امنیت در شبکه – قسمت سوم
بعد امنیتی کنترل دسترسی
امنیت در شبکه های کامپیوتری به منظور کنترل دسترسی از امکان استفاده غیرمجاز منابع شبکه جلوگیری می نماید.
بعد کنترل دسترسی امنیت در شبکه نشان میدهدکه تنها افراد و یا ابزار مجاز، اجازه دسترسی به اِلمان های شبکه ، جریان داده ها و استفاده از سرویس ها و کاربردها و نیز ذخیره و اصلاح اطلاعات را دارند.
سطوح دسترسی
همچنین کنترل دسترسی سطوح متفاوت دسترسی به شبکه را تعریف می نماید.
سطوح متفاوت دسترسی به بخشهای دسترسی به منابع، کاربردها، استفاده از عملگرها، استفاده از اطلاعات ذخیره شده و جریان داده ها تقسیمبندی شود.
بر اساس درصد مجاز بودن هرکس، هرکدام از آنها، قابل استفاده می باشد.
دراینصورت اجازه دسترسی تنها دره مان سطحی که تعریفشده است، داده خواهدشد درنتیجه می توانیم امکان اصلاح و تغییر اطلاعات سایر بخشها وجود ندارد.
تعریف کنترل دسترسی امنیت در شبکه درلایه های مختلف انجاممیشود و تعریف دیواره های آتش دره مه هفت لایه OSI میسرمی باشد.
دیوار آتش (FireWall)
دیوار آتش از منابع موجود در داخل امنیت در شبکه در مقابل حملات بیرونی محافظت کرده و به کاربران داخل شبکه طبق سیاستهای امنیتی، اجازه دسترسی به شبکه خارجی را می دهد.
تنظیم و یا مسدود نمودن پورتها در لایه هفت، امکان مدیریت دسترسی به برخی برنامه ها و کاربردها همانند messengerها را امکان پذیر می نماید.
کنترلدسترسی در لایه های پایینتر همانند تنظیماتی که در پورتهای سوییچها انجام میپذیرد، امکان مدیریت ترافیک را تا لایه سه مه یا می سازد.
دسترسی بر اساس نام کاربری، کلمه عبور، شماره پورت مبدا، مقصد (ftp و telnet)، نوع پروتکل شبکه های مورد استفاده (UDP،TCP)، آدرس مبدا، مقصد و موقعیت درخواست کننده فراهم می شود و بر اساس این تنظیمات،فیلتر کردن بسته ها در لایه های سه تا هفت صورت می گیرد.
امروزه دیوار آتش علاوه بر مدیریت در ترافیک عبوری، سرویسهای امنیتی متنوعی ارائه می دهد.
به عنوان مثال می توان از VPN و یا از NATServer و همینطور تعدیل بار، ویروسیاب و سیستمهای تشخیص نفوذ نام برد.
انواع متفاوت دیوار آتش مانند ثابت، پویا، کاربردی، بسته ه ای، مداری و غیره در امنیت در شبکه وجود دارد.
دیوار آتش در سطح کاربردی، امنیت بالاتری در بخش امنیت در شبکه های کامپیوتری دارد.
دراین نوع مکانیزم تنها درخواست سرویسهایی پاسخ داده می شود که مجاز باشند مثلا سرویسهای http،ftp اجازه عبور دارند وبقیه فیلتر می شوند.
ابعاد امنیتی کنترل دسترسی و احراز هویت وابستگی نزدیکی به هم دارند.
با احراز هویت یک کاربر، اجازه دسترسی کاربر به منابع و اطلاعات صادر می شود به این ترتیب سطح دسترسی معلوم شده است.