؟ - آیا فقط مشخص شدن حضور افراد در یک فضا کافی خواهد بود؟ - آیا نظارت بر داراییها و اثاثیه مستقر در یک اتاق مد نظر میباشد؟ - آیا نصب این دوربین تنها با هدف بازدارندگی صورت میگیرد؟ چنانچه سیگنالهای رسیده از یک CCTV ثبت و ضبط میشوند، موارد ذیل باید رعایت گردند: - نحوه علامتگذاری و بایگانی نوارها برای مراجعه آسان در آینده - انتخاب محل مناسب جهت نگهداری نوارها در داخل یا بیرون سایت - مشخص کردن افراد مجاز به دسترسی به آرشیو فیلمهای ضبط شده - تهیه رویه و دستورالعمل قانونی برای دسترسی به نوارها - تعیین حداکثر مدت زمان لازم برای نگهداری نوارها پیش از نابودی آنها فناوریهای جدید در حال پیشرفتند و یکی از مهمترین اهداف آنها، خودکارسازی مشاغلی است که پیش از این بهطور سنتی و توسط انسان انجام میشد. در این حوزه نیز هدف از ایجاد متدهای جدید، جایگزین نمودن روشهایی مانند خیرهشدن مأموران امنیتی به مانیتور با نرمافزاری است که هر گونه حرکت را روی صفحه نمایشگر تشخیص میدهد. ▪ مأموران امنیتی با وجود تمام دستاوردهای جدید تکنولوژیکی که در حوزه امنیت فیزیکی صورت میپذیرد، متخصصان عقیده دارند که هنوز هم افسران حراست زبده و با تجربه، بالاتر از هرگونه روش حفاظتی و سیستمهای خودکار قرار دارند. مأموران گارد در برخورد با موارد مشکوک، غیرمعمول و خطرناک، علاوه بر حواس پنجگانه انسانی، با داشتن قابلیت تحرک و امکان استفاده از هوش و ذکاوت، ظرفیتهای بالایی از توانایی انسانی را به نمایش میگذارند. بنیاد بینالمللی افسران حفاظتی International Foundation for Protection Officers) IFPO) که یک سازمان غیرانتفاعی است، با هدف تسهیل در استانداردسازی آموزش و تأیید مأموران حراست تأسیس گردید. «راهنمای آموزش نظارت امنیتی» این بنیاد، مرجع معتبری برای استفاده افسران حراست و کارفرمایانشان است. ▪ آلارمها و حسگرها همگی با سیستمهای سنتی زنگ منازل و سنسورها آشناییم. در منازل امروزی انواع حسگرهای مختلف، از حسگرهای حرکتی گرفته تا حسگرهای حرارتی، حسگرهای لمسی (جهت اعلام بسته بودن درها یا پنجرههای منازل) و نمونههای دیگر مورد استفاده قرار میگیرند. سیستمهای آلارم در مراکز داده ممکن است از همین نمونههای سنتی در کنار موانع پرتو لیزر، حسگرهای کفپوش، حسگرهای حساس به تماس و حسگرهای لرزشی استفاده نمایند. همچنین ممکن است این مراکز دارای نقاطی باشند که استفاده از آلارمهای صامت بر استفاده از آلارمهای صوتی ارجحیت داشته باشد. مواردی که دستگیری مرتکبین در حین انجام عمل مدنظر است، از مصادیق چنین وضعیتهایی میباشند. چنانچه حسگرهای مورد استفاده، قابلیت کار در شبکه را نیز داشته باشند، میتوان آنها را به وسیله سیستمهای مدیریتی، از راهدور کنترل و بررسی نمود. این سیستمها این قابلیت را نیز دارند که اطلاعات مربوط به تردد افراد را هم از ابزارهای کنترل دسترسی دریافت دارند. ▪ بازدیدکنندگان پیشبینی بازدیدکنندگان یکی از آیتمهای مهمی است که در زمان طراحی یک سیستم امنیتی باید به آن توجه زیادی شود. راهحلهای نمونه شامل مواردی هستند که در آنها کارتها یا نشانههای موقتی را برای عبور و مرور در نواحی که از لحاظ امنیتی از اهمیت کمتری برخوردارند، به بازدیدکننده تسلیم میکنند و وی بدون مشایعت مأمور امنیتی میتواند به تنهایی در این نواحی تردد نماید. وجود Mantrap در نقاط ورودی و خروجی (که باعث میگردد تا تنها یک نفر در آن واحد از دروازه ورودی یا خروجی عبور کند) موجب میگردد در موارد عبور یک بازدیدکننده بهطور موقت و موردی، نظارت سیستم لغو یا برای بازدیدکننده مورد نظر یک اعتبار موقت ایجاد شود. ● عوامل انسانی فناوری به خودی خود و به تنهایی نمیتواند همه کارها را انجام دهد، مخصوصاً زمانی که ما وظایفی را توقع داریم که ذاتاً تکالیفی انسانی هستند. مانند تشخیص هویت و قصد و نیت افراد. با اینکه اشخاص، خود پیچیدهترین بخش مشکلات امنیتی محسوب میگردند، خود نیز بخشی از راهحل خواهند بود. تواناییها و متقابلاً، خطاپذیر بودن انسان باعث میشود تا نه فقط ضعیفترین حلقه، بلکه قویترین پشتیبان این مقوله نیز به حساب بیاید. ▪ انسان؛ ضعیفترین حلقه این زنجیره در کنار اشتباهات و حوادث، یک ویژگی ذاتی در گرایشهای طبیعی انسان وجود دارد و آن، حس تمایل به مساعدت، یاری و اطمینان به همنوع است. یک فرد آشنا که قدم به یک ساختمان میگذارد، میتواند یک کارمند ناراضی یا یک فرد خیانتکار به سازمان باشد. وسوسه سرپیچی از قوانین و سرباز زدن از دستورالعملها در قبال یک چهره آشنا، میتواند نتایج فاجعهآمیزی به دنبال داشته باشد. اصولاً یکی از مقولههای مهم در نقض امنیت، «خرابکاری داخلی» یا inside job است. حتی افراد غریبه نیز میتوانند در برخی موارد موفقیتهای غافلگیرکنندهای در مغلوب ساختن سیستمهای امنیتی داشته باشند. این قابلیت که افراد غریبه، اما باهوش، بتوانند با استفاده از حیلهها و فریبهای معمولی به مکانها و اطلاعات حساس دسترسی پیدا کنند، به قدری عمومیت یافته است که موجب پیدایش یک اصطلاح به نام Social Engineering یا مهندسی اجتماعی گردیده است. تمام اشخاصی که حفاظت و حراست از مکان های حساس را برعهده دارند، علاوه بر آموزشهای عملیاتی و پروتکلهای امنیتی، باید بیاموزند که چگونه در برابر تکنیکهای خلاقانه مهندسی اجتماعی مقاومت کنند و در تله آن گرفتار نشوند. ▪ انسان؛ قویترین پشتیبان حفاظت در برابر شکست امنیتی معمولاً با آشنایی و شناخت عوامل ناشناخته قویتر و مستحکمتر میگردد. افزایش مقاومت در برابر دستکاری، میانبرها و حضور انسانی، ارمغان پرارزشی برای فناوری است. علاوه بر پرسنلِ گوشبهزنگ و هشیار که مجهز به مواهب بینظیری همچون قدرت بینایی، قدرت شنوایی، توانایی تعقل و قدرت تحرک هستند، وجود افراد تعلیم دیده به عنوان عناصر اختصاصی در طرحهای امنیتی داشتهای ارزشمند برای هر سازمان به حساب میآید. وجود نگهبانان در نقاط ورودی و نگهبانان گشتی در محوطهها و در داخل ساختمان، گرچه موجب بالا رفتن هزینهها خواهد گردید، اما در زمان بروز مشکلاتی از قبیل بروز ایراد یا خرابکاری عمدی در سیستم امنیتی، ارزش بالای خود را نشان خواهند داد. واکنش سریع به علایم اخطاری در زمان مشکل ممکن است در مواردی به عنوان آخرین سد دفاعی بر علیه تهدیدات و خطرات امنیتی به کار آید. برای محافظت در برابر خطرات تصادفی و تعمدی، سهم انسان به اندازه سهم ماشین در نظر گرفته میشود: هوشیاری دایم و اطاعت صریح از پروتکلها و دستورالعملها، دور نگهداشتن کلیه اشخاص جز آنهایی که حضورشان در ارتباط با وظایف سازمان است، به کارگیری کارکنان کارآزموده و پیروی از دستورالعملها و شیوههای تأیید شده، آخرین سدهای دفاعی یک سیستم امنیتی مؤثر خواهند بود. ● انتخاب بهترین روش؛ ریسک در برابر هزینه یک سیستم امنیتی مناسب، یافتن یک توازن خوب بین ریسک و آسیبهای بالقوهای است که به شکل مزاحمت برای افراد و همچنین هزینههای بالای این سیستمها متوجه مدیران میباشند. ▪ هزینه پنهانِ یک نقض امنیتی با اینکه هر دیتاسنتری نقاط ضعف و ویژگیها و خصوصیات خاص خود را دارد، معمولاً هر یک از آنها حداقل شامل یکی از ایرادات زیر هستند: ـ خسارت فیزیکی: مستعد برای وارد آمدن آسیب به اتاقها و تجهیزات از طریق حادثه، خرابکاری یا سرقت آشکار ـ تهدید: IT بازماندن کارکنان از انجام وظایف اصلی به واسطه خرابی یا نیاز به جایگزینی تجهیزات، احیای اطلاعات یا رفع مشکلات سیستم ـ خسارت به خاطر وضعیت سازمان: اختلال در کار به خاطر زمانهای خواب (Downtime) ـ خسارت اطلاعاتی: فقدان، خرابی یا سرقت اطلاعات ـ خطر ناشی از اعتبار و حسننیت مشتریان: پیامدهای ناشی از آسیبهای جدی و مکرر امنیتی، خسارتهای کاری، کاهش ارزش سهام و شکایتهای حقوقی از این دسته هستند. ▪ ملاحظات لازم در طراحی سیستمهای امنیتی طراحی یک سیستم امنیتی میتواند به مسئلهای غامض با متغیرهای فراوان مبدل گردد. از آنجایی که شناخت استراتژیهای خاص در طراحی سیستمهای امنیتی هدف این مقاله است، موارد مهمی که در قبال اغلب طراحیها صادقند، به شرح ذیل دستهبندی میشوند: ـ هزینه تجهیزات: مشکلات مالی معمولاً باعث میشود استفاده وسیع از تجهیزات شناسایی مطمئن و کارآمد، با محدودیت روبهرو گردد. روش معمول در این گونه موارد، گسترش طیفی از روشهای کمهزینه به سطوح مختلف امنیتی است. ـ ترکیب فناوریها: قابلیت اعتماد به کارکرد صحیح سیستم در سطوح متفاوت، با ترکیب روشهای کمهزینهتر با یکدیگر، افزایش خواهد یافت. چنانچه طراحی یک سیستم امنیتی به صورت هممرکز صورت پذیرد، در اینحالت لایههای درونی نیز از مزیت حفاظت لایههای بیرونی بهرهمند خواهند گردید. ـ پذیرش از جانب کاربران (Nuisance): سهولت استفاده و قابلیت اطمینان عوامل مهم و تأثیرگذاری در جلوگیری از عقیم ماندن سیستم و وسوسه خرابکاری خواهند بود. ـ مقیاسپذیری: آیا طراحی یک سیستم این قابلیت را دارد در صورت لزوم و با در نظر گرفتن فاکتورهایی همچون سرمایه و میزان اطمینان، از فناوریهای مورد نیاز به صورت پلکانی استفاده نماید؟ ـ سازگاری برعکس: آیا طراحی جدید با سیستم قدیمی سازگار است؟ نگهداری تمام یا بخشی از سیستم موجود، صرفهجویی قابل ملاحظهای را در کاهش هزینههای بسط و گسترش سیستم به همراه خواهد داشت. ● نتیجهگیری با ازدیاد تعداد دیتاسنترها و سایتهای میزبانی وب، امنیت فیزیکی این مکانها به اندازه امنیت دیجیتالی محتوایی که نگهداری میکنند، اهمیت پیدا کرده است. نفوذگران میتوانند با جعل هویت یا پنهان نمودن نیت خود سبب بروز خسارتهای عظیم شده و با از کار انداختن تجهیزات حساس، مقدمات یک حمله نرمافزاری را فراهم آورند. حتی اشتباهات معمولی که از جانب پرسنل روی میدهند نیز میتوانند به عنوان خطرات روزمره، سازمان را با بحرانی جدی روبهرو کنند. به همین دلیل و برای کاهش این خطر باید دسترسی به مناطق حساس را تنها منحصر به افراد متخصص و مجاز نمود. امروزه فناوری به خوبی جای خود را باز نموده است و روز به روز هزینه آن هم پایینتر میآید. به همین خاطر و برای پیادهسازی طیف وسیعی از راهحلهای جدید شناسایی اشخاص که بر اساس اصول پایهای «چه در اختیار دارید ؟»، «چه چیزی میدانید؟» و «که هستید؟» طراحی میشوند، میتوان از فناوریهای جدید بهره لازم را برد. با ترکیب «سنجش ریسک» و «تحلیل ملزومات دسترسی و فناوریهای در دسترس» میتوان به یک طراحی مناسب برای سیستم امنیتی دست یافت تا تعادل منطقی میان امنیت و هزینه به دست آید. |
| منبع : دانش ما |
روشهای حفاظت از داده
به اعتقاد بسیاری از کارشناسان، مهمترین یا بهتر بگوییم باارزش ترین چیز روی رایانه «داده» کاربر است و شاید وجود همین اطلاعات است که ضرورت استفاده از رایانه یا شبکه را توجیه می کند . سیستم های عامل و نرم افزارها را در بسیاری از موارد و همزمان با بروز مشکل در سامانه می توان مجدد نصب کرد؛ ولی داده کاربر در نوع خود بیمانند است؛ و در صورت از دست دادن آن، امکان استفاده مجدد از آنها با مشکل اساسی مواجه و در برخی موارد عملا" غیر ممکن خواهد بود.برخی از داده های ذخیره شده روی رایانه ممکن است نسبت به سایر اطلاعات اهمیت بیشتری داشته باشد؛ ضمن اینکه هرگز علاقه مند به از دست دادن آنها نیستیم، نباید امکان استفاده از آنها برای کاربران غیر مجاز نیز وجود داشته باشد. دستیابی به برخی از داده های مهم - نظیر شماره کارت اعتباری و یا حساب بانکی – ممکن است در نهایت به سرقت هویت کاربران منجر گردد. مسائل اشاره شده صرفا" به کاربران شخصی محدود نیست و سازمانها و مؤسسات را نیز شامل می شود. هر سازمان دارای داده های مهم و حساسی است که از دست دادن آنها ممکن است خسارات جبران ناپذیری را برای سازمان در پی داشته باشد. برای حفاظت از اطلاعات، باید از راهکاری خاص تبعیت کرد که - ضمن کاهش احتمال از دست دادن داده ها - امکان استفاده از آنها در افراد غیر مجاز نیز وجود نداشته باشد. در ادامه، به برخی از روشهای متداول برای حفاظت از اطلاعات اشاره می کنیم: ▪ تهیه نسخه پشتیبان در اولین فرصت و به صورت مرتب: تهیه نسخه پشتیبان به طور مرتب و بر اساس راهکاری خاص ، یکی از اقدامات اساسی برای حفاظت از اطلاعات است. اطلاعاتی که ممکن است به هر دلیلی با مشکل مواجه و امکان استفاده از آنان وجود نداشته باشد. برای تهیه نسخه پشتیبان، می توان از امکانات موجود در ویندوز نظیر برنامه nt نسخه پشتیبان استفاده کرد. با استفاده از ویزارد عرضه شده در این برنامه می توان بسرعت و بسادگی عملیات لازم به منظور تهیه نسخه پشتیبان یا برگرداندن اطلاعات نسخه پشتیبان گرفته شده را انجام داد. در صورت ضرورت، می توان تهیه نسخه پشتیبان از داده های مهم موجود روی سامانه را به صورت وظیفه تعریف و برای آن برنامه زمانبندی خاصی را در نظر گرفت . برای تهیه نسخه پشتیبان ، می توان از نرم افزارهای متعدد دیگری نیز استفاده کرد که امکانات بمراتب بیشتری را در مقایسه با برنامه عرضه شده در ویندوز در اختیار کاربران قرار می دهد. صرف نظر از اینکه از چه برنامه ای برای تهیه نسخه پشتیبان استفاده می گردد، باید از اطلاعات نسخه پشتیبان گرفته شده بدقت حفاظت و آنها را در مکانهایی با ضریب ایمنی و حفاظتی بالا نگهداری کرد . ▪ استفاده از مجوزهای امنیتی file-level و share-level : به منظور حفاظت از داده در مقابل دستیابی افراد غیر مجاز ، اولین مرحله تنظیم مجوزها روی فایلها و پوشههای حاوی داده است. در صورتی که باید از داده به صورت مشترک در شبکه استفاده کرد، با تنظیم share permissions، می توان نحوه استفاده از آنها را قانونمند کرد. بدین منظور، می توان در ویندوز ۲۰۰۰ یا XP پس از انتخاب فایل و یا پوشه ، از طریق صفحه Properties، گزینه Sharing و در نهایت دکمه permission را انتخاب کرد . تنظیمات امنیتی اشاره شده در مورد کاربرانی که به صورت محلی از سامانه حاوی اطلاعات حساس استفاده می کنند اعمال نخواهد شد. در صورتی که رایانه با کاربر دیگری به اشتراک گذاشته شده است، باید از مجوزهای file-level استفاده کرد . به این نوع از مجوزها مجوزهای NTFS نیز گفته می شود؛ زیرا استفاده از آنها صرفا" برای فایلها و پوشه های ذخیره شده روی پارتیشن هایی که با سامانه فایل NTFS فرمت شده اند ممکن است. برای استفاده از مجوزهای یادشده، پس از انتخاب فایل و یا پوشه مورد نظر، می توان از طریق صفحه properties، گزینه Security tab را انتخاب و مجوزها را بر اساس سیاست مورد نظر تنظیم کرد . در هر دو مورد (مجوزهای file-level و share-level )، می توان مجوزها را برای user account و groups تعریف کرد . مجوزها را می توان از «فقط خواندنی» (read only) تا «کنترل کامل» در نظر گرفت. ▪ حفاظت از فایلها و سایر مستندات با رمز عبور: تعداد زیادی از نرم افزارها (نظیر نرم افزارهای آفیس و اداب آکروبات) امکان تعریف رمز عبور برای استفاده از مستندات را در اختیار کاربران قرار می دهد. پس از در نظر گرفتن رمز عبور، در صورت فعال کردن (بازکردن) هر مستند، در ابتدا از کاربر درخواست رمز عبور خواهد شد. به منظور انجام دادن این کار در برنامه ای نظیر «Microsoft word ۲۰۰۳»، از طریق منوی «Tools» گزینه «options» و در ادامه «Security tab» را انتخاب می کنیم . با استفاده از امکانات، می توان رمز عبور و نحوه رمزنگاری را مشخص کرد. متأسفانه، سامانه رمز استفاده شده در محصولات مایکروسافت بسادگی شکسته می شود و کاربران غیر مجاز می توانند از برنامه های متعددی به منظور رمزگشایی مستندات استفاده کنند. برنامه AOPR (برگرفته از Advanced Office Password Recovery) نمونه ای در این زمینه است. |
برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا مینماید. امروزه بهکارگیری فناوریهای جدید مانند تعیین هویت با استفاده از ویژگیهای بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روشهای سنتی (کارت و نگهبان) توسط سیستمهای امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسبترین و مقرون به صرفهترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد (Personnel Identification) و روشهای اجرایی آن، عناصر اصلی و شیوههای رایج در بحث سیستمهای امنیتی را بررسی مینماید.
به اعتقاد بسیاری از کارشناسان، مهمترین یا بهتر بگوییم باارزش ترین چیز روی رایانه «داده» کاربر است و شاید وجود همین اطلاعات است که ضرورت استفاده از رایانه یا شبکه را توجیه می کند . سیستم های عامل و نرم افزارها را در بسیاری از موارد و همزمان با بروز مشکل در سامانه می توان مجدد نصب کرد؛ ولی داده کاربر در نوع خود بیمانند است؛ و در صورت از دست دادن آن، امکان استفاده مجدد از آنها با مشکل اساسی مواجه و در برخی موارد عملا" غیر ممکن خواهد بود.
در جزوه ای تالیفی از مدیر وبلاگ اطلاعات کاملی برای جلوگیری از نفوذ تجاری و انسانی و هر گونه حمله و سرقت اطلاعات و حفظ مسائل امنیتی شرکتهای خصوصی اسرار تجاری و روشهای حمایت از آنها موجود است