کنترل های دسترسی چیست
کنترل های دسترسی توزیع شده یا تجمیع نشده ( Distributed یا Decentralized ) .
کنترل های دسترسی متمرکز یا تجمیع شده (Centralized Access Control )
کاربرانی که از سرویس های Dial-Up استفاده می کنند از سرویس احراز هویتی به نام RADIUS استفاده می کنند که مخفف Remote Authentication and Dial-In User Service می باشد . RADIUS قابلیت احراز هویت و رمزهای عبور پویا (Dynamic Passwords ) را در یک سرور با همدیگر ترکیب کرده است . همچنین کاربران می توانند از قابلیتی به نام callback نیز استفاده کنند . در قابلیت callback کاربر پس از اینکه یه سرور احراز هویت توسط لینک های Dial-Up متصل شد و رمز عبور و نام کاربری خود را وارد کرد ، بایستی منتظر بماند ، شماره تلفن تماس گیرنده یا Caller ID مربوطه به کاربر به سرور متقل می شود و سرور احراز هویت به پایگاه داده خود نگاه می کند و بررسی می کند که آیا این شماره تلفن جزو شماره تلفن های مجاز برای اتصال به سرویس مذکور می باشد یا خیر . پس از این قسمت ، سرور احراز هویت بررسی می کند که آیا این شماره تلفن از همان مکانی که واقعا در آن قرار گرفته تماس گرفته است یا خیر . در این لحظه سرور احراز هویت با شماره تلفن مذکور تماس برقرار می کند و اگر کاربر به این شماره پاسخ دهد ، سرور به وی اجازه دسترسی به منابع را خواهد داد و در غیر اینصورت ارتباط کاربر را قطع می کند .در برخی از انواع پیاده سازی های callback کاربر بعد از اینکه از طریق سرور احراز هویت با وی تماس گرفته شد ، بایستی یک رمز دیگر را وارد کند . اشکال این سیستم در این است که کاربر برای اینکه بتواند به سرور متصل شود بایستی همیشه در یک محل ثابت که شماره تلفن آن در سرور احراز هویت وارد شده است قرار داشته داشته باشد و محل فیزیکی آن مشخص باشد . یکی از تهدیداتی که در سیستم callback وجود دارد این است که یک cracker می تواند callback سرور را به سمت شماره تلفن مورد نظر خود ارسال کند و در نهایت به سیستم دسترسی پیدا کند .یکی دیگر از شیوه های احراز هویت دسترسی از راه دور استفاده از پروتکل CHAP که مخفف Challenge Handshake Authentication Protocol می باشد ، است . CHAP از رمز عبور در برابر کسانی که استراق سمع می کنند محافظت کرده و همچنین قابلیت رمزنگاری ارتباط را نیز در خود دارا می باشد .برای نرم افزارهای کاربردی تحت شبکه می توان از پروتکل TACACS که مخفف Terminal Access Controller Access Control System می باشد استفاده کرد ، این پروتکل برای کاربر یک ID و یک رمز ایستا برای دسترسی تحت شبکه می دهد . نسخه جدیدتر این پروتکل که +TACACS نام دارد ز قابلیت های رمزنگاری قویتری استفاده می کند و در این پروتکل از قابلیت های Two-Factor یا احراز هویت چندگانه و همچنین Token و رمز های پویا استفاده می شود .
کنترل های دسترسی غیر متمرکز یا توزیع شده (Distributed /Decentralized Access Control )
یکی از بهترین راهکار هایی که برای کنترل دسترسی به منابع اطلاعاتی در سیستم های اطلاعاتی در محیط های توزیع شده کاربرد دارد استفاده از پایگاه های داده یا database ها می باشد. بصورت ویژه مدل رابطه ای یا Relational model توسط شخصی به نام E.F.Codd از شرکت IBM طارحی و توسعه داده شد . این مدل بیشتر برای ارائه امنیت اطلاعات ایجاد شده است . سایر مدل های پایگاه داده شامل مدل هایی مانند مدل سلسله مراتبی یا موروثی ( Hierarchical ) ، مدل شبکه ، مدل شیء گرا ( Object- Oriented ) و وابسته به شیء ( Object-relational ) هستند .
مدل های پایگاه داده وابسته به شیء ( relational ( و رابطه ای از قابلیت query گرفتن پشتیبانی می کنند و این در حالی است که فایل سیستم های قدیمی و شیء گراها این قالیت را پشتیبانی نمی کنند . مدل های object-oriented و object-relational برای مدیریت داده های پیچیده بسیار بهتر از سایر مدل های هستند . به دلیل اینکه بیشتر تحقیقات و مطالعات و توسعه ها در زیمنه امنیت اطلاعات بر روی پایگاه داده های رابطه ای یا relational متمرکز شده اند ، در این قسمت بیشتر بر روی مدل رابطه ای یا relational تاکید می کنیم .
امنیت پایگاه های داده رابطه ای ( relational )
مدل پایگاه داده رابطه ای از سه قسمت تشکیل شده است :
ساختارهای داده که به table یا relation معروف هستند
قوانین تمامیت و صحت داده بر روی مقدارهای دارای مجوز و همچنین ترکیب مقادیر در table ها
عملیات هایی که بر روی داده ها در table ها انجام می شود
یک پایگاه داده را می توان مجموعه ای ماندگار از مقادیر داده ای به هم وابسته نامید . ماندگاری و ثبات داده ها به وسیله حفظ تمامیت و صحت اطلاعات و همچنین استفاده از رسانه های ذخیره سازی غیر فرار ( non-volatile ) ایجاد می شود . توضیحات پایگاه داده یک الگو و ساختار است و زبان توضیحات داده ها یا Data Description Language که به اختصار DDL نامیده می شود این الگو ها را تعیین می کند . یک سیستم مدیریت پایگاه داده یا Database Management System که به اختصار DBMS می نامیم ، نرم افزاری است که نگهداری و ایجاد دسترسی به پایگاه داده را مدیریت می کند . برای ایجاد امنیت بیشتر شما می توانید به DBMS بگویید که صرفا برخی از افراد بتوانند عملیات های تعیین شده و خاصی را بر روی پایگاه داده انجام دهند . برای مثال شما به عنوان مدیر DBMS به یک کاربر خاص جازه دسترسی یکی از جدول های پایگاه داده را می دهید و این در حالی است که این کاربر ختی نمی تواند داده های مربوط به جداول دیگر را مشاهده کند و در حیقیت هیچ نوع اطلاعات دیگری برای این فرد قابل دسترسی نمی باشد .
یک رابطه ( relation ) پایه و اساس یک پایگاه داده رابطه ای است و به وسیله دو جدول مقدار دهی شده نمایش داده می شوند . سطرهای جدول نمایانگر رکوردها یا مقادیر چند گانه هستند و ستون های جدول نمایانگر خاصیت های داده های جدول یا attribute های جدول هستند . تعداد سطرهای جدول در این رابطه به عنوان کاردینال یا عدد اصلی و تعداد ستون های جدول به عنوان درجه جدول عنوان می شوند.محدوده این رابطه مجموعه ای از مقادیر مجازی است که یک خاصیت می تواند در خود جای بدهد.
برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.
برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.
همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.
برچسبها: کنترل های دسترسی, Centralized Access Control, Distributed Access control, Electrical Items Relations