مقالات آموزشی

امنیت در شبکه – قسمت سوم

امنیت در شبکه /امنیت/شبکه

امنیت در شبکه – قسمت سوم

بعد امنیتی کنترل دسترسی

امنیت در شبکه های کامپیوتری به منظور کنترل دسترسی از امکان استفاده غیرمجاز منابع شبکه جلوگیری می نماید.
بعد کنترل دسترسی امنیت در شبکه نشان می­دهدکه تنها افراد و یا ابزار مجاز، اجازه دسترسی به اِلمان های شبکه ، جریان داده ­ ها و استفاده از سرویس ها و کاربردها و نیز ذخیره و اصلاح اطلاعات را دارند.

سطوح دسترسی

همچنین کنترل دسترسی سطوح متفاوت دسترسی به شبکه را تعریف می نماید.
سطوح متفاوت دسترسی به  بخش‌های دسترسی به منابع، کاربردها، استفاده از عملگرها، استفاده از اطلاعات ذخیره شده و جریان داده ‌ها تقسیم­‌بندی شود.

بر اساس درصد مجاز بودن هرکس، هرکدام از آنها، قابل استفاده می باشد.
دراین‌صورت اجازه دسترسی تنها دره مان سطحی که تعریف‌شده ‌‌است، داده ‌خواهدشد درنتیجه می توانیم امکان اصلاح و تغییر اطلاعات سایر بخش‌ها وجود ندارد.
تعریف کنترل دسترسی امنیت در شبکه درلایه ‌­های مختلف انجام‌می­‌شود و تعریف دیواره ­‌های آتش دره مه هفت لایه OSI میسرمی باشد.

دیوار آتش (FireWall)

دیوار آتش از منابع موجود در داخل امنیت در شبکه در مقابل حملات بیرونی محافظت کرده و به کاربران داخل شبکه طبق سیاست­‌های امنیتی، اجازه دسترسی به شبکه خارجی را می ­دهد.

تنظیم و یا مسدود نمودن پور‌ت‌ها در لایه هفت، امکان مدیریت دسترسی به برخی برنامه ‌ها و کاربردها همانند messengerها را امکان پذیر می نماید.

کنترل‌دسترسی در لایه ‌های پایین‌تر همانند تنظیماتی که در پورت‌های سوییچ‌ها انجام می­‌پذیرد، امکان مدیریت ترافیک را تا لایه سه مه یا می سازد.

دسترسی بر اساس نام کاربری، کلمه عبور، شماره پورت مبدا، مقصد (ftp و telnet)، نوع پروتکل شبکه ­ های مورد استفاده (UDP،TCP)، آدرس مبدا، مقصد و موقعیت درخواست­ کننده فراهم می­ شود و بر اساس این تنظیمات،فیلتر کردن بسته ­ها در لایه ­ های سه تا هفت صورت می گیرد.

امروزه دیوار آتش علاوه بر مدیریت در ترافیک عبوری، سرویس‌های امنیتی متنوعی ارائه می دهد.

به ‌عنوان مثال می توان از VPN و یا از NATServer و همین‌طور تعدیل بار، ویروس­یاب و سیستم‌های تشخیص نفوذ نام برد.

انواع متفاوت دیوار آتش مانند ثابت، پویا، کاربردی، بسته ‌ه ­ای، مداری و غیره در امنیت در شبکه وجود دارد.
دیوار آتش در سطح کاربردی، امنیت بالاتری در بخش امنیت در شبکه ‌های کامپیوتری دارد.

دراین نوع مکانیزم تنها درخواست سرویس­‌هایی پاسخ داده می شود که مجاز باشند مثلا سرویس­‌های http،ftp اجازه عبور دارند وبقیه فیلتر می ­شوند.

ابعاد امنیتی کنترل دسترسی و احراز هویت وابستگی نزدیکی به هم دارند.
با احراز هویت یک کاربر، اجازه دسترسی کاربر به منابع و اطلاعات صادر می شود به ‌این ترتیب سطح دسترسی معلوم شده ‌است.

 

WWW.HAMGAMNET.COM

برای امتیاز به این نوشته کلیک کنید!
[کل: 1 میانگین: 1]

مطالب مرتبط

دیدگاهتان را بنویسید