کنترل دسترسی (Access Control) به مجموعه تکنیک‌هایی گفته می‌شود که مشخص می‌کنند چه کسی یا چه چیزی امکان دیدن، استفاده کردن و یا تغییر بر روی چه منابعی را دارد. در بحث‌های طراحی امنیت فیزیکی، امنیت اطلاعات و امنیت شبکه، کنترل دسترسی (Access Control) از موارد بنیادی در جهت کاهش خطرات و ریسک‌ها است. با توجه به اینکه در بسیاری از موارد، عبارت کنترل دسترسی از نظر مفهومی کاربران را دچار سردرگمی می‌کند و همچنین بسیار مشاهده شده که مدیران، این بخش از امنیت را فراموش کرده‌اند، در این مقاله تلاش شده تا راهکارهای کنترل دسترسی از جهات زیر مورد بررسی قرار گیرد:

اجزای کنترل دسترسی چیست؟

به صورت کلی کنترل دسترسی پیرامون محدودسازی یا ارائه حداقل دسترسی به منابع است. به همین علت تمامی سیستم های کنترل دسترسی چه فیزیکی و چه منطقی، دارای اجزای پنج گانه به شرح زیر هستند:

عملکرد سیستم کنترل دسترسی (Access Control) به چه صورت است؟

سیستم کنترل دسترسی (Access Control) را می­‌توان به دو بخش زیر جهت بهبود امنیت فیزیکی و امنیت سایبری تقسیم کرد:

به عنوان مثال یک شبکه تجاری می‌تواند یک سیستم الکترونیکی کنترل دسترسی را که توانایی کنترل درب‌های ورودی را دارد، جهت محافظت از مرکز داده (Datacenter) خود راه اندازی کند. این سیستم میزان دسترسی کاربران را مشخص می‌کند و همچنین اطلاعات تعداد دفعات ورود کاربران احراز هویت شده را نیز ذخیره می‌کند. این امر امکان گزارش‌دهی از ورودهای مجاز و تلاش‌ها برای ورودهای غیرمجاز را فراهم می سازد. همچنین این سیستم کنترل دسترسی (Access Control) می‌تواند محدودیت‌هایی را جهت ورود به اتاق‌ها یا ساختمان‌ها نیز اعمال کند و در صورت مشاهده‌ی تلاش برای ورود غیرمجاز، می‌تواند مواردی مانند ایجاد صدای بوق خطر، ارسال پیام کوتاه و فرایندهای قفل کردن درب‌های دیگر را جهت مسدودسازی مسیر خروج فرد غیرمجاز انجام دهد.

این سیستم تصدیق و احراز هویت،  کاربران را براساس نام کاربری، کارت‌های ورود، اطلاعات بیومتریک (Biometric) یا Personal Identification Number (PIN) بررسی و در صورت تایید هویت و هم‌خوانی با سیاست‌های دسترسی، اجازه ورود را به کاربر می‌دهد.

از دیگر راهکارهای کنترل دسترسی، سیستم‌های احراز هویت چندگانه (Multi factor Authentication) است. به عنوان مثال در سیستم‌های امنیتی دفاع در عمق (Defense In Depth)، کاربر جهت ورود می‌بایست دارای شرایط زیر باشد:

چرا کنترل دسترسی (Access Control) مهم است؟

کنترل دسترسی سبب کاهش ریسک دسترسی‌های مجاز و غیرمجاز به سیستم‌های فیزیکی و کامپیوتری می‌شود و همچنین بخشی بنیادی از ساختارهای امنیت اطلاعات، امنیت داده‌ها و امنیت شبکه است.

همانطور که یک سازمان یا کسب و کار جهت جلوگیری از ورود کرم‌های رایانه ای (Worm)، نقض داده‌ای (Data Breaches)، نشت اطلاعات (Data Leaks) ،Exploitها، آسیب پذیری‌ها (Vulnerability)، تهدیدات نیزه فیشینگ (Phishing Spear)، مهندسی اجتماعی (Social Engineering) فیشینگ (Phishing)، بدافزارها (Malware)، باج افزارها (Ransomware)، دزدی دامنه (Domain Hijacking)، حملات مرد میانی (Man In The Middle)، حملات Typo-squatting، کلاهبرداری‌های ایمیل (Email Spoofing) و دیگر حملات سایبری، پول و زمان هزینه می‌کند، سیستم کنترل دسترسی نیز به عنوان یکی از سیستم‌های امنیتی که در جلوگیری از اتفاق افتادن حملات اشاره‌شده بسیار کمک کننده است، نیز نیازمند هزینه و زمان است. از نگاه امنیت شبکه، با توجه به رشد روزافزون تجهیزات قابل حمل (Mobile Device) مانند لپتاپ‌ها، تلفن‌های هوشمند و تجهیزات اینترنت اشیا (IoT)، اتصال آن‌ها به شبکه، کنترل دسترسی، Visibility و سازگاری آن‌ها با قوانین امنیتی بسیار مهم‌تر از گذشته شده است. همچنین این رشد سبب افزایش ریسک‌های امنیتی و پیچیده شدن آن‌ها شده است.

سیستم‌های کنترل دسترسی جهت پیاده‌سازی بسته به نوع کسب و کار یا سازمان، نیازمند رعایت مقررات و استانداردهای امنیتی هستند.

این استانداردها و مقررات به شرح زیر است:

همچنین صرف نظر از سازگاری با مقررات اشاره شده، مدل‌های پیاده‌سازی سیستم‌های کنترل دسترسی، می‌بایست متدولوژی ارزیابی ریسک (Risk Assessment)، تهدیدات جاسوسی شرکتی، سیاست­‌های مدیریت برند، سیاست‌های امنیت اطلاعات (Information Security)، برنامه‌های مدیریت ریسک سازمانی، چهارچوب‌های مدیریت ریسک سایر سازمان­‌های قابل الگو برداری و چهارچوب کاری NIST Cybersecurity را در نظر داشته باشند.

 

انواع کنترل دسترسی (Access Control) چیست؟

نمونه‌های پایه‌ای سیستم‌های کنترل دسترسی عبارت اند از: