كنترل دسترسي يكپارچه راهكاري بيش از امنيت

۹۹ بازديد

كنترل دسترسي يكپارچه راهكاري بيش از امنيت

امروز سوال بزرگي كه پيش روي مشاغل قرار دارد اين است كه مشاغل مختلف چگونه مي توانند از داده هايي كه در اختيار دارند حفاظت و همچنين از اين داده ها در جهت ارزش آفريني جديد استفاده كنند. استفاده از فناوري هاي نوظهوري مانند تكنولوژي هاي مبتني بر فضاهاي ابري، تجزيه و تحليل پيش بيني و هوش مصنوعي از جمله موضوعاتي است كه مي تواند روش هاي جديد ارزش آفرين براي يك شركت به حساب آيد.

در اين ميان برخي از داده ها در برخي از صنايع بهتر از ديگر بخش ها مورد استفاده قرار مي گيرد: براي مثال خدمات مالي سريعاً مزاياي رقابتي در بهره برداري از فناوري و در جهت بهبود خدمات به مشتري، تشخيص تقلب و بهبود ارزيابي ريسك را تشخيص دادند. در دنياي امنيت فيزيكي، ما تازه شروع به درك پتانسيل داده هايي مي كنيم كه سيستم هاي ما به عنوان بخشي از عملكرد اصلي خود جمع مي كنند بنابراين نسبت به خدمات مالي ما تازه در ابتداي مسير اين تكنولوژي قرار داريم.

اجزاي كنترل دسترسي چيست؟

به صورت كلي كنترل دسترسي يكپارچه به معناي محدودسازي يا ارائه حداقل دسترسي به منابع ورودي به يك سيستم است. به همين علت تمامي سيستم‌هاي كنترل دسترسي چه فيزيكي و چه منطقي، داراي اجزاي شش گانه به شرح زير هستند:

  • احراز هويت (Authentication): به فرايند بررسي ادعاي كاربر پيرامون اطلاعات هويتي كه وي ارائه كرده است، احراز هويت گفته مي شود. اين فرايند شامل اعتبار سنجي مستندات هويتي مانند كارت شناسايي، گواهي ديجيتالي بر روي يك صفحه وب، يا اطلاعات ورود (Login) با استفاده از داده هاي از پيش ذخيره شده است.
  • ارائه مجوز (Authorization): فرايندي است كه در طي آن ميزان و حق دسترسي يا امتيازات تعيين مي شود. به عنوان مثال كاربران منابع انساني به صورت معمول حق دسترسي به اطلاعات تحصيلي كارمندان دارند. اين سياست به عنوان يك قانون كنترل دسترسي در ساختارهاي كنترل دسترسي كامپيوتري ايجاد شده است.
  • دسترسي (Access): استفاده از منابع  توسط شخص يا كامپيوتر، پس از تصديق احراز هويت و اعمال حق دسترسي، فرايندي است كه به آن دسترسي يا Accessگويند.
  • مديريت (Manage): مديريت سيستم‌هاي كنترل دسترسي شامل مواردي مانند ايجاد يا حذف كردن قوانين احراز هويت يا سطح دسترسي كاربران يا سيستم‌ها و همچنين معرفي كاربران و Directory كه اطلاعات آن‌ها در آن قرار دارد، بخشي از مديريت سيستم‌هاي كنترل دسترسي است. به عنوان مثال پلتفرم Identity Service Engine شركت سيسكو (Cisco) امكان اتصال به Directory‌هاي مختلفي مانند Active Directory ، LDAP سرور و يا سرويس‌هاي رايانش ابري (Cloud) را دارد، كه اين موارد نياز به مديريت خواهند داشت.
  • حسابرسي (Accounting): بخشي از سيستم كنترل دسترسي است كه وظيفه آن رخداد نگاري از تلاش ها براي احراز هويت ها و اعمال دسترسي ها و همچنين ذخيره اين رخدادها است. رخدادنگاري صحيح از موارد بسيار مهم در بحث امنيت شبكه و امنيت اطلاعات است.
  • آزمون (Audit): بيشتر به بخشي از كنترل دسترسي يكپارچه گفته مي شود كه وظيفه بررسي دسترسي ها و اعمال حداقل دسترسي به كاربران را دارد، گفته مي شود. در طول زمان كاربران با تغيير نقش در سازمان روبرو هستند كه اين تغيير نقش، سبب تغيير سطح دسترسي آن ها نيز مي شود. آزمون قوانين سطح دسترسي به صورت دوره اي سبب مي شود كه خطر و ريسك امنيت شبكه و امنيت اطلاعات كاهش يابد. قيمت دوربين مداربسته

عملكرد سيستم كنترل دسترسي (Access Control) به چه صورت است؟

سيستم كنترل دسترسي (Access Control) را مي­‌توان به دو بخش زير جهت بهبود امنيت فيزيكي و امنيت سايبري تقسيم كرد:

  • كنترل دسترسي فيزيكي: به محدودسازي دسترسي‌ها به دارايي‌­ها و محيط‌­هاي فيزيكي مانند اتاق‌­ها و ساختمان‌ها اشاره دارد كه استفاده از كارت­ يا اثر انگشت و در موارد سنتي كليد، جهت باز كردن درب‌ها يكي از مثال‌هاي اين بخش است.
  • كنترل دسترسي منطقي: به محدودسازي دسترسي­ به كامپيوترها، شبكه، فايل‌ها، و ديگر داده‌­هاي حساس اشاره دارد. به عنوان مثال امكان دسترسي به شبكه با استفاده از نام كاربري و كلمه عبور امكان‌پذير باشد. هايك ويژن   

به عنوان مثال يك شبكه تجاري مي‌تواند يك سيستم الكترونيكي كنترل دسترسي يكپارچه را كه توانايي كنترل درب‌هاي ورودي را دارد، جهت محافظت از مركز داده (Datacenter) خود راه اندازي كند. اين سيستم ميزان دسترسي كاربران را مشخص مي‌كند و همچنين اطلاعات تعداد دفعات ورود كاربران احراز هويت شده را نيز ذخيره مي‌كند. اين امر امكان گزارش‌دهي از ورودهاي مجاز و تلاش‌ها براي ورودهاي غيرمجاز را فراهم مي سازد. همچنين اين سيستم كنترل دسترسي (Access Control) مي‌تواند محدوديت‌هايي را جهت ورود به اتاق‌ها يا ساختمان‌ها نيز اعمال كند و در صورت مشاهده‌ي تلاش براي ورود غيرمجاز، مي‌تواند مواردي مانند ايجاد صداي بوق خطر، ارسال پيام كوتاه و فرايندهاي قفل كردن درب‌هاي ديگر را جهت مسدودسازي مسير خروج فرد غيرمجاز انجام دهد.
اين سيستم تصديق و احراز هويت، كاربران را براساس نام كاربري، كارت‌هاي ورود، اطلاعات بيومتريك (Biometric) يا Personal Identification Number (PIN) بررسي و در صورت تاييد هويت و هم‌خواني با سياست‌هاي دسترسي، اجازه ورود را به كاربر مي‌دهد.
از ديگر راهكارهاي كنترل دسترسي، سيستم‌هاي احراز هويت چندگانه (Multi factor Authentication) است. به عنوان مثال در سيستم‌هاي امنيتي دفاع در عمق (Defense In Depth)، كاربر جهت ورود مي‌بايست داراي شرايط زير باشد:

  • چيزي را بداند – مانند نام كاربري (Username)
  • چيزي باشد – اطلاعات بيومتريك (Biometric) مانند اثر انگشت يا قرنيه چشم
  • چيزي را داشته باشد – كد يا كلمه عبور ايجاد شده كه از طريق تلفن هوشمند، نرم افزار يا توكن ارسال مي‌شود.(Two Factor Authentication)

بيشتر بخوانيد:   نصب دوربين مدار بسته

 مزاياي “كنترل دسترسي جامع

اولين چيزي كه بايد جستجو شود اين است كه چگونه مي توان از چندين منبع داده براي بهبود عملكردهاي امنيت فيزيكي استفاده كرد. آنچه بسياري از مشاغل هنوز درك نكرده اند اين است كه بسياري از فن آوري هاي نوظهور وقتي از چندين منبع داده استفاده مي كنند عملكرد بهتري از خود نشان مي دهند. به عنوان مثال ، در امنيت فيزيكي، ما از بحث در مورد كنترل دسترسي دوربين مداربسته  به عنوان توابع ساليد، خروجي هايي توليد مي كنيم كه به سيستم عامل هايي كه اطلاعات را براي تجزيه و تحليل از هر منبع تركيب مي كنند و الگوريتم هاي يادگيري ماشين، اجازه مي دهند يك بينش هوشمند به كسب و كارها ارائه دهند.

كنترل دسترسي جامع” يا كنترل دسترسي يكپارچه فقط به تصاوير يا مديريت ساختمان نگاه نمي كند، بلكه به طور همزمان به مديريت ساختمان، پايگاه داده منابع انساني و اطلاعات زمان بندي شده نيز مربوط مي شود.

البته اولين چيزي كه بايد جستجو شود اين است كه چگونه مي توان از چندين منبع داده براي بهبود عملكردهاي امنيتي فيزيكي استفاده كرد. به عنوان مثال ، با تركيب داده هاي كنترل دسترسي سنتي ( مانند زماني كه از كارت هاي پرسنلي استفاده مي شود) با يك سيستم پردازش ويدئو با قابليت شناسايي چهره، (عامل دوم احراز هويت بدون نياز به نصب سنسورهاي بيومتريك جداگانه است) امنيت بيشتري براي سيستم ها فراهم مي شود. دوربين هاي مدار بسته از قبل در بيشتر مناطق حساس مستقر شده اند، بنابراين اگر كارتي براساس سوابق منابع انساني با كاربر مطابقت نداشته باشد، به سرعت هشدارهاي لازم داده مي شود. به همين ترتيب، اگر از كارت دسترسي توسط كارمندي كه طبق سوابق منابع انساني در تعطيلات است، استفاده شود ، مي توان از داده هاي ويديويي براي اطمينان از هويت فرد و سرقت نشدن كارت استفاده كرد. تي وي تي 

اين پيشرفت در كنترل دسترسي يكپارچه به عنوان يك سرويس نوين  و ديجيتالي شدن يك عملكرد حياتي براي ارتقا سيستم هاي نظارتي به حساب مي آيند. موضوع ديگر مقرون به صرفه بودن روش هاي نوين است. روش هايي كه در آن سيستم عامل هاي محاسباتي مبتني بر ابر براي تجزيه و تحليل امنيتي از اطلاعات دوربين هاي متصل به  IP استفاده مي كنند.  قابليت هايي مانند مورد ذكر شده باعث مي شود چنين سيستم هايي بسيار مقرون به صرفه تر، قابل دسترس تر و مديريت آنها آسان تر از برنامه هاي سنتي سرورهاي داخلي باشد. تجهيزات دوربين مداربسته

با راه اندازي اين سيستم، تنها سيستم هاي سخت افزاري كنترل دسترسي در شرايط اوليه مستقر مي شوند در حالي كه داده هاي نرم افزار و كنترل دسترسي يكپارچه به يك مكان از راه دور منتقل مي شوند و به عنوان يك سرويس به كاربران با اشتراك ماهيانه ارائه مي شوند. مزاياي چنين ترتيبي فراوان است اما مهمترين مزيت چنين سيستمي جلوگيري از سرمايه گذاري هاي كلان، انعطاف پذيري بيشتر براي بالا بردن امنيت سايبري و بروزرساني نرم افزارها به فروشنده است.

پيگيري حركت كارمندان

در بسياري از نقاط جهان داده هاي دوربين هاي مداربسته براي رديابي حركت مشتريان در فروشگاه هاي خرده فروشي استفاده شده است. اين موضوع به مديران كمك مي كند تا در بهينه سازي نمايشگرها و موقعيت عملكرد تيم خود به روشني تصميم گيري كنند. از همين فناوري مي توان براي چگونگي حركت كارمندان در فضاي كار نيز استفاده كرد. همچنين از اين فناوري درمورد اينكه با جابجايي مبلمان يا اينكه چه تعداد ميز بايد تهيه كرد، مي توان بهره جست.

  1. http://seopardaz.niloblog.com/p/31/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D9%85%D8%B4%D9%87%D8%AF
  2. http://seopardaz.niloblog.com/p/29/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%DA%86%DB%8C%D8%B3%D8%AA
  3. http://seo55.avablog.ir/post/29/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%DA%86%DB%8C%D8%B3%D8%AA%D8%9F
  4. http://seo55.avablog.ir/post/35/%D8%AA%D8%AC%D9%87%DB%8C%D8%B2%D8%A7%D8%AA+%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87
  5. http://seo55.avablog.ir/post/33/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2
  6. http://seo55.avablog.ir/post/31/+%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%D9%85%D8%B4%D9%87%D8%AF
  7. https://seo7.farsiblog.com/1399/11/05/%D8%AA%D8%AC%D9%87%DB%8C%D8%B2%D8%A7%D8%AA-%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87/
  8. https://seo7.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2/
  9. https://seo7.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D9%85%D8%B4%D9%87%D8%AF/
  10. https://seo7.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%DA%86%DB%8C%D8%B3%D8%AA/
  11. https://seowebdesign.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2/
  12. https://seowebdesign.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D9%85%D8%B4%D9%87%D8%AF/
  13. https://seowebdesign.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%DA%86%DB%8C%D8%B3%D8%AA/
  14. https://seowebdesign.farsiblog.com/1399/11/05/%D8%AA%D8%AC%D9%87%DB%8C%D8%B2%D8%A7%D8%AA-%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87/
  15. http://seo1.blogtez.com/post36.php
  16. http://seo1.blogtez.com/post34.php
  17. http://seo1.blogtez.com/post32.php
  18. http://seo1.blogtez.com/post30.php
  19. http://seo747.rozblog.com/post/38
  20. http://seo747.rozblog.com/post/34

كنترل دسترسي يكپارچه راهكاري بيش از امنيت

۱۰۸ بازديد

كنترل دسترسي يكپارچه راهكاري بيش از امنيت

امروز سوال بزرگي كه پيش روي مشاغل قرار دارد اين است كه مشاغل مختلف چگونه مي توانند از داده هايي كه در اختيار دارند حفاظت و همچنين از اين داده ها در جهت ارزش آفريني جديد استفاده كنند. استفاده از فناوري هاي نوظهوري مانند تكنولوژي هاي مبتني بر فضاهاي ابري، تجزيه و تحليل پيش بيني و هوش مصنوعي از جمله موضوعاتي است كه مي تواند روش هاي جديد ارزش آفرين براي يك شركت به حساب آيد.

در اين ميان برخي از داده ها در برخي از صنايع بهتر از ديگر بخش ها مورد استفاده قرار مي گيرد: براي مثال خدمات مالي سريعاً مزاياي رقابتي در بهره برداري از فناوري و در جهت بهبود خدمات به مشتري، تشخيص تقلب و بهبود ارزيابي ريسك را تشخيص دادند. در دنياي امنيت فيزيكي، ما تازه شروع به درك پتانسيل داده هايي مي كنيم كه سيستم هاي ما به عنوان بخشي از عملكرد اصلي خود جمع مي كنند بنابراين نسبت به خدمات مالي ما تازه در ابتداي مسير اين تكنولوژي قرار داريم.

اجزاي كنترل دسترسي چيست؟

به صورت كلي كنترل دسترسي يكپارچه به معناي محدودسازي يا ارائه حداقل دسترسي به منابع ورودي به يك سيستم است. به همين علت تمامي سيستم‌هاي كنترل دسترسي چه فيزيكي و چه منطقي، داراي اجزاي شش گانه به شرح زير هستند:

  • احراز هويت (Authentication): به فرايند بررسي ادعاي كاربر پيرامون اطلاعات هويتي كه وي ارائه كرده است، احراز هويت گفته مي شود. اين فرايند شامل اعتبار سنجي مستندات هويتي مانند كارت شناسايي، گواهي ديجيتالي بر روي يك صفحه وب، يا اطلاعات ورود (Login) با استفاده از داده هاي از پيش ذخيره شده است.
  • ارائه مجوز (Authorization): فرايندي است كه در طي آن ميزان و حق دسترسي يا امتيازات تعيين مي شود. به عنوان مثال كاربران منابع انساني به صورت معمول حق دسترسي به اطلاعات تحصيلي كارمندان دارند. اين سياست به عنوان يك قانون كنترل دسترسي در ساختارهاي كنترل دسترسي كامپيوتري ايجاد شده است.
  • دسترسي (Access): استفاده از منابع  توسط شخص يا كامپيوتر، پس از تصديق احراز هويت و اعمال حق دسترسي، فرايندي است كه به آن دسترسي يا Accessگويند.
  • مديريت (Manage): مديريت سيستم‌هاي كنترل دسترسي شامل مواردي مانند ايجاد يا حذف كردن قوانين احراز هويت يا سطح دسترسي كاربران يا سيستم‌ها و همچنين معرفي كاربران و Directory كه اطلاعات آن‌ها در آن قرار دارد، بخشي از مديريت سيستم‌هاي كنترل دسترسي است. به عنوان مثال پلتفرم Identity Service Engine شركت سيسكو (Cisco) امكان اتصال به Directory‌هاي مختلفي مانند Active Directory ، LDAP سرور و يا سرويس‌هاي رايانش ابري (Cloud) را دارد، كه اين موارد نياز به مديريت خواهند داشت.
  • حسابرسي (Accounting): بخشي از سيستم كنترل دسترسي است كه وظيفه آن رخداد نگاري از تلاش ها براي احراز هويت ها و اعمال دسترسي ها و همچنين ذخيره اين رخدادها است. رخدادنگاري صحيح از موارد بسيار مهم در بحث امنيت شبكه و امنيت اطلاعات است.
  • آزمون (Audit): بيشتر به بخشي از كنترل دسترسي يكپارچه گفته مي شود كه وظيفه بررسي دسترسي ها و اعمال حداقل دسترسي به كاربران را دارد، گفته مي شود. در طول زمان كاربران با تغيير نقش در سازمان روبرو هستند كه اين تغيير نقش، سبب تغيير سطح دسترسي آن ها نيز مي شود. آزمون قوانين سطح دسترسي به صورت دوره اي سبب مي شود كه خطر و ريسك امنيت شبكه و امنيت اطلاعات كاهش يابد. قيمت دوربين مداربسته

عملكرد سيستم كنترل دسترسي (Access Control) به چه صورت است؟

سيستم كنترل دسترسي (Access Control) را مي­‌توان به دو بخش زير جهت بهبود امنيت فيزيكي و امنيت سايبري تقسيم كرد:

  • كنترل دسترسي فيزيكي: به محدودسازي دسترسي‌ها به دارايي‌­ها و محيط‌­هاي فيزيكي مانند اتاق‌­ها و ساختمان‌ها اشاره دارد كه استفاده از كارت­ يا اثر انگشت و در موارد سنتي كليد، جهت باز كردن درب‌ها يكي از مثال‌هاي اين بخش است.
  • كنترل دسترسي منطقي: به محدودسازي دسترسي­ به كامپيوترها، شبكه، فايل‌ها، و ديگر داده‌­هاي حساس اشاره دارد. به عنوان مثال امكان دسترسي به شبكه با استفاده از نام كاربري و كلمه عبور امكان‌پذير باشد. هايك ويژن   

به عنوان مثال يك شبكه تجاري مي‌تواند يك سيستم الكترونيكي كنترل دسترسي يكپارچه را كه توانايي كنترل درب‌هاي ورودي را دارد، جهت محافظت از مركز داده (Datacenter) خود راه اندازي كند. اين سيستم ميزان دسترسي كاربران را مشخص مي‌كند و همچنين اطلاعات تعداد دفعات ورود كاربران احراز هويت شده را نيز ذخيره مي‌كند. اين امر امكان گزارش‌دهي از ورودهاي مجاز و تلاش‌ها براي ورودهاي غيرمجاز را فراهم مي سازد. همچنين اين سيستم كنترل دسترسي (Access Control) مي‌تواند محدوديت‌هايي را جهت ورود به اتاق‌ها يا ساختمان‌ها نيز اعمال كند و در صورت مشاهده‌ي تلاش براي ورود غيرمجاز، مي‌تواند مواردي مانند ايجاد صداي بوق خطر، ارسال پيام كوتاه و فرايندهاي قفل كردن درب‌هاي ديگر را جهت مسدودسازي مسير خروج فرد غيرمجاز انجام دهد.
اين سيستم تصديق و احراز هويت، كاربران را براساس نام كاربري، كارت‌هاي ورود، اطلاعات بيومتريك (Biometric) يا Personal Identification Number (PIN) بررسي و در صورت تاييد هويت و هم‌خواني با سياست‌هاي دسترسي، اجازه ورود را به كاربر مي‌دهد.
از ديگر راهكارهاي كنترل دسترسي، سيستم‌هاي احراز هويت چندگانه (Multi factor Authentication) است. به عنوان مثال در سيستم‌هاي امنيتي دفاع در عمق (Defense In Depth)، كاربر جهت ورود مي‌بايست داراي شرايط زير باشد:

  • چيزي را بداند – مانند نام كاربري (Username)
  • چيزي باشد – اطلاعات بيومتريك (Biometric) مانند اثر انگشت يا قرنيه چشم
  • چيزي را داشته باشد – كد يا كلمه عبور ايجاد شده كه از طريق تلفن هوشمند، نرم افزار يا توكن ارسال مي‌شود.(Two Factor Authentication)

بيشتر بخوانيد:   نصب دوربين مدار بسته

 مزاياي “كنترل دسترسي جامع

اولين چيزي كه بايد جستجو شود اين است كه چگونه مي توان از چندين منبع داده براي بهبود عملكردهاي امنيت فيزيكي استفاده كرد. آنچه بسياري از مشاغل هنوز درك نكرده اند اين است كه بسياري از فن آوري هاي نوظهور وقتي از چندين منبع داده استفاده مي كنند عملكرد بهتري از خود نشان مي دهند. به عنوان مثال ، در امنيت فيزيكي، ما از بحث در مورد كنترل دسترسي دوربين مداربسته  به عنوان توابع ساليد، خروجي هايي توليد مي كنيم كه به سيستم عامل هايي كه اطلاعات را براي تجزيه و تحليل از هر منبع تركيب مي كنند و الگوريتم هاي يادگيري ماشين، اجازه مي دهند يك بينش هوشمند به كسب و كارها ارائه دهند.

كنترل دسترسي جامع” يا كنترل دسترسي يكپارچه فقط به تصاوير يا مديريت ساختمان نگاه نمي كند، بلكه به طور همزمان به مديريت ساختمان، پايگاه داده منابع انساني و اطلاعات زمان بندي شده نيز مربوط مي شود.

البته اولين چيزي كه بايد جستجو شود اين است كه چگونه مي توان از چندين منبع داده براي بهبود عملكردهاي امنيتي فيزيكي استفاده كرد. به عنوان مثال ، با تركيب داده هاي كنترل دسترسي سنتي ( مانند زماني كه از كارت هاي پرسنلي استفاده مي شود) با يك سيستم پردازش ويدئو با قابليت شناسايي چهره، (عامل دوم احراز هويت بدون نياز به نصب سنسورهاي بيومتريك جداگانه است) امنيت بيشتري براي سيستم ها فراهم مي شود. دوربين هاي مدار بسته از قبل در بيشتر مناطق حساس مستقر شده اند، بنابراين اگر كارتي براساس سوابق منابع انساني با كاربر مطابقت نداشته باشد، به سرعت هشدارهاي لازم داده مي شود. به همين ترتيب، اگر از كارت دسترسي توسط كارمندي كه طبق سوابق منابع انساني در تعطيلات است، استفاده شود ، مي توان از داده هاي ويديويي براي اطمينان از هويت فرد و سرقت نشدن كارت استفاده كرد. تي وي تي 

اين پيشرفت در كنترل دسترسي يكپارچه به عنوان يك سرويس نوين  و ديجيتالي شدن يك عملكرد حياتي براي ارتقا سيستم هاي نظارتي به حساب مي آيند. موضوع ديگر مقرون به صرفه بودن روش هاي نوين است. روش هايي كه در آن سيستم عامل هاي محاسباتي مبتني بر ابر براي تجزيه و تحليل امنيتي از اطلاعات دوربين هاي متصل به  IP استفاده مي كنند.  قابليت هايي مانند مورد ذكر شده باعث مي شود چنين سيستم هايي بسيار مقرون به صرفه تر، قابل دسترس تر و مديريت آنها آسان تر از برنامه هاي سنتي سرورهاي داخلي باشد. تجهيزات دوربين مداربسته

با راه اندازي اين سيستم، تنها سيستم هاي سخت افزاري كنترل دسترسي در شرايط اوليه مستقر مي شوند در حالي كه داده هاي نرم افزار و كنترل دسترسي يكپارچه به يك مكان از راه دور منتقل مي شوند و به عنوان يك سرويس به كاربران با اشتراك ماهيانه ارائه مي شوند. مزاياي چنين ترتيبي فراوان است اما مهمترين مزيت چنين سيستمي جلوگيري از سرمايه گذاري هاي كلان، انعطاف پذيري بيشتر براي بالا بردن امنيت سايبري و بروزرساني نرم افزارها به فروشنده است.

پيگيري حركت كارمندان

در بسياري از نقاط جهان داده هاي دوربين هاي مداربسته براي رديابي حركت مشتريان در فروشگاه هاي خرده فروشي استفاده شده است. اين موضوع به مديران كمك مي كند تا در بهينه سازي نمايشگرها و موقعيت عملكرد تيم خود به روشني تصميم گيري كنند. از همين فناوري مي توان براي چگونگي حركت كارمندان در فضاي كار نيز استفاده كرد. همچنين از اين فناوري درمورد اينكه با جابجايي مبلمان يا اينكه چه تعداد ميز بايد تهيه كرد، مي توان بهره جست.

  1. http://seopardaz.niloblog.com/p/31/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D9%85%D8%B4%D9%87%D8%AF
  2. http://seopardaz.niloblog.com/p/29/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%DA%86%DB%8C%D8%B3%D8%AA
  3. http://seo55.avablog.ir/post/29/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%DA%86%DB%8C%D8%B3%D8%AA%D8%9F
  4. http://seo55.avablog.ir/post/35/%D8%AA%D8%AC%D9%87%DB%8C%D8%B2%D8%A7%D8%AA+%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87
  5. http://seo55.avablog.ir/post/33/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2
  6. http://seo55.avablog.ir/post/31/+%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86+%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87+%D9%85%D8%B4%D9%87%D8%AF
  7. https://seo7.farsiblog.com/1399/11/05/%D8%AA%D8%AC%D9%87%DB%8C%D8%B2%D8%A7%D8%AA-%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87/
  8. https://seo7.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2/
  9. https://seo7.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D9%85%D8%B4%D9%87%D8%AF/
  10. https://seo7.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%DA%86%DB%8C%D8%B3%D8%AA/
  11. https://seowebdesign.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D8%B4%DB%8C%D8%B1%D8%A7%D8%B2/
  12. https://seowebdesign.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%D9%85%D8%B4%D9%87%D8%AF/
  13. https://seowebdesign.farsiblog.com/1399/11/05/%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87-%DA%86%DB%8C%D8%B3%D8%AA/
  14. https://seowebdesign.farsiblog.com/1399/11/05/%D8%AA%D8%AC%D9%87%DB%8C%D8%B2%D8%A7%D8%AA-%D8%AF%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%85%D8%AF%D8%A7%D8%B1%D8%A8%D8%B3%D8%AA%D9%87/
  15. http://seo1.blogtez.com/post36.php
  16. http://seo1.blogtez.com/post34.php
  17. http://seo1.blogtez.com/post32.php
  18. http://seo1.blogtez.com/post30.php
  19. http://seo747.rozblog.com/post/38
  20. http://seo747.rozblog.com/post/34

ISO 9001 يك استاندارد مديريت كيفيت

۱۰۴ بازديد

 

ISO 9001 يك استاندارد مديريت كيفيت است. اين براي همه سازمانها صرف نظر از اندازه آن‌ها يا آنچه كه انجام مي‌دهند اعمال مي‌شود. اين مي‌تواند به سازمانهاي توليد و خدمات كمك كند تا استانداردهاي كيفي را كه در سراسر جهان شناخته‌شده و مورد احترام است ، بدست آورند.

 

خط مشي كيفيت بيانيه‌اي رسمي از مديريت است كه با طرح تجاري ، بازاريابي و نيازهاي مشتري ارتباط نزديك دارد. خط مشي كيفيت در همه سطوح و توسط همه كارمندان قابل درك و دنبال است. به هر كارمندي اهداف قابل اندازه گيري داده مي‌شود تا در جهت رسيدن به آن تلاش كند.

 

تصميمات مربوط به سيستم كيفيت بر اساس داده‌هاي ثبت شده گرفته مي‌شود و سيستم مرتباً ازنظر انطباق و اثربخشي كنترل و ارزيابي مي‌شود.

 

سوابق بايد چگونگي و محل پردازش مواد اوليه و محصولات را نشان دهند تا بتوان محصولات و مشكلات را از طريق منبع جستجو كرد.

 

شما بايد نيازهاي مشتري را تعريف كنيد و سيستم‌هايي براي برقراري ارتباط با مشتريان در مورد اطلاعات محصول ، سؤالات ، قراردادها ، سفارشات ، نظرات و شكايات ايجاد كنيد.

 

هنگام توليد محصولات جديد ، بايد مراحل توليد را با آزمايش مناسب در هر مرحله برنامه ريزي كنيد. شما بايد تست و مستند كنيد كه آيا اين محصول الزامات طراحي ، الزامات نظارتي و نيازهاي كاربر را برآورده مي‌كند.

 

شما بايد مرتباً از طريق مميزي‌ها و جلسات داخلي عملكرد را مرور كنيد. مشخص كنيد آيا سيستم كيفيت كار مي‌كند و چه پيشرفت‌هايي مي‌تواند انجام شود. با مشكلات گذشته و مشكلات بالقوه كنار بياييد. اين فعاليتها و تصميمات حاصل را ثبت كرده و اثربخشي آن‌ها را كنترل كنيد (توجه داشته باشيد: براي مميزي‌هاي داخلي به روش مستند نياز داريد).

 

براي رسيدگي به ناسازگاري واقعي و بالقوه (مسائل تأمين كننده يا مشتري يا مسائل داخلي) به روشهاي مستند نياز داريد. اطمينان حاصل كنيد كه هيچ كس از محصول بد استفاده نمي‌كند ، تعيين اينكه با محصول بد چه كاري بايد انجام شود ، با دليل اصلي مشكل برخورد كرده و سوابق را براي استفاده به‌عنوان ابزاري براي بهبود سيستم ثبت كرده است.

نسخه‌اي از استاندارد ISO 9001: 2015 را خريداري كنيد

اگر قبلاً اين كار را نكرده‌ايد ، توصيه مي‌كنيم با خريد پيش نويس نسخه يا بازنگري‌هاي نهايي استاندارد ، هم اكنون آماده شويد.

به‌طور گسترده‌اي شناخته‌شده است كه مديريت كيفيت مناسب ، تجارت را بهبود مي‌بخشد ، كه اغلب تأثير مثبتي بر سرمايه گذاري ، سهم بازار ، رشد فروش ، حاشيه فروش ، مزيت رقابتي و جلوگيري از طرح دعوا دارد. به گفته ويد و بارنز ، اصول كيفيت در ISO 9001: 2015 نيز صحيح است ، كه اظهار داشتند: "دستورالعمل‌هاي ISO 9000 مدل جامعي از دستگاه‌هاي مديريت كيفيت را ارائه مي‌دهند كه مي‌تواند باعث شود هر شركتي كه ISO را اجرا مي‌كند ، اغلب مزاياي زير را بدست آورد:

 

يك روند كارآمدتر و موثرتر ايجاد كنيد

افزايش رضايت و حفظ مشتري

كاهش مميزي‌ها

ارتقا Marketing بازاريابي

انگيزه ، آگاهي و روحيه كارمندان را بهبود ببخشيد

تجارت بين‌المللي را ارتقا دهيد

سود افزايش مي‌يابد

كاهش ضايعات و افزايش بهره وري

https://telegra.ph/%D8%A8%D8%B1%D8%B1%D8%B3%DB%8C-%D8%A8%D9%87%D8%AA%D8%B1%DB%8C%D9%86-%D9%85%D9%82%D8%A7%D9%84%D8%A7%D8%AA-%DA%AF%D9%88%D8%A7%D9%87%DB%8C%D9%86%D8%A7%D9%85%D9%87-%D8%A7%DB%8C%D8%B2%D9%88-03-03

رويكرد مناسب به فناوري هاي ابري

۱۰۷ بازديد

رويكرد مناسب به فناوري هاي ابري

تغيير به سيستم هاي مبتني بر ابر ، شهرهاي هوشمند را قادر مي سازد تا وابستگي به اتصال فيبر نوري را نيز از بين ببرند و از گزينه هاي مختلف اتصال به اينترنت و بي سيم استفاده كنند. اين موضوع مي تواند هزينه هاي توسعه زيرساخت هاي ارتباطات را به ميزان قابل توجهي كاهش دهد.

بنابراين شهرهاي هوشمند بايد در سالهاي آينده نه تنها پاسخگوي نيازهاي روز باشند بلكه بايد به شدت آينده نگرانه عمل كنند چرا كه در غير اين صورت مسئولان يكي از جنبه هاي اصلي يك شهر واقعاً هوشمند را از دست مي دهند. به همين دليل طراحان سيستم ها براي شهرهاي هوشمند بايد پايه هاي فناوري را هم اكنون به شكلي توسعه دهند  كه در آينده بتوانند به راحتي با پشتيباني از زيرساخت هاي جديد سازگار شوندايمني شهر هوشمند بدون استفاده از فناوري هاي ابري بي معني است و شما نمي توانيد از يك شهر هوشمند نام ببريد اما از تكنولوژي هاي نوين ابري در اين شهرها استفاده نكرده باشيد.

بيشتر بخوانيد:   هايك ويژن    نصب دوربين مدار بسته   

 

معماري سيستم باز براي ايمني شهر هوشمند

يك معماري سيستم باز براي شهرهاي هوشمند براي ارتقا فعاليت هايشان حياتي است. به عنوان مثال ، اين موضوع مي تواند شامل انتخاب يك برنامه واقعي ابر باشد كه مي تواند از دستگاه هاي محلي تحت مديريت ابر پشتيباني كند و مديريت آنها را به صورت خودكار انجام دهد. همچنين يك معماري سيستم باز براي شهرهاي هوشمند بسيار مهم خواهد بود تا بتوانند گستره عمليات خود را افزايش دهند و خدمات اضافي ارزش افزوده را به شهروندان به راحتي هر چه بيشتر ارائه دهند زيرا در سال هاي آينده  قابليت هاي بيشتري مبتني بر نيازهاي جامعه بوجود مي آيد.

نكته مهم در زمان امروز اين است كه پيشرفت در فناوري هاي ابري و اينترنت اشيا به حدي سريع است كه  مقامات شهري در حال حاضر گزينه هاي زيادي براي توسعه شهرهاي هوشمند خود بيش از هر زمان ديگري دارند.

نكته پاياني اين است كه اگرچه پياده سازي سيستم هاي مبتني بر ابر به سرمايه گذاري هاي گاها زيادي نياز دارد، اما با طراحي ويژگي هاي ايمني جديد، هزينه ها و چالش هاي كمتري در گذر زمان به سيستم مديريت يك شهر تحميل مي شود.

بهترين برند هاي دوربين مداربسته مانند تي وي تي  و  قيمت دوربين مداربسته  از شركت مهرتجارت بخواهيد.