الفبای کنترل دسترسی، مدل کنترل دسترسی

مدل کنترل دسترسی چارچوبی است که مشخص می کند که عامل چگونه می تواند به شی دسترسی داشته باشد. اجرای مدل های کنترل دسترسی از طریق تکنولوژی های کنترل دسترسی و مکانیزم های امنیتی انجام می شود. مدل های اصلی کنترل دسترسی عبارتند از:

• مدل اجباری (Mandatory Access Control (MAC

• مدل اختیاری (Discretionary Access Control (DAC

• مدل مبتنی بر نقش یا مدل غیراختیاری (Role-Based Access Control (RBAC

 

هر کدام از این مدل ها از روش های متفاوتی برای کنترل دسترسی عامل به شی استفاده می کنند و هر کدام مزایا و معایب خاص خود را دارند. براساس اهداف کسب و کار و امنیت و همچنین فرهنگ سازمان، مدل مناسب انتخاب می شود. برخی سازمان ها صرفا از یک مدل استفاده می کنند ولی سایر سازمان ها ممکن است ترکیبی از این مدل ها را به کار گیرند.

 

مدل اجباری

در این مدل از طرح طبقه بندی داده استفاده می شود و عامل ها و اشیاء هر دو طبقه بندی شده و یک برچسب امنیتی به آن ها اختصاص می یابد. براساس سیاست امنیتی، سیستم تعیین می کند که چه طبقه ای از عاملان می توانند به چه طبقه ای از اشیاء دسترسی داشته باشند. در واقع سیستم، طبقه عامل و شی را با یکدیگر مقایسه نموده و براساس سیاست امنیتی اجازه دسترسی به شی را می دهد یا از دسترسی جلوگیری می نماید.

هر برچسب امنیتی شامل درجه بندی و گروه بندی است. درجه بندی سطح حساسیت را نشان می دهد و به صورت یک سیستم سلسله مراتبی است. به عنوان مثال درجه بندی می تواند به صورت فوق سری، سری، محرمانه و طبقه بندی نشده تنظیم شود. البته تعریف درجه بندی بستگی به سازمان دارد و می تواند به هر صورتی تعریف شود. گروه بندی قانون نیاز به دانستن تعیین می شود. اینکه آیا عامل برای انجام وظیفه خود نیاز به دانستن شی دارد یا خیر. به عبارت دیگر افرادی که برای انجام کارهای خود باید به یک شی ( داده یا سیستم) دسترسی داشته باشند در یک گروه قرار می گیرند. گروه بندی نیز می تواند براساس عوامل مختلفی نظیر واحد سازمانی، پروژه و یا سطح مدیریت انجام شود.

به عنوان مثال ممکن است طبق سیاست امنیتی، عامل با درجه حساسیت پایین تر نتواند به شی با درجه حساسیت بالاتر دسترسی داشته باشد. مثلاً، عامل با درجه حساسیت سری امکان دسترسی به اشیاء با درجه حساسیت سری و پایین تر را دارد ولی اجازه دسترسی به اشیاء با درجه حساسیت فوق سری را نخواهد داشت.

 

از طرف دیگر، گروه بندی نیز مهم است. به عنوان مثال، اگر همین عامل در دسته ای تعریف نشده باشد بدین معنی است که نیازی به دانستن اطلاعات آن دسته را ندارد و در نتیجه امکان دسترسی به اشیاء تعریف شده در این دسته را نخواهد داشت حتی اگر از لحاظ درجه بندی حساسیت مشکلی نباشد. در واقع هر دو معیار بایستی تحقق یابد. این مدل بیشتر بر سازمان هایی کاربرد دارد که طبقه بندی و محرمانگی اطلاعات در آن ها مهم است

 

مدل اختیاری

در این مدل، مشخص می شود که چه عامل هایی می توانند به منابع (اشیاء) خاصی دسترسی داشته باشند و چه کاری روی آن انجام دهند. در این مدل دسترسی براساس هویت فرد است. به عنوان مثال، ممکن است دسترسی یک فرد به یک شی به صورت یکی از این گزینه ها تعریف شود: خواندن، نوشتن، اجرا، پاک کردن، تغییر و دسترسی کامل.

این مدل اختیاری است چرا که کنترل دسترسی براساس صلاحدید مالک شی است. مالک می تواند ایجاد کننده شی باشد و یا مدیر اداره یا واحد کسب و کاری که شی به آن تعلق دارد. رایج ترین نوع پیاده سازی این مدل توسط لیست کنترل دسترسی است که توسط مالک شی تنظیم می شود. در این مدل، دسترسی عامل به اطلاعات، پویاتر از مدل MAC است. اکثر سیستم های عامل نظیر ویندوز و لینوکس از این مدل استفاده می کنند.

 

مدل مبتنی بر نقش

کنترل دسترسی در این مدل برمبنای نقش کاربر (عامل) درون سازمان است. این مدل غیراختیاری است چرا که محدوده دسترسی شخص بر مبنای نقشی که بر او تحمیل شده است، مشخص می شود و امکان تغییر آن با توجه به شخص وجود ندارد.

 

مدل های سنتی کنترل عمدتا بر پایه مدل DAC بودند که دسترسی برمبنای ACL تعیین می شد. لیکن این مدل کمی پیچیده است چرا که اپراتور بایستی سیاست مجوزدهی سازمانی را به نوعی در هنگام تنظیم لیست کنترل دسترسی اعمال کند. با افزایش تعداد اشیا و عاملان در چنین محیطی، ممکن است افراد به اشیائی دسترسی داشته باشند که نیازی به آن نداشته باشند.

از سوی دیگر رویکرد مبتنی بر نقش، این کار را ساده تر می کند به نحوی که حق دسترسی براساس نقش و شغل افراد داده می شود نه به تعداد اشخاص. منظور از نقش، وظایف و عملیاتی است که یک نقش بایستی در سازمان انجام دهد. به عنوان مثال اگر فردی نقش حسابدار را بر عهده داشته باشد، به صورت خودکار تمام حقوق دسترسی که برای حسابدار تعریف شده است، برای وی نیز تعریف می شود. این مدل برای سازمان هایی مناسب است که تعداد جابه جایی کارکنان بالاست.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Scroll to Top