الفبای کنترل دسترسی برای حسابرسان داخلی، تكنيك‌هاي كنترل دسترسي

کنترل دسترسی براساس یک سری تکنیک ها انجام می شود. تکنیک های کنترل دسترسی توسط ابزارهای و نرم افزارهایی که ماموریت کنترل دسترسی را بر عهده دارند، ارائه شده و می توانند توسط مدیران سیستم تنظیم و اعمال گردند.و در اين بخش برخي از كليدي‌ترين تكنيك‌هاي كنترل دسترسي معرفي شده‌اند.

ليست هاي كنترل دسترسي

یکی از تکنیک های کنترل دسترسی، تهیه لیست های کنترل دسترسی است. ليست‌هاي كنترل دسترسي در برگيرنده اطلاعاتي هستند كه مشخص كننده دسترسي افراد، سيستم‌ها و ساير موجوديت‌ها به منابع اطلاعاتي مختلف هستند. اين ليست‌ها مي‌توانند توسط سيستم‌هاي عامل، سيستم‌هاي اطلاعاتي، مسيرياب‌هاي شبكه و ساير نرم‌‌افزارها مورد استفاده قرار گيرند. در ليست‌هاي دسترسي اشيا و ميزان دسترسي آنها مشخص مي‌شود. سطوح دسترسي مي‌توانند براي يك فرد يا يك گروه تعريف شده و تخصيص يابند. ليست كنترل دسترسي در واقع يك ستون از يك ماتريس كنترل دسترسي به شمار مي‌رود. در اين ليست تنها دسترسي به يك شي مشخص شده است. ليكن ماتريس كنترل دسترسي مشتمل بر دسترسي‌هاي مجموعه‌اي از موجوديت‌ها به مجموعه‌اي از اشيا است. هر رديف از ماتريس كنترل دسترسي مجموعه‌ دسترسي‌هاي يك فرد يا يك موجوديت به اشيا مختلف را نشان مي‌دهد.

ماتريس كنترل دسترسي

ماتریس کنترل دسترسی یکی دیگر از تکنیک های کنترل دسترسی به شمار می رود. ماتريس كنترل دسترسي ماتريسي است كه دسترسي مجموعه‌اي از موجوديت‌ها به مجموعه‌اي از اشيا را مشخص مي‌كنند. در اين ماتريس تعيين شده است كه هر موجوديت به هر شي چه دسترسي‌هايي دارد و اختياراتي براي وي در خصوص هر شي تعريف شده است.
يك ماتريس دسترسي داراي سطر و ستون‌هايي است كه در سطرها تعيين‌كننده قابليت‌ها (Capability) و ستون‌ها مشخص‌كننده ليست كنترل دسترسي هستند. قابليت‌ها مشخص مي‌كنند كه يك موجوديت به چه اشيايي دسترسي دارد. در شكل زیر يك ماتريس كنترل دسترسي نشان داده شده است.

كنترل دسترسي وابسته به محتوي

در اين روش دسترسي به اشيا براساس محتواي اشيا صورت مي‌گيرد. به عبارت ديگر در اين روش مشخص مي‌شود كه هريك از موجوديت‌ها مي‌توانند به چه محتوايي دسترسي داشته باشند. در اين حال اشيايي كه حاوي اين گروه محتوي هستند در دسترس موجوديت قرار مي‌گيرند. اين رويكرد ممكن است در تعيين دسترسي به پست‌هاي الكترونيكي سازمان نيز مورد استفاده قرار گيرد. در اين روش براساس طبقه‌بندي محرمانگي محتوي فرد مي‌تواند به محتوي مورد نظر دسترسي داشته باشد. مثلا ممكن است محتوي به گروه‌هاي سري يا فوق سري طبقه‌بندي شود. در اين حال مي‌توان مشخص كرد چه كساني به هر گروه از اين محتواها دسترسي خواهند داشت. اين روش همچنين در فيلتر كردن دسترسي به اينترنت در سازمان نيز كاربرد دارد. اين فيلتر مي‌تواند دسترسي به محتوي غيرمجاز و غيراخلاقي را براي كاركنان سازمان محدود كند.

كنترل دسترسي وابسته به چارچوب

در اين روش، كنترل دسترسي براساس شرايط انجام مي‌شود. سيستمي كه از اين روش براي كنترل دسترسي استفاده مي‌كند، ابتدا شرايط را بررسي نموده و سپس تصميمي در خصوص كنترل دسترسي اتخاذ مي‌كند. به عنوان مثال فايروال‌ها از اين روش براي تعيين دسترسي پاكت‌هاي دريافتي استفاده‌ مي‌كنند. در برخي از فايروال‌هايي كه به شرايط حساس هستند، براساس هر پروتكل‌، كنترل‌هاي خاصي صورت مي‌گيرد به عنوان مثال در پروتكل TCP ارسال‌كننده يك پاكت SYN در آغاز ارتباط براي گيرنده مي‌فرستد، فرستنده نيز در پاسخ به پاكت دريافتي يك پاكت SYN/ACK براي وي ارسال مي‌كند. در ادامه نيز فرستنده با يك پاكت ACK دريافت آنرا تصديق مي‌كند. فايروال اين رويه را درك نموده و به پاكت‌هايي كه اين رويه را دنبال ننمايند اجازه تردد نمي‌دهد. در صورتي كه فايروال SYN/ACKرا دريافت كند كه با SYN قبلي آن تطابق نداشته باشد فايروال چنين شرايطي را غيرمعتبر شناسايي مي‌كند. اين رويكرد كنترل دسترسي براساس شرايط است.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Scroll to Top