فناوری کنترل دسترسی ، یکی از انواع تکنیک های مدیریت ریسک است که به جهت حفاظت از کارکنان، اطلاعات و دارایی های یک سازمان و همچنین محدود کردن احتمال ورود افراد فاقد صلاحیت به محیط کاربرد دارد. آیا سیستم امنیت سازمان شما به قدر کافی کارآمد است؟

فناوری کنترل دسترسی ، یکی از اجزای حیاتی و ضروری در سازمان ها و شرکت هاست. کنترل دسترسی، نوعی از تکنیک های مدیریت ریسک است که به منظور ایجاد محدودیت برای ورود و نفوذ احتمالی افراد فاقد صلاحیت به تجهیزات و محیط های سازمانی کاربرد دارد. اگر در سازمان شما از فناوری کنترل دسترسی استفاده نمی شود، باید بدانید که آن سازمان ایمن نیست. بعلاوه، اگر آن فناوری به قدر کافی قوی نباشد، هیچ کارایی و تأثیری نخواهد داشت.

فناوری کنترل دسترسی ، تقریباً در تمام صنایع یا سازمان ها قابل اجرا است. این تکنیک، بر سطح امنیت سازمان می افزاید و البته، این موضوع از اهمیت بسیار بالایی برخوردار است. فناوری کنترل دسترسی، مزایای زیر را در بر خواهد داشت:

  • تأمین امنیت یک ساختمان، اتاق یا محوطه
  • حفاظت از ساختمان ها در برابر دسترسی غیرمجاز
  • تأمین امنیت اطلاعات و دارایی های انحصاری
  • افزایش سطح امنیت محوطه برای کارمندان
  • کاهش ریسک دسترسی غیرمجاز

سازمان ها، به جهت بهره مندی از این مزایا و منافع، باید در وهله اول، یک سیستم کنترل دسترسی مناسب برای خود تدارک ببینند. کسب اطلاعات بیشتر درباره این سیستم ها، نقش به سزایی در شناخت نحوه و زمان مناسب استفاده از آنها خواهد داشت.

فناوری کنترل دسترسی ، در انواع مختلف محیط ها، از جمله پارکینگ های عمومی، ادارات دولتی و وسایل حمل و نقل عمومی کاربرد دارد.

برخی از پرکاربردترین کنترل های دسترسی عبارتند از:

-چرخ درب

-سیستم های پارک خودرو

-درب شیشه ای چرخان

-درب های اتوماتیک

-پایانه های ورود با بلیط

-سیستم های ورود از درگاه

-کنترل دسترسی قفل محور

اجرا و پیاده سازی چند مورد از این فناوری ها میتواند به افزایش سطح امنیت سازمان کمک کند. این فناوری ها، باید به عنوان بخشی از یک سیستم امنیت الکترونیک کلی تلقی شوند. در این شرایط، سطح امنیت برای کارمندان و دارایی ها افزایش خواهد یافت. تکنیک ها و ابزارهای کنترل دسترسی میتوانند هزینه های کل مربوط به مدیریت امنیت را نیز به میزان قابل ملاحظه ای کاهش دهند.

سه مرحله کارکرد سیستم های کنترل دسترسی

یک سیستم کنترل دسترسی ، در سه مرحله عمل میکند. اگر درطول هرکدام از این مراحل، یک خطا رخ دهد، کارآمدی و تأثیر سیستم کنترل دسترسی دچار نقصان می شود. این سه مرحله عبارتند از: شناسایی، سنجش هویت و تأیید هویت.

شناسایی:

نخستین مرحله از فرآیند کنترل دسترسی، شناسایی است. در طول این مرحله، کاربر باید یک شناسه  عبور ارائه نماید تا بتواند به سیستم ورودی (درب،  درب ریلی، قفل، درگاه یا  دیگر انواع موانع) دسترسی پیدا کرده و از آن عبور کند.

ابتدایی‌ترین سیستم های کنترل دسترسی، با استفاده از سوئیچ ها یا کارت های هوشمند عمل میکنند. برخی دیگر نیز مبتنی بر توکِن یا کلید هستند. معمولاً در درب های ریلی از این نوع سیستم ها استفاده می شود. برای افزایش سطح امنیت، از شناساگرهای بیومتریک و سیستم های ورود کُد نیز میتوان استفاده کرد که کاربر باید یک کُد کاربری معین را در آنها وارد کرده و به محل مورد نظر دسترسی پیدا کند. این تکنیک ها، برای جاهایی که به سطوح بالای امنیت نیاز دارند، استفاده میشوند.

سنجش هویت:

پس از ارائه کد یا شناسه عبور، سیستم اطلاعات واردشده را مورد بررسی و سنجش قرار میدهد. در ابزار کنترل دسترسی کاربر، سیستم باید صلاحیت کاربر برای دسترسی به سیستم را تأیید نماید. در  درب های ریلی، سیستم، باید صحت و کارکرد ابزار ورود (مثل توکِن یا کارت) را تأیید کند.

تأیید هویت:

پس از مرحله سنجش هویت، سیستم کنترل دسترسی ورود کاربر به محل موردنظر را مجاز یا غیرمجاز اعلام میکند.

بطور معمول، امنیت فناوری کنترل دسترسی به کارکرد صحیح مرحله نخست وابسته است. باقی مراحل بصورت الکترونیکی اجرا می شوند؛ اما در مرحله نخست، ورودی ها باید توسط کاربران به سیستم برسند.

پیاده سازی یک فناوری کنترل دسترسی صحیح

استفاده صحیح از سیستم های کنترل دسترسی، مستلزم برخورداری از برنامه ها و ملاحظات دقیق است. برخی از سیستم های کنترل دسترسی، در برخی شرایط، کارکرد بهتر و مؤثرتری نسبت به باقی انواع دارند. سازمان ها باید در زمان انتخاب سیستم مناسب، نیازمندی ها و مقتضیات خود را در نظر بگیرند. مهم ترین عوامل و معیارها در انتخاب یک سیستم کنترل دسترسی مناسب عبارتند از: هزینه، ادغام پذیری، پایداری و قابلیت به روزرسانی.

این چهار معیار، برحسب نوع شرکت یا سازمانـی که قصد نصب سیستم کنترل دسترسی را دارند، تفاوت میکنند. سازمان ها میتوانند پس از تنظیم بودجه خود، معیار ادغام پذیری فناوری را مورد بررسی و ارزیابی قرار دهند.

سازمان ها باید برای نصب این فناوری، از شرکت های معتبر و خوشنام کمک بگیرند تا دوام و پایداری سیستم ها تضمین شده باشند. درصورتی که سیستم از دوام کافی و ادغام پذیری مطلوب برخوردار نباشد، کارکرد آن به حداقل خواهد رسید.

در کنار دوام و ادغام پذیری، معیار به روز رسانی نیز از اهمیت بالایی برخوردار است. در پی توسعه فناوری های جدید یا اکتشاف نقاط آسیب پذیر سیستم ها، نسخه های تازه ای از فناوری ها منتشر میشوند تا این نواقص را برطرف سازند. کسب یاری از یک شرکت معتبر و مورد اطمینان، به سازمان ها کمک میکند تا از به روز رسانی دائم سیستم در طول دوران کارکردشان اطمینان حاصل کنند.

سازمان ها یا تشکیلات اقتصادی دیگر، بنا به دلایل مختلف به سیستم های کنترل دسترسی عمومی احتیاج دارند. متداول ترین مثال از کاربرد سیستم های کنترل دسترسی ، در چرخ های ریلی مخصوص سیستم های حمل و نقل عمومی، موزه ها و نواحی عمومی بزرگ میباشند. از دیگر مصادیق کاربرد این سیستم ها میتوانیم به سیستم های پارک خودرو در محوطه ها یا ساختمان های پارکینگ اشاره کنیم.

این سیستم ها، غالباً به شناسه کاربری منفرد احتیاج ندارند. بلکه یک کارت، سوئیچ الکترونیکی یا توکِن میتوانند برای ورود به محل موردنظر کافی باشند. این تکنیک ها، سطح متوسط و میانه ای از امنیت را تأمین میکنند.

برخی از سازمان ها و شرکت ها، بنا بر اقتضای خود به سطوح بالاتری از امنیت نیاز دارند. به همین دلیل، باید از سیستم های کنترل دسترسی قوی تر، مثل شناساگرهای بیومتریک استفاده کرد.

در ساختمان های خصوصی، ادارات دولتی، کلینیک های پزشکی و همچنین داخل دفاتر اداری، دسترسی به نواحی انحصاری سازمان باید محدود شود. به همین دلیل، سیستم باید هویت افراد متقاضی برای دسترسی را مورد تأیید قرار دهد. سطح امنیت درب های ریلی به اندازه ای نیست که این قبیل نیازهای امنیتی سازمان ها را رفع کند؛ به همین دلیل باید از شناساگرهای بیومتریک متصل به قفل درب استفاده کرد.

به طرح ساختمان ها و سیستم امنیتی آنها توجه کنید!

در زمان ارزیابی و بررسی سطح امنیت یک ساختمان، در ابتدا باید طرح و معماری آن ساختمان را مورد بررسی قرار دهید. بدین ترتیب، شما میتوانید یک فناوری کنترل دسترسی مناسب برای آن ساختمان انتخاب نمایید. در این راستا، باید به چند پرسش پاسخ دهید:

-کدام نواحی از ساختمان باید تحت حفاظت قرار بگیرند؟

-چه کسانی میتوانند به مناطق تحت حفاظت وارد شوند؟

-مسیر عبور افراد و کارکنان در داخل ساختمان، از کدام نواحی میگذرند؟

-چه زمانی افراد میتوانند به نواحی تحت حفاظت دسترسی داشته باشند؟

-افراد چگونه میتوانند به یک ناحیه تحت حفاظت دسترسی پیدا کنند؟

پرسش نخست، درباره ناحیه هایی است که باید تحت حفاظت قرار بگیرند. پس از آنکه نواحی نیازمند به حفاظت مشخص شدند، سازمان باید مناسب ترین و مؤثرترین سیستم کنترل دسترسی را برای آن نواحی انتخاب کند.

سپس، سازمان باید مشخص کند که چه کسانی به این نواحی تحت حفاظت دسترسی پیدا میکنند؛ مسیر عبور و حرکت افراد در داخل ساختمان از کدام نواحی میگذرند؛ و چه زمانی، امکان دسترسی به نواحی تحت حفاظت در اختیار افراد قرار میگیرد. پس از پاسخ دادن به این پرسش ها، تصمیم گیری درباره ی نحوه ی اعطای دسترسی به کاربران راحت تر خواهد شد.

پس از آنکه سازمان اقدام به اجرا و پیاده سازی سیستم کنترل دسترسی در داخل ساختمان کرد، باید با یک شرکت معتبر و خوشنام که از آخرین و جدیدترین فناوری ها برخوردار است، آغاز به همکاری نماید. افراد بدخواه و مهاجم، از تمام امکانات و قدرت خود استفاده میکنند تا راهی جهت کسب دسترسی به ساختمان های تحت حفاظت پیدا نمایند. ضمن استفاده از جدیدترین فناوری های روز، احتمال دسترسی این افراد به مناطق تحت حفاظت به حداقل میرسد.

کنترل دسترسی و امنیت، به یکدیگر وابسته هستند. در شرایطی که افراد قادر به سوءاستفاده از این فناوری باشند، کارکرد آن فناوری ها از بین خواهد رفت. به همین دلیل، سازمان ها و نهادهای دولتی باید بطور منظم، امنیت سیستم های کنترل دسترسی را مورد آزمون قرار دهند.

امنیت یک ساختمان، به واسطه سیستم های مستقر در آن ساختمان تحدید میشود. هرچه فضا برای بروز خطای انسانی بیشتر باشد، احتمال شکست امنیت و نفوذ مهاجم به ساختمان نیز افزایش می یابد. در شرایطی که بحث امنیت در میان باشد، باید از سیستم هایکنترل دسترسی کارآمد و مؤثر استفاده کرد.

در زمان تصمیم گیری درباره ی این موضوع، اهمال جایز نیست. جهت انتخاب مناسب ترین و بهترین سیستم امنیتی برای سازمان خود، با ما تماس بگیرید.

بیشتر بخوانید:  چرا سیستم های کنترل دسترسی در شرکت ها، یک ضرورت هستند ؟

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Fill out this field
Fill out this field
لطفاً یک نشانی ایمیل معتبر بنویسید.

فهرست