توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مدل امنیتی پدافند غیرعامل جهت احراز هویت و رهگیری منابع سازمانی با استفاده از RFID تحت pdf دارای 79 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مدل امنیتی پدافند غیرعامل جهت احراز هویت و رهگیری منابع سازمانی با استفاده از RFID تحت pdf  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.



مقدمه:
زمانی كه از امنیت یك مركز مخابراتی صحبت می‌كنیم، اولین چیزی كه به ذهن خطور می‌كند، حفاظت در برابر خرابكاری، جاسوسی و دزدی خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی كه از جانب فعالیت‌های روزمره كاركنان و كارمندان متوجه یك مركز مخابراتی می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند كه اغلب سازمانها به طور دائم با آن روبه‌رو هستند.
كاركنان جزو لاینفك یك مركز مخابراتی به حساب می‌آیند. به طوری كه مطالعات نشان می‌دهند، شصت درصد از مواردی كه منجر به از كار افتادن و یا آسیب به قسمتی از یک مرکز مخابراتی  به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده كوچك و بزرگ اتفاق می‌افتند.
از آنجایی كه حضور كاركنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، كنترل و ایجاد محدودیت در تردد كاركنان به مناطق حساس، یكی از نكات كلیدی در مقوله مدیریت ریسك است. این مطلب حتی در زمانی كه احتمال حركات و فعالیت‌های مشكوك ضعیف به نظر می‌رسد نیز به قوت خود باقی است.
فناوری‌های تشخیص هویت با همان سرعتی كه تجهیزات، اطلاعات و ارتباطات تغییر می‌كنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تكنیك‌های جدید نباید این نكته را فراموش نمود كه مشكل اصلی‌ای كه تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نكته‌ای فنی و نه مسئله‌ای پیچیده است.
این مشكل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز از محل‌هایی كه نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه این‌كار ممكن است به ایجاد یك طرح پیچیده و چندلایه منجر شود، در نهایت كار خیلی دشواری نیست. مدیران مراکز مخابراتی عموماً می‌دانند كه چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری كار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.
برقراری امنیت فیزیكی، یعنی كنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یك مركز مخابراتی ایفا می‌نماید. امروزه به‌كارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریك و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به كمك فعالان حوزه امنیت آمده است كه نتیجه آن، كنار گذاشتن روش‌های سنتی (كارت و نگهبان) توسط سیستم‌های امنیتی مدرن است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند.
دراین فصل به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی  مراکز مخابراتی را مورد بررسی قرار می¬دهیم. 

پیاده سازی فناوری امنیتی
پیاده‌سازی فناوری‌های امنیتی ممكن است به نظر عجیب و پیچیده باشد اما مفاهیم اساسی امنیت از همان زمانی كه برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا كنون بدون تغییر باقی مانده است. این مفاهیم كه ساختاری ساده دارند و برای همه ما قابل فهم می باشد، عبارتند از: پاسخی قاطع و روشن به این سؤال كه: كه هستید و اینجا چه می‌كنید؟
سؤال اول، یعنی «كه هستید؟»، بیشترین مشكلات را در طراحی سیستم‌های امنیتی خودكار ایجاد می‌كنند. فناوری‌های امروزی تلاش می‌كنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری می‌گردد.
امنیت فیزیکی بخش مهمی از زیرساخت حساس فیزیکی محسوب می‌گردد. زیرا نقش مستقیمی در بالا بردن حداکثر زمان در دسترس بودن سیستم  را ا ایفا می‌کند. این کار با کاهش زمان  و از طریق جلوگیری از حضور و تردد اشخاص بیگانه (که خطر بروز حادثه یا خرابکاری تعمدی را افزایش می‌دهد) صورت می‌پذیرد.
سؤال دوم یعنی «اینجا چه می‌كنید؟»، به زبان دیگر به  این معنی است كه: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال می‌تواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد  یا این‌كه اطلاعات مربوطه به طرق مختلف جمع‌آوری گردند.
این كار می‌تواند به این شكل انجام شود كه اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یك ناحیه حفاظت شده با یكدیگر تركیب شوند و برای مثال در یك كارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یك فرد می‌تواند از طریق فرا‌خواندن اطلاعات موجود روی یك رایانه با دسترسی مجاز تأیید شود.
البته برای این بخش می‌توان از روش‌های دسترسی متفاوتی نیز استفاده نمود؛ روش‌هایی كه بر پایه حضور با اهداف مختلف طراحی گردیده‌اند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد.
مدیران مراکز مخابراتی به خوبی با «چه كسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممكن است در خصوص جزئیات یك روش خاص یا یك تكنیك مناسب برای پیاده‌سازی آن‌ها، بینش و بصیرت كافی نداشته باشند یا ساده‌تر این‌كه، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران مراکز مخابراتی با آگاهی از محدودیت‌های ناشی از بودجه و شناخت خطرات و تهدیدات موجود، مسائلی كه سازمان آنان در موارد امنیتی با آن‌ها دست به گریبان است را به خوبی می‌فهمند.
از سوی دیگر، شاید مشاوران فعال در زمینه سیستم‌های امنیتی با جزئیات ریز و ظریف سازمان آشنایی نداشته باشند. اما با شناخت ظرفیت‌ها، موانع و هزینه‌های روش‌های جدید، كمك خوبی برای مدیران محسوب می‌گردند. مشاوران معمولاً تجارب خوبی در دیگر زمینه‌های طراحی سیستم‌های امنیتی دارند و به همین خاطر قادرند برای هرچه واضح‌تر شدن مسئله، سؤالات خوبی را در كنار دو سؤال اصلی «چه كسی و چرا؟» مطرح سازند.



ضمائم:
استانداردهای RFID :
•    ISO 14223/1 – Radio frequency identification of Animals, advanced transponders – Air interface

•    ISO 14443: This standard is a very popular HF (13.56 MHz) standard, which is being used as the basis of RFID-enabled passports under ICAO 9303.

•    ISO 15693: This is also a very popular HF (13.56 MHz) standard, widely used for non-contact smart payment and credit cards.

•    ISO 18000-7: This is the new UHF (433 MHz) industry standard for all active RFID products, mandated by the U.S. Department of Defense, NATO militaries, and, increasingly, commercial users of active RFID.

•    ISO 18185: This is the industry standard for electronic seals or "e-seals" for tracking cargo containers using the 433 MHz and 2.4Ghz frequencies.

•    EPCglobal – this is the standardization framework that is most likely to undergo International Standardisation according to ISO rules as with all sound standards in the world, unless residing with limited scope, as customs regulations, air-traffic regulations and others. Currently the big distributors and governmental customers are pushing EPC heavily as a standard well accepted in their community, but not yet regarded as for salvation to the rest of the world.

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 icbc.ir