جلسه دوم امنیت شبکه


ساعت ۳:٥۱ ‎ب.ظ روز ٢۱ شهریور ۱۳۸٧  

 

بعد  امنیتی کنترل دسترسی 

 

کنترل دسترسی از امکان استفاده غیرمجاز منابع شبکه جلوگیری می نماید. بعد کنترل دسترسی نشان می­دهد که تنها افراد ویا ابزار مجاز، اجازه دسترسی به المان های شبکه، جریان داده­ها و استفاده از سرویس ها و کاربردها و نیز ذخیره و اصلاح اطلاعات را دارند.

 

همچنین کنترل دسترسی سطوح متفاوت دسترسی به شبکه را تعریف می نماید. سطوح متفاوت دسترسی به بخشهای دسترسی به منابع، کاربردها، استفاده از عملگرها، استفاده از اطلاعات ذخیره شده و جریان داده­ها تقسیم­بندی شود و بر اساس درصد مجاز بودن هرکس، هر کدام از آنها، قابل استفاده باشد. در این صورت اجازه دسترسی تنها در همان سطحی که تعریف شده است، داده خواهد شد و امکان اصلاح و تغییر اطلاعات و تنظیمات سایر بخشها وجود ندارد.

تعریف کنترل دسترسی در شبکه در لایه­های مختلف انجام می­شود.تعریف دیواره­های آتش در همه هفت  لایه OSI میسر می باشد. دیوار آتش از منابع موجود در داخل شبکه در مقابل حملات بیرونی محافظت کرده و به کاربران داخل شبکه طبق سیاست­های امنیتی، اجازه دسترسی به شبکه خارجی را می­دهد. تنظیم و یا مسدود نمودن پورت­ها در لایه هفت، امکان مدیریت دسترسی به برخی برنامه ها و کاربردها همانند messengerها را امکان پذیر می نماید.کنترل دسترسی در لایه های پایین تر همانند تنظیماتی که در پورتهای سوییچها و دست­های مسیریابها انجام می­پذیرد، امکان مدیریت ترافیک را تا لایه سه مهیا می سازد.دسترسی بر اساس نام کاربری، کلمه عبور، شماره پورت مبدا، مقصد (،ftp و telnet)، نوع پروتکل شبکه­ای مورد استفاده (،UDP،TCP)، آدرس مبدا، مقصد و موقعیت درخواست­کننده فراهم می­شود و بر اساس این تنظیمات، فیلتر کردن بسته­ها در لایه­های سه تا هفت صورت می‌گیرد. امروزه دیوار آتش علاوه بر مدیریت در ترافیک عبوری، سرویس­های امنیتی متنوعی ارایه می­دهد. به عنوان مثال می توان از( VPN (Virtual Private Networkو یا از  NAT  Server و همین طور تعدیل بار ، ویروس­یاب و سیستمهای تشخیص نفوذ نام برد.

انواع متفاوت دیوار آتش مانند ثابت، پویا، کاربردی، بسته­ای، مداری و غیره وجود دارد. دیوار آتش سطح کاربرد، امنیت بالاتری دارد. در این نوع مکانیزم تنها درخواست سرویس­هایی پاسخ داده می­شود که مجاز باشند مثلا تنها سرویس­های http،ftp اجازه عبور دارند و بقیه فیلتر می­شوند.

ابعاد امنیتی کنترل دسترسی و احراز هویت وابستگی نزدیکی به هم دارند زیرا با احراز هویت یک کاربر، اجازه دسترسی کاربر به منابع و اطلاعات صادر می شود به این ترتیب سطح دسترسی معلوم شده است.

در قسمت های بعدی به بعد امنیتی احراز هویت می پردازیم.