کنترل دسترسی براساس یک سری تکنیک ها انجام می شود. تکنیک های کنترل دسترسی توسط ابزارهای و نرم افزارهایی که ماموریت کنترل دسترسی را بر عهده دارند، ارائه شده و می توانند توسط مدیران سیستم تنظیم و اعمال گردند.و در اين بخش برخي از كليديترين تكنيكهاي كنترل دسترسي معرفي شدهاند.
ليست هاي كنترل دسترسي
یکی از تکنیک های کنترل دسترسی، تهیه لیست های کنترل دسترسی است. ليستهاي كنترل دسترسي در برگيرنده اطلاعاتي هستند كه مشخص كننده دسترسي افراد، سيستمها و ساير موجوديتها به منابع اطلاعاتي مختلف هستند. اين ليستها ميتوانند توسط سيستمهاي عامل، سيستمهاي اطلاعاتي، مسيريابهاي شبكه و ساير نرمافزارها مورد استفاده قرار گيرند. در ليستهاي دسترسي اشيا و ميزان دسترسي آنها مشخص ميشود. سطوح دسترسي ميتوانند براي يك فرد يا يك گروه تعريف شده و تخصيص يابند. ليست كنترل دسترسي در واقع يك ستون از يك ماتريس كنترل دسترسي به شمار ميرود. در اين ليست تنها دسترسي به يك شي مشخص شده است. ليكن ماتريس كنترل دسترسي مشتمل بر دسترسيهاي مجموعهاي از موجوديتها به مجموعهاي از اشيا است. هر رديف از ماتريس كنترل دسترسي مجموعه دسترسيهاي يك فرد يا يك موجوديت به اشيا مختلف را نشان ميدهد.
ماتريس كنترل دسترسي
ماتریس کنترل دسترسی یکی دیگر از تکنیک های کنترل دسترسی به شمار می رود. ماتريس كنترل دسترسي ماتريسي است كه دسترسي مجموعهاي از موجوديتها به مجموعهاي از اشيا را مشخص ميكنند. در اين ماتريس تعيين شده است كه هر موجوديت به هر شي چه دسترسيهايي دارد و اختياراتي براي وي در خصوص هر شي تعريف شده است.
يك ماتريس دسترسي داراي سطر و ستونهايي است كه در سطرها تعيينكننده قابليتها (Capability) و ستونها مشخصكننده ليست كنترل دسترسي هستند. قابليتها مشخص ميكنند كه يك موجوديت به چه اشيايي دسترسي دارد. در شكل زیر يك ماتريس كنترل دسترسي نشان داده شده است.
كنترل دسترسي وابسته به محتوي
در اين روش دسترسي به اشيا براساس محتواي اشيا صورت ميگيرد. به عبارت ديگر در اين روش مشخص ميشود كه هريك از موجوديتها ميتوانند به چه محتوايي دسترسي داشته باشند. در اين حال اشيايي كه حاوي اين گروه محتوي هستند در دسترس موجوديت قرار ميگيرند. اين رويكرد ممكن است در تعيين دسترسي به پستهاي الكترونيكي سازمان نيز مورد استفاده قرار گيرد. در اين روش براساس طبقهبندي محرمانگي محتوي فرد ميتواند به محتوي مورد نظر دسترسي داشته باشد. مثلا ممكن است محتوي به گروههاي سري يا فوق سري طبقهبندي شود. در اين حال ميتوان مشخص كرد چه كساني به هر گروه از اين محتواها دسترسي خواهند داشت. اين روش همچنين در فيلتر كردن دسترسي به اينترنت در سازمان نيز كاربرد دارد. اين فيلتر ميتواند دسترسي به محتوي غيرمجاز و غيراخلاقي را براي كاركنان سازمان محدود كند.
كنترل دسترسي وابسته به چارچوب
در اين روش، كنترل دسترسي براساس شرايط انجام ميشود. سيستمي كه از اين روش براي كنترل دسترسي استفاده ميكند، ابتدا شرايط را بررسي نموده و سپس تصميمي در خصوص كنترل دسترسي اتخاذ ميكند. به عنوان مثال فايروالها از اين روش براي تعيين دسترسي پاكتهاي دريافتي استفاده ميكنند. در برخي از فايروالهايي كه به شرايط حساس هستند، براساس هر پروتكل، كنترلهاي خاصي صورت ميگيرد به عنوان مثال در پروتكل TCP ارسالكننده يك پاكت SYN در آغاز ارتباط براي گيرنده ميفرستد، فرستنده نيز در پاسخ به پاكت دريافتي يك پاكت SYN/ACK براي وي ارسال ميكند. در ادامه نيز فرستنده با يك پاكت ACK دريافت آنرا تصديق ميكند. فايروال اين رويه را درك نموده و به پاكتهايي كه اين رويه را دنبال ننمايند اجازه تردد نميدهد. در صورتي كه فايروال SYN/ACKرا دريافت كند كه با SYN قبلي آن تطابق نداشته باشد فايروال چنين شرايطي را غيرمعتبر شناسايي ميكند. اين رويكرد كنترل دسترسي براساس شرايط است.