تحقیق امنيت فيزيكي در مراكز حساس IT 💯

دانلود تحقیق امنيت فيزيكي در مراكز حساس IT باکیفیت

🟢 بهترین کیفیت

🟢 ارزان

🟢 دانلود با لینک مستقیم و زیپ نشده

🟢 پشتیبانی 24 ساعته

تحقیق امنيت فيزيكي در مراكز حساس IT

تحقیق-امنيت-فيزيكي-در-مراكز-حساس-itلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 23 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏امنيت فيزيكي در مراكز حساس IT
‏ ‏اشاره : 
‏برقراري امنيت فيزيكي، يعني كنترل تردد و دسترسي افراد به تأسيسات و مناطق خاص، نقش حساسي را در نيل به اهداف يك مركز داده ايفا مي‌نمايد. امروزه به‌كارگيري فناوري‌هاي جديد مانند تعيين هويت با استفاده از ويژگي‌هاي بيومتريك و مديريت از راه دور امنيت اطلاعات، در گستره وسيعي به كمك فعالان حوزه امنيت آمده است كه نتيجه آن، كنار گذاشتن روش‌هاي سنتي (كارت و نگهبان) توسط سيستم‌هاي امنيتي مدرن در داخل و اطراف مراكز داده است. در اين راه و پيش از صرف سرمايه و خريد تجهيزات، مديران IT ‏بايد با تشخيص و تخمين صحيح نيازهاي امنيتي سازمان خود، مناسب‌ترين و مقرون به صرفه‌ترين روش حفاظتي را انتخاب نمايند. اين مقاله به صورت اجمالي اصول تشخيص هويت افراد‌ (Personnel Identification) ‏و روش‌هاي اجرايي آن، عناصر اصلي و شيوه‌هاي رايج در بحث سيستم‌هاي امنيتي را بررسي مي‌نمايد.
‏نيروي انساني؛ ريسكي كه بايد مديريت شود
‏زماني كه از امنيت يك مركز داده صحبت مي‌كنيم، اولين چيزي كه به ذهن خطور مي‌كند، حفاظت در برابر خرابكاري، جاسوسي و دزدي اطلاعات خواهد بود. نياز به محافظت در برابر اخلال‌گران و جلوگيري از وارد آمدن آسيب‌هاي عمدي نيز امري بديهي به حساب مي‌آيد. با اين‌حال خطراتي كه از جانب فعاليت‌هاي روزمره كاركنان و كارمندان متوجه يك مركز داده مي‌شود، مخاطرات و آسيب‌هاي عموماً پنهاني هستند كه اغلب تأسيسات اطلاعاتي به طور دائم با آن روبه‌رو هستند
‏3
.
‏كاركنان جزو لاينفك يك مركز داده به حساب مي‌آيند. به طوري كه مطالعات نشان مي‌دهند، شصت درصد از مواردي كه منجر به از كار افتادن يك مركز داده مي‌شود به علت اشتباهات فردي، استفاده نادرست از ابزار و تجهيزات، عدم الصاق برچسب و نصب نوشته‌هاي راهنما، سقوط اشيا، اشتباه در تايپ فرامين و ديگر موارد پيش‌بيني نشده كوچك و بزرگ اتفاق مي‌افتند. 
‏از آنجايي كه حضور كاركنان همواره همراه با اشتباهات اجتناب‌ناپذير انساني است، كنترل و ايجاد محدوديت در تردد كاركنان به مناطق حساس، يكي از نكات كليدي در مقوله مديريت ريسك است. اين مطلب حتي در زماني كه احتمال حركات و فعاليت‌هاي مشكوك ضعيف به نظر مي‌رسد نيز به قوت خود باقي است.
‏فناوري‌هاي تشخيص هويت با همان سرعتي كه تجهيزات، اطلاعات و ارتباطات تغيير مي‌كنند، در حال پيشرفت است. همراه با پديد آمدن تجهيزات و تكنيك‌هاي جديد نبايد اين نكته را فراموش نمود كه مشكل اصلي‌اي كه تمام اين تلاش‌ها به خاطر آن صورت مي‌گيرند، نه نكته‌اي فني و نه مسئله‌اي پيچيده است. 
‏اين مشكل به زبان ساده عبارت است از: «دور نگهداشتن افراد غيرمجاز يا بدخواه از محل‌هايي كه نبايد در آنجا حضور داشته باشند.» اولين قدم، ترسيم نقشه مناطق حساس و تعيين قوانيني براي دسترسي به اين مناطق خواهد بود. اگرچه اين‌كار ممكن است به ايجاد يك طرح پيچيده و چندلايه منجر شود، در نهايت كار خيلي دشواري نيست. مديران IT ‏عموماً مي‌دانند كه چه افرادي بايد در چه نقاطي حضور داشته باشند. دشواري كار در قدم دوم نهفته است: تصميم درباره انتخاب فناوري مناسب براي اجراي طرح.
‏4
‏كه هستيد و چرا اينجاييد؟
‏پياده‌سازي فناوري‌هاي امنيتي ممكن است به نظر عجيب و پيچيده بيايد. به اين اسامي توجه كنيد: اثر‌انگشت، اسكن كف دست، اسكنر چشم، كارت‌هاي هوشمند و شناسايي طرح چهره. مفاهيم اساسي امنيت از همان زماني كه براي اولين بار انسان اقدام به محافظت از اموال خود نمود تا كنون بدون تغيير باقي مانده است. اين مفاهيم كه ساختاري ساده دارند و براي همه ما قابل فهمند، عبارتند از: پاسخي قاطع و روشن به اين سؤال كه: كه هستيد و اينجا چه مي‌كنيد؟
‏سؤال اول، يعني «كه هستيد؟»، بيشترين مشكلات را در طراحي سيستم‌هاي امنيتي خودكار ايجاد مي‌كنند. فناوري‌هاي امروزي تلاش مي‌كنند با سطوح مختلفي از اطمينان، به طريقي هويت افراد را تعيين نمايند. وجود تفاوت در ميزان دقت هر فناوري، باعث ايجاد تفاوت در هزينه استفاده از آن فناوري مي‌گردد. 
‏براي مثال، استفاده از كارت‌هاي مغناطيسي، هزينه پاييني به همراه دارد. اما از سوي ديگر نتيجه آن به هيچ‌وجه قابليت اطمينان صددرصد را ندارد. ‏زيرا هيچ‌گاه مطمئن نيستيد كه چه كسي از كارت استفاده مي‌نمايد. اسكنر عنبيه چشم گران‌قيمت است، ولي نتيجه قطعي به همراه دارد. يافتن تعادلي مناسب بين دقت و هزينه، نكته اصلي در طراحي يك سيستم امنيتي به شمارمي‌رود.
‏سؤال دوم يعني «اينجا چه مي‌كنيد؟»، به زبان ديگر به  اين معني است كه: «وظيفه شما در اين بخش چيست؟» پاسخ به اين سؤال مي‌تواند به طور تلويحي به همراه احراز هويت فرد مشخص گردد (نام اين پرسنل آليس ويلسون متخصص كابل‌كشي ما است. وي در زمينه كابل‌ها كار مي‌كند. بگذاريد وارد شود) يا اين‌كه اطلاعات مربوطه به طرق مختلف جمع‌آوري گردند
‏4

‏اين كار مي‌تواند به اين شكل انجام شود كه اطلاعات مرتبط با «هويت» و «دليل» حضور شخص در يك ناحيه حفاظت شده با يكديگر تركيب شوند و براي مثال در يك كارت مغناطيسي ذخيره گردند. در چنين حالتي هويت يك فرد مي‌تواند از طريق فرا‌خواندن اطلاعات موجود روي يك رايانه با دسترسي مجاز تأييد شود. 
‏البته براي اين بخش مي‌توان از روش‌هاي دسترسي متفاوتي نيز استفاده نمود؛ روش‌هايي كه بر پايه حضور با اهداف مختلف طراحي گرديده‌اند. گاهي سؤال دوم، يعني دليل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهميتي ندارد. مثال مناسب براي اين حالات، كاركنان بخش تعميرات و نظافت هستند.‏
‏تركيب تخصص‌ها براي يافتن راه‌حل‌
‏مديران فعال در حوزه IT ‏به خوبي با «چه كسي و چرا»هاي مسائل امنيتي آشنايي دارند. اما ممكن است در خصوص جزئيات يك روش خاص يا يك تكنيك مناسب براي پياده‌سازي آن‌ها، بينش و بصيرت كافي نداشته باشند يا ساده‌تر اين‌كه، اصولاً به چنين شناختي احتياجي نداشته باشند. در عوض، مديران IT ‏با آگاهي از
‏ ‏

 

دانلود فایل