تحقیق امنيت فيزيكي در مراكز حساس IT
دسته بندي :
دانش آموزی و دانشجویی »
دانلود تحقیق
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 23 صفحه
قسمتی از متن word (..doc) :
1
امنيت فيزيكي در مراكز حساس IT
اشاره :
برقراري امنيت فيزيكي، يعني كنترل تردد و دسترسي افراد به تأسيسات و مناطق خاص، نقش حساسي را در نيل به اهداف يك مركز داده ايفا مينمايد. امروزه بهكارگيري فناوريهاي جديد مانند تعيين هويت با استفاده از ويژگيهاي بيومتريك و مديريت از راه دور امنيت اطلاعات، در گستره وسيعي به كمك فعالان حوزه امنيت آمده است كه نتيجه آن، كنار گذاشتن روشهاي سنتي (كارت و نگهبان) توسط سيستمهاي امنيتي مدرن در داخل و اطراف مراكز داده است. در اين راه و پيش از صرف سرمايه و خريد تجهيزات، مديران IT بايد با تشخيص و تخمين صحيح نيازهاي امنيتي سازمان خود، مناسبترين و مقرون به صرفهترين روش حفاظتي را انتخاب نمايند. اين مقاله به صورت اجمالي اصول تشخيص هويت افراد (Personnel Identification) و روشهاي اجرايي آن، عناصر اصلي و شيوههاي رايج در بحث سيستمهاي امنيتي را بررسي مينمايد.
نيروي انساني؛ ريسكي كه بايد مديريت شود
زماني كه از امنيت يك مركز داده صحبت ميكنيم، اولين چيزي كه به ذهن خطور ميكند، حفاظت در برابر خرابكاري، جاسوسي و دزدي اطلاعات خواهد بود. نياز به محافظت در برابر اخلالگران و جلوگيري از وارد آمدن آسيبهاي عمدي نيز امري بديهي به حساب ميآيد. با اينحال خطراتي كه از جانب فعاليتهاي روزمره كاركنان و كارمندان متوجه يك مركز داده ميشود، مخاطرات و آسيبهاي عموماً پنهاني هستند كه اغلب تأسيسات اطلاعاتي به طور دائم با آن روبهرو هستند
3
.
كاركنان جزو لاينفك يك مركز داده به حساب ميآيند. به طوري كه مطالعات نشان ميدهند، شصت درصد از مواردي كه منجر به از كار افتادن يك مركز داده ميشود به علت اشتباهات فردي، استفاده نادرست از ابزار و تجهيزات، عدم الصاق برچسب و نصب نوشتههاي راهنما، سقوط اشيا، اشتباه در تايپ فرامين و ديگر موارد پيشبيني نشده كوچك و بزرگ اتفاق ميافتند.
از آنجايي كه حضور كاركنان همواره همراه با اشتباهات اجتنابناپذير انساني است، كنترل و ايجاد محدوديت در تردد كاركنان به مناطق حساس، يكي از نكات كليدي در مقوله مديريت ريسك است. اين مطلب حتي در زماني كه احتمال حركات و فعاليتهاي مشكوك ضعيف به نظر ميرسد نيز به قوت خود باقي است.
فناوريهاي تشخيص هويت با همان سرعتي كه تجهيزات، اطلاعات و ارتباطات تغيير ميكنند، در حال پيشرفت است. همراه با پديد آمدن تجهيزات و تكنيكهاي جديد نبايد اين نكته را فراموش نمود كه مشكل اصلياي كه تمام اين تلاشها به خاطر آن صورت ميگيرند، نه نكتهاي فني و نه مسئلهاي پيچيده است.
اين مشكل به زبان ساده عبارت است از: «دور نگهداشتن افراد غيرمجاز يا بدخواه از محلهايي كه نبايد در آنجا حضور داشته باشند.» اولين قدم، ترسيم نقشه مناطق حساس و تعيين قوانيني براي دسترسي به اين مناطق خواهد بود. اگرچه اينكار ممكن است به ايجاد يك طرح پيچيده و چندلايه منجر شود، در نهايت كار خيلي دشواري نيست. مديران IT عموماً ميدانند كه چه افرادي بايد در چه نقاطي حضور داشته باشند. دشواري كار در قدم دوم نهفته است: تصميم درباره انتخاب فناوري مناسب براي اجراي طرح.
4
كه هستيد و چرا اينجاييد؟
پيادهسازي فناوريهاي امنيتي ممكن است به نظر عجيب و پيچيده بيايد. به اين اسامي توجه كنيد: اثرانگشت، اسكن كف دست، اسكنر چشم، كارتهاي هوشمند و شناسايي طرح چهره. مفاهيم اساسي امنيت از همان زماني كه براي اولين بار انسان اقدام به محافظت از اموال خود نمود تا كنون بدون تغيير باقي مانده است. اين مفاهيم كه ساختاري ساده دارند و براي همه ما قابل فهمند، عبارتند از: پاسخي قاطع و روشن به اين سؤال كه: كه هستيد و اينجا چه ميكنيد؟
سؤال اول، يعني «كه هستيد؟»، بيشترين مشكلات را در طراحي سيستمهاي امنيتي خودكار ايجاد ميكنند. فناوريهاي امروزي تلاش ميكنند با سطوح مختلفي از اطمينان، به طريقي هويت افراد را تعيين نمايند. وجود تفاوت در ميزان دقت هر فناوري، باعث ايجاد تفاوت در هزينه استفاده از آن فناوري ميگردد.
براي مثال، استفاده از كارتهاي مغناطيسي، هزينه پاييني به همراه دارد. اما از سوي ديگر نتيجه آن به هيچوجه قابليت اطمينان صددرصد را ندارد. زيرا هيچگاه مطمئن نيستيد كه چه كسي از كارت استفاده مينمايد. اسكنر عنبيه چشم گرانقيمت است، ولي نتيجه قطعي به همراه دارد. يافتن تعادلي مناسب بين دقت و هزينه، نكته اصلي در طراحي يك سيستم امنيتي به شمارميرود.
سؤال دوم يعني «اينجا چه ميكنيد؟»، به زبان ديگر به اين معني است كه: «وظيفه شما در اين بخش چيست؟» پاسخ به اين سؤال ميتواند به طور تلويحي به همراه احراز هويت فرد مشخص گردد (نام اين پرسنل آليس ويلسون متخصص كابلكشي ما است. وي در زمينه كابلها كار ميكند. بگذاريد وارد شود) يا اينكه اطلاعات مربوطه به طرق مختلف جمعآوري گردند
4
.
اين كار ميتواند به اين شكل انجام شود كه اطلاعات مرتبط با «هويت» و «دليل» حضور شخص در يك ناحيه حفاظت شده با يكديگر تركيب شوند و براي مثال در يك كارت مغناطيسي ذخيره گردند. در چنين حالتي هويت يك فرد ميتواند از طريق فراخواندن اطلاعات موجود روي يك رايانه با دسترسي مجاز تأييد شود.
البته براي اين بخش ميتوان از روشهاي دسترسي متفاوتي نيز استفاده نمود؛ روشهايي كه بر پايه حضور با اهداف مختلف طراحي گرديدهاند. گاهي سؤال دوم، يعني دليل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهميتي ندارد. مثال مناسب براي اين حالات، كاركنان بخش تعميرات و نظافت هستند.
تركيب تخصصها براي يافتن راهحل
مديران فعال در حوزه IT به خوبي با «چه كسي و چرا»هاي مسائل امنيتي آشنايي دارند. اما ممكن است در خصوص جزئيات يك روش خاص يا يك تكنيك مناسب براي پيادهسازي آنها، بينش و بصيرت كافي نداشته باشند يا سادهتر اينكه، اصولاً به چنين شناختي احتياجي نداشته باشند. در عوض، مديران IT با آگاهي از