انجام پروژه ویپ و تلفن گویا

احراز هویت , صدور مجوز و بررسی

دوشنبه ۱۳ مرداد ۱۳۹۳


امنیت دسترسی به شبکه

Filtering  : اولین شیوه برای اینکه بتوانیم دسترسی به شبکه را امن کنیم استفاده از متد فیلترینگ است . به چه معنا؟ به این معنی که دسترسی را برای عده خاصی از افراد یا کامپیوترها منع کنیم . فیلترینگ معمولا بر اساس دو گزینه صورت می گیرد . فیلترینگ را می توانیم براساس آدرس فیزیکی یا همان مک آدرس انجام دهیم به این معنی که دسترسی کامپیوتر های بخصوص با مک آدرس های بخصوص را , از شبکه منع کنیم . این شیوه معمولا در شبکه های وایرلس صورت می پذیرد . روش دوم فیلترینگ بر مبنای آدرس آیپی است .به این معنی که دسترسی کامپیوتر های خاص با آیپی آدرس های بخصوص را از شبکه منع کنیم . این کار معمولا در لایه Network فایروال ها صورت می گیرد . در هر دوی این موارد راهی که این پروسه انجام می شود بر اساس یک لیست می باشد و این لیست (ACL (Access Control List لیست کنترل دسترسی می باشد .
این لیست دسترسی هنگام فیلترینگ با آدرس های ورودی و خروجی مقایسه می شود . مقایسه به دو روش صورت می پذیرد . روش اول استفاده از Black List یا همان لیست سیاه است . به این صورت که شما لیست آدرس های ممنوعه را وارد می کنید و همه افراد به جز آنهایی که در لیست سیاه هستند به شبکه دسترسی خواهند داشت . این روش معمولا رایج تر است ولی از یک نظر از امنیت پایین تری برخوردار است زیرا شما به همه به جز عده خاصی اجازه دسترسی داده اید و اگر شخصی در لیست سیاه نباشد قادر به دسترسی به شبکه خواهد بود . روش دوم استفاده از White List یا همان لیست سفید است . در این روش شما دسترسی همگان را از شبکه منع می کنید و تنها افرادی که در لیست سفید قرار دارند قادر به دسترسی به شبکه هستند . این روش به دلیل منع دسترسی عمومی از شبکه خیلی مناسب نیست ولی نسبت به روش اول از امنیت بالاتری برخوردار خواهد بود .

وقتی بحث از اهراز هویت فرد یا کامپیوتری به میان می آید سه مفهوم Authentication , Authorization , Accounting یکی تلقی می شود .

در صورتی که سه پروسه جداگانه می باشند .

Authenitication ( احراز هویت )

پروسه شناسایی یک کاربر یا کامپیوتر است . برای اینکه چیزی شناسایی و تصدیق هویت شود , بایستی شناسایی شود که چه چیزی هست . پس Authentication تنها شناسایی هویت کاربر یا کامپیوتر است .

Authorization ( صدور مجوز )

پروسه تشخیص سطح دسترسی کاربر یا کامپیوتر است . به این معنا که پس از اینکه کاربر شناسایی و تشخیص هویت شد , سطح دسترسی مورد نظر که برای وی تعیین شده است به چالش کشیده میشود .

Accounting ( بررسی و بازرسی )

پروسه نگهداری و بررسی فعالیت کاربر یا کامپیوتر است . به این معنی که پس از اینکه به وی اجازه دسترسی به منابعی خاص داده شده فعالیت وی تحت نظر باشد و توسط سیستم بازرسی ثبت شود و عملیات لوگینگ انجام شود .

پس مطمئن شوید که تفاوت این سه پروسه را درک کرده باشید . اکنون که یاد گرفتیم احراز هویت چگونه انجام می شود به توضیح پروتکل های رایج آن می پردازیم . این پروتکل ها عبارتند از RADIUS و TACACS+. هر دو این پروتکل های سه عملیات AAA را به خوبی انجام می دهند . تفاوت عمده آنها در این است که +TACACS از نوع ارتباطی TCP استفاده می کند در صورتی که RADIUS از نوع ارتباطی UDP بهره می گیرد .

منبع

The following two tabs change content below.

فرزانه تقدیسی

کارشناس ارشد هوش مصنوعی - پس از اتمام دوره Elastix & MCSE & CCNA & CCNP و اخذ مدارک بین المللی در این حوزه مشغول به کار شدم

Latest posts by فرزانه تقدیسی (see all)

برچسب ها : ,

» ارسال نظرات

تصویر ثابت