مدل امنیتی پدافند غیرعامل جهت احراز هویت و رهگیری منابع سازمانی با استفاده از RFID تحت pdf دارای 79 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مدل امنیتی پدافند غیرعامل جهت احراز هویت و رهگیری منابع سازمانی با استفاده از RFID تحت pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
مقدمه:
زمانی كه از امنیت یك مركز مخابراتی صحبت میكنیم، اولین چیزی كه به ذهن خطور میكند، حفاظت در برابر خرابكاری، جاسوسی و دزدی خواهد بود. نیاز به محافظت در برابر اخلالگران و جلوگیری از وارد آمدن آسیبهای عمدی نیز امری بدیهی به حساب میآید. با اینحال خطراتی كه از جانب فعالیتهای روزمره كاركنان و كارمندان متوجه یك مركز مخابراتی میشود، مخاطرات و آسیبهای عموماً پنهانی هستند كه اغلب سازمانها به طور دائم با آن روبهرو هستند.
كاركنان جزو لاینفك یك مركز مخابراتی به حساب میآیند. به طوری كه مطالعات نشان میدهند، شصت درصد از مواردی كه منجر به از كار افتادن و یا آسیب به قسمتی از یک مرکز مخابراتی به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشتههای راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیشبینی نشده كوچك و بزرگ اتفاق میافتند.
از آنجایی كه حضور كاركنان همواره همراه با اشتباهات اجتنابناپذیر انسانی است، كنترل و ایجاد محدودیت در تردد كاركنان به مناطق حساس، یكی از نكات كلیدی در مقوله مدیریت ریسك است. این مطلب حتی در زمانی كه احتمال حركات و فعالیتهای مشكوك ضعیف به نظر میرسد نیز به قوت خود باقی است.
فناوریهای تشخیص هویت با همان سرعتی كه تجهیزات، اطلاعات و ارتباطات تغییر میكنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تكنیكهای جدید نباید این نكته را فراموش نمود كه مشكل اصلیای كه تمام این تلاشها به خاطر آن صورت میگیرند، نه نكتهای فنی و نه مسئلهای پیچیده است.
این مشكل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز از محلهایی كه نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه اینكار ممكن است به ایجاد یك طرح پیچیده و چندلایه منجر شود، در نهایت كار خیلی دشواری نیست. مدیران مراکز مخابراتی عموماً میدانند كه چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری كار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.
برقراری امنیت فیزیكی، یعنی كنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یك مركز مخابراتی ایفا مینماید. امروزه بهكارگیری فناوریهای جدید مانند تعیین هویت با استفاده از ویژگیهای بیومتریك و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به كمك فعالان حوزه امنیت آمده است كه نتیجه آن، كنار گذاشتن روشهای سنتی (كارت و نگهبان) توسط سیستمهای امنیتی مدرن است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسبترین و مقرون به صرفهترین روش حفاظتی را انتخاب نمایند.
دراین فصل به صورت اجمالی اصول تشخیص هویت افراد (Personnel Identification) و روشهای اجرایی آن، عناصر اصلی و شیوههای رایج در بحث سیستمهای امنیتی مراکز مخابراتی را مورد بررسی قرار می¬دهیم.
پیاده سازی فناوری امنیتی
پیادهسازی فناوریهای امنیتی ممكن است به نظر عجیب و پیچیده باشد اما مفاهیم اساسی امنیت از همان زمانی كه برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا كنون بدون تغییر باقی مانده است. این مفاهیم كه ساختاری ساده دارند و برای همه ما قابل فهم می باشد، عبارتند از: پاسخی قاطع و روشن به این سؤال كه: كه هستید و اینجا چه میكنید؟
سؤال اول، یعنی «كه هستید؟»، بیشترین مشكلات را در طراحی سیستمهای امنیتی خودكار ایجاد میكنند. فناوریهای امروزی تلاش میكنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری میگردد.
امنیت فیزیکی بخش مهمی از زیرساخت حساس فیزیکی محسوب میگردد. زیرا نقش مستقیمی در بالا بردن حداکثر زمان در دسترس بودن سیستم را ا ایفا میکند. این کار با کاهش زمان و از طریق جلوگیری از حضور و تردد اشخاص بیگانه (که خطر بروز حادثه یا خرابکاری تعمدی را افزایش میدهد) صورت میپذیرد.
سؤال دوم یعنی «اینجا چه میكنید؟»، به زبان دیگر به این معنی است كه: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال میتواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد یا اینكه اطلاعات مربوطه به طرق مختلف جمعآوری گردند.
این كار میتواند به این شكل انجام شود كه اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یك ناحیه حفاظت شده با یكدیگر تركیب شوند و برای مثال در یك كارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یك فرد میتواند از طریق فراخواندن اطلاعات موجود روی یك رایانه با دسترسی مجاز تأیید شود.
البته برای این بخش میتوان از روشهای دسترسی متفاوتی نیز استفاده نمود؛ روشهایی كه بر پایه حضور با اهداف مختلف طراحی گردیدهاند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد.
مدیران مراکز مخابراتی به خوبی با «چه كسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممكن است در خصوص جزئیات یك روش خاص یا یك تكنیك مناسب برای پیادهسازی آنها، بینش و بصیرت كافی نداشته باشند یا سادهتر اینكه، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران مراکز مخابراتی با آگاهی از محدودیتهای ناشی از بودجه و شناخت خطرات و تهدیدات موجود، مسائلی كه سازمان آنان در موارد امنیتی با آنها دست به گریبان است را به خوبی میفهمند.
از سوی دیگر، شاید مشاوران فعال در زمینه سیستمهای امنیتی با جزئیات ریز و ظریف سازمان آشنایی نداشته باشند. اما با شناخت ظرفیتها، موانع و هزینههای روشهای جدید، كمك خوبی برای مدیران محسوب میگردند. مشاوران معمولاً تجارب خوبی در دیگر زمینههای طراحی سیستمهای امنیتی دارند و به همین خاطر قادرند برای هرچه واضحتر شدن مسئله، سؤالات خوبی را در كنار دو سؤال اصلی «چه كسی و چرا؟» مطرح سازند.
ضمائم:
استانداردهای RFID :
• ISO 14223/1 – Radio frequency identification of Animals, advanced transponders – Air interface
• ISO 14443: This standard is a very popular HF (13.56 MHz) standard, which is being used as the basis of RFID-enabled passports under ICAO 9303.
• ISO 15693: This is also a very popular HF (13.56 MHz) standard, widely used for non-contact smart payment and credit cards.
• ISO 18000-7: This is the new UHF (433 MHz) industry standard for all active RFID products, mandated by the U.S. Department of Defense, NATO militaries, and, increasingly, commercial users of active RFID.
• ISO 18185: This is the industry standard for electronic seals or "e-seals" for tracking cargo containers using the 433 MHz and 2.4Ghz frequencies.
• EPCglobal – this is the standardization framework that is most likely to undergo International Standardisation according to ISO rules as with all sound standards in the world, unless residing with limited scope, as customs regulations, air-traffic regulations and others. Currently the big distributors and governmental customers are pushing EPC heavily as a standard well accepted in their community, but not yet regarded as for salvation to the rest of the world.
برای دریافت اینجا کلیک کنید
تعداد کل پیام ها : 0