اثر انگشتی

دستگاه کنترل تردد یک عنصر مهم برای اجرای امنیت است.

به گزارش ایسنا، بنابراعلام پردازش هوشمند پارسیان، در این خبر انواع مختلف کنترل تردد را شناسایی و توصیف می‌کنیم و نمونه‌ای از اجرای آن در یک تجارت را ارائه می‌دهیم.

کنترل تردد چیست؟

کنترل تردد فرایند شناسایی یک شخص و تعیین سطح دسترسی امنیتی آنها به سیستمهای الکترونیکی یا سایت‌های فیزیکی بر اساس سیاست‌ها و رویه های تعیین‌شده توسط سازمان است.

سیستم‌های مدرن یک شخص را شناسایی می‌کنند و با شناسایی و بررسی آنها را تأیید می‌کنند، سپس به آن شخص فقط کلید در یا منبع دیجیتالی را که باید به آنها دسترسی داشته باشد، می‌دهند.

کنترل دسترسی با استفاده از مجموعه مراحل برای اطمینان از دسترسی این کاربر به مکان‌های درخواست شده امکان‌پذیر است. این مراحل به‌طور معمول:

شناسایی

احراز هویت

مجوز

انواع دسترسی

دستگاه کنترل تردد چیست؟

کنترل دسترسی به شما امکان می‌دهد کنترل کنید که چه کسی به مناطق خاصی در چه ساعاتی دسترسی داشته باشد و با توجه به امنیت و آرامش اضافه‌شده که کنترل دسترسی فراهم می‌کند، وقایع را نیز در اختیارتان قرار می‌دهد.

هر وقت شخصی از کارت خود برای دسترسی استفاده می‌کند، ثبت می‌کند که کیست و چه ساعتی از آن استفاده کرده است.

انواع دستگاه کنترل تردد عبارت است از:

دستگاه کنترل تردد تشخیص چهره (تشخیص چهره با ماسک و تب سنج)

دستگاه کنترل تردد اثر انگشتی

دستگاه کنترل تردد کارتی

دستگاه کنترل تردد رمزی

انواع مدل‌های کنترل تردد شامل موارد زیر است:

اداری

جسمی

فنی

کنترل تردد فنی یا منطقی

کنترل دسترسی فنی یا منطقی اتصال به شبکه‌های رایانه‌ای، پرونده‌های سیستم و داده‌ها را محدود می‌کند. این برنامه محدودیت‌هایی را در برنامه‌ها، پروتکل ها، سیستم‌عامل ها، مکانیسم های رمزگذاری و غیره اعمال می‌کند.

کنترل تردد اداری

اکسس کنترل اداری خط مشی‌ها و رویه‌هایی را برای کل سازمان تعیین می‌کند، الزامات اجرای اکسس کنترل فیزیکی و فنی را تعیین می‌کند و پیامدهای عدم رعایت چه عواقبی خواهد داشت. برخی از نمونه‌ها عبارتند از: ساختار نظارتی، کنترل کارکنان و پیمانکاران، طبقه‌بندی اطلاعات، آموزش، حسابرسی و آزمایش.

 

کنترل تردد فیزیکی

دستگاه اکسس کنترل برای امنیت سازمان‌ها بسیار مهم است و در مورد دسترسی یا محدودیت دسترسی به مکانی مانند ملک، ساختمان یا اتاق کاربرد دارد. برخی از نمونه‌ها عبارتند از: نرده‌ها، دروازه‌ها، درها، رواق و غیره با استفاده از قفل، نشان، بیومتریک (تشخیص چهره، اثر انگشت)، دوربین‌های نظارت تصویری، نگهبانان امنیتی، ردیاب‌های حرکتی، درب‌های مانتراپ و غیره تا دسترسی به مناطق خاصی امکان‌پذیر باشد.

مدل‌های کنترل دسترسی چهار شیوه دارند:

کنترل دسترسی اجباری (MAC)

کنترل دسترسی مبتنی بر نقش (RBAC)

کنترل دسترسی اختیاری (DAC)

کنترل دسترسی مبتنی بر قانون (RBAC)

شکل ۲ نگاهی به آنچه هر یک از این مدل‌ها در پی دارد …

مزایای استفاده از کنترل دسترسی

چگونه کسی سطح صحیح اجازه را به فرد اعطا می‌کند تا بتواند وظایف خود را انجام دهد؟ مدل‌های کنترل دسترسی نحوه اختصاص مجوز را تعریف می‌کنند.

در دنیای دیجیتالی امروزی، سیستم‌های کنترل دسترسی مدرن، کنترل دسترسی اداری و دستگاه کنترل تردد را برای محدود کردن دسترسی به داده‌های حساس و مکان‌های فیزیکی، فراهم می‌کنند و سطح امنیتی بسیار بالاتری را ارائه می‌دهند. برخی از نمونه‌ها عبارتند از: لیست‌های کنترل دسترسی، سیستم‌های اکسس کنترل و نفوذ، نرم‌افزار آنتی ویروس و… .

نمایش دادن همه 9 نتیجه