آموزشی

سیستم‌های مدیریت به روز اماکن

آموزشی

سیستم‌های مدیریت به روز اماکن

انواع سیستم های کنترل تردد(قسمت دوم)

 

در قسمت قبل در مورد انواع سیستم های کنترل تردد صحبت کردیم، در این قسمت موارد دیگر این سیستم ها را بررسی می کنیم:

 

تکنولوژی بارکد

 

بارکد یا کد میله ای ، مجموعه ای از نوارهای روشن و تاریک کنار هم است که توسط یک دستگاه نوری خوانده میشوند . ترتیب و عرض نوارها باتوجه به پروتکل مورد استفاده می شوند . ترتیب و عرض نوارها با توجه به پروتکل های متعددی وجود دارد که رایج ترین آنها کد ۳۹ است . گاه کدهای مربوطه به صورت عددنیز نمایش داده می شوند تا افراد نیز بتوانند آنها را بخوانند .

 

مزیت این تکنولوژی و درب اتوماتیک ارزان بودن و سادگی تولید و استفاده از آن است . اما این مزیت به نوعی عیب این روش نیز به شمار می رود . زیرا سادگی این تکنولوژی موجب آسیب پذیری در برابر سوء استفاده می شود .

 

از طرف دیگر ، در صورت کثیف بودن و یا لکه دار بود کارت ها ، اطمینان دستگاه کارت خوان کاهش می یابد . برای کاهش ورود افراد غیر مجاز می توان بارکد را با جوهر مشکی چاپ کرد و سپس آن را با یک پوشش قرمز تیره پوشاند . سپس بارکدها را با استفاده از یک دستگاهنوری مجهز به سیستم مادون قرمز کرد . به این ترتیب ، کپی کردن بارکدها با دستگاه کپی دشوار خواهد شد و کدها را نیز می توان به راحتی با استفاده از کامپیوتر تولید کرد .

 

نوارهای مغناطیسی

نوارهای مغناطیسی متشکل از مجموعه ای از باریکه های اکسیدهای مغناطیسی هستند که بر روی یک کارت چسبانده شده اند.در هر نوار مغناطیسی سه ردیف داده مختلف وجود دارد . معمولا داده های هر ردیف از استانداردهای کدگذاری خاص خود پیروی می کنند، اما می توان استانداردهای دیگر را نیز برای کذگذاری به کاربرد . کارت های مغناطیسی در مقایسه با سایر کارت ها ارزان تر بوده و برنامه نویسی آنها ساده تر است . اگر چه تولید کارت های مغناطیسی از بارکددشتوارتر است ، اما تکنولوژی خواندن داده و کدگذاری آن بر روی ارت مغناطیسی گسترده تر و پیاده سازی آن ساده تر است . در کارت مغناطیسی احتمال خواندن نادرست ، از بین رفتن بخش مغناطیسی و از بین رفتن داده وجود دارد.

 

کارت های ویگند

این تکنولوژی از سیم های فرومغناطیس به نحوی استفاده کرده که الگوی منحصر به فردی را تشکیل می دهند.

 

کارت های مجاورت

در کارت های کنترل تردد اولیه ، از اثر ویگند استفاده میشد . در تکنولوژی های جدید ویژگی داده های ویگند نیز حفظ شده است تا این سیستم با سایر سیستم ها سازگار باشد .در اینجا دستگاه های کارت خوان باز هم با نام ویگند شناخته می شوند ، اما دیگراز اثر ویگند در آنها استفاده نمی شوند ، اما دیگراز اثر ویگند ، یک میدان الکتریکی در محدوده ۱ تا ۵ اینچی اطراف خود ایجاد می کند و در کارت ها نیز از یک مدار LC ساده استفاده می شود. وقتی کارت از میدان کارت خوان قرار می گیرد ، سیم پیچ داخل کارت توسط میدان تحریک شده ، سیم پیچ خازنی را شارژ کرده و مدار مجتمع به کار می افتد .

 

این مدار شماره کارت را به سیم پیچ و از آنجا به کارت خوان می فرستد . سازمان ها می توانند دارای کارت هایی با شماره های یکسان برای خود انتخاب کند و به این ترتیب احتمال ایجاد دو کارت مشابه وجود داشت.

 

برای مقابله با این مشکل برخی تولید کنندگان از قالبی استفاده کردند که دارای بیش از ۲۶ بیت ویگند است در این قالب ۲۶ بیتی ، بدین ترتیب که بیت اول مشخص زوج و فرد ، بیت های ۲ تا ۹پیش شماره و بیت هی ۱۰ تا ۲۵ شمار کارت را تشکیل می دهند . سایر قالب ها نیز دارای ساختار مشابهی شامل پیش شماره و بیت زوج و فرد جهت بررسی خطا هستند .

 

کارت های هوشمند

دو نوع کارت هوشمند وجود دارد: کارت هایی که با تماس کار می کنند و کارتهایی که نیازی به تماس ندارند . در هر دو نوع کارت یک روز پردازنده و یک حافظه وجود دارد . کارت های هوشمند از یک نظر با کارت های مجاورت متفاوتند . ریز پردازدندهدر کارت مجاورت فقط یک وظیفه دارد : ارسال اطلاعات کارت به کارت خوان . پردازنده کارت هوشمند دارای سیستم عامل بوده و می تواند کاربردهای مختلفی از قبیل کارت خرید ، پیش پرداخت ، کارت عضویت و کارت کنترل خرید ، پیش پرداخت ، کارت عضویت و کارت کنترل تردد را پاسخگو باشد . تفاوت دو نوع کارت گفته شده در نحوه برقراری ارتباط کارت با سیستم بیرونی است .

 

 

 

کارت هوشمند تماسی دارای ۸ نقطه تماس جهت انتقال اطلاعات به کارت خوان است . کارت هوشمند بدون تماس از سیستم ارتباط رادیویی مشابه کارت های مجاورت استفاده می کند با این تفاوت که باند فرکانسی در اینجا متفاوت است . در سیستم کارت های هوشمند ، می توان اطلاعات مربوط به کاربر را بر روی کارت ذخیره کرد و نیازی به استفاده از حافظه مرکز کنترل نیست .

 

پین کد

پین کد ( Personal identification number) یا شماره شناسایی شخصی ،عددی است که همانند رمز عمل می کند . این عدد معمولا شامل ۴ تا ۸ رقم است . هر چه تعداد ارقام کمتر باشد ، حدس زدن آن ساده تر بوده و هر چه تعداد آن بیشتر شود ، به خاطر سپردن آن سخت تر می شود . مزیت پین کد در این است که احتمال از بین رفتن و گم شدن آن وجود ندارد و عیب بارز این روش احتمالی فراموشی کدها و امکان سو استفاده توسط افراد دیگر است . امنیت پین کد از بارکد و کارت مغناطیسی کمتر است .

 

امنیت کامپیوتری

در بخش کامپیوتری کنترل تردد ، قسمت های مختلفی از جمله : بررسی اعبتار ، صدور ، مجوز و بازبینی و فعال است . همنین ابزارهای فیزیکی مثل اسکنرها ، قفل های مکانیکی ، مسیرهای مخفی ، امضای الکترونیکی ، کدگذاری ، موانع خاص ، و بخش نظارت نیز در این سیتم ها به کار گرفته می شوند . در تمام مدل های کنترل بردد ، به اجزای دارای حرکت subject و اجزایی که منابع کنترلی را تشکیل می دهند object گفته میشود . درنرم افزارها این دو جزء مورد توجه قرار گرفته و کاربر انسانی تنها از طریق نرم افزار می تواند بر سیستم تاثیر بگذارد .

 

تکنیک های کنترل تردد

 

تکنیک های کنترل تردد به دو دسته اختیاری و غیر اختیاری تقسیم می شوند . سه مدل رایج در این زمین عبارتند از کنترل تردد اختیاری یا DAC ، کنترل تردد اجباری یا MAC و کنترل تردد قاعده محور یا RBAC است . دو مدل آخر جزء دسته غیر اختیاری هستند . در مدل های کنترل تردد اختیاری ، که دارای object هستند دو مفهوم مهم عبارتند از :

– در دست داشتن فایل ها و داده ها

 

– امکان و اجازه دسترسی

درب اتوماتیک و در کنترل تردد اجباری ، سیاست کنترلی توسط سیستم مشخص می شود . این نوعت کنترل تردد در سیستم های چند لایه که دارای داده های حساس هستند مثل سیستم های دولتی یا نظامی به کار می رود . در اینجا برای تمام subject هامیزان حساسیت و نیز ورود و خروج داده می شود . در کنترل قاعده محور نیزسیاست کنترلی توس سیستم مشخص می شود . در کنترل اجباری کاربرها اجازه دارنددسترسی به منابع خود را تعریف کنند ، اما در کنترل قاعده محور چنین اجازه ای داده نمی شود . در این کنترل قواعدی وجود دارد :

۱- هر subject تنها در صورتی می تواند وارد عمل شود که انتخاب شده و قاعده ای به آن تخصیص داده شده باشد .

 

۲- قاعده فعال یک subject باید مورد تأیید قرار گیرد .

 

۳- یک subject تنها در صورتی می تواند عملیاتی را انجام دهد که این عملیات مورد تایید قرار گرفته باشد .

 

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.