یکی از عمده ترین و همیشگی ترین مشاغل و دغدغه های مدیران شبکه ، امنیت شبکه آنها می باشد. در حال حاضر هر تغییر و یا عملیاتی که مدیر در شبکه انجام می دهد باید نگران امنیت آن نیز باشد. هر نرم افزار یا سخت افزار جدیدی که به شبکه خود اضافه می کنید می تواند یک تهدید برای شبکه شما باشد که البته با راهکارهای امنیتی و اعمال به روزرسانی ها می توانید آن را مهار کنید. یکی از راهکارهای امنیتی در شبکه ایجاد سیستم های احراز هویت و مجوز دسترسی یا همان Authentication and Authorization می باشد. در این مطلب ما قصد داریم تا به این مقوله بپردازیم.

احراز هویت یا Authentication ، روند تایید هویت یک کاربر در شبکه می باشد ، این کار به منظور تشخیص بین کاربران مشروع و کاربران مهمان یا غیرمشروع صورت می گیرد. باید بدانید که Authentication یکی از برجسته ترین و قابل ملاحظه ترین مفاهیم و مسائل امنیتی در شبکه های کامپیوتری می باشد. از قابلیت هایی که احراز هویت به مدیر شبکه می دهد این است که مدیر شبکه می تواند منابع شبکه را براحتی کنترل کند و تصمیم بگیرد چه منابعی را در اختیار کاربران خود قرار دهد. استراتژی که در ساختار احراز هویت به کار برده می شود بسیار مهم می باشد ، چرا که اگر این استراتژی به اندازه کافی قوی نباشد ، ویروس ها ، کرم ها و … براحتی می توانند به آن دست پیدا کنند. این نکته نیز قابل ذکر است که Authentication همانقدر که می تواند مفید باشد و از نفوذها و تخریب ها جلوگیری بعمل آورد اما می تواند مانع سرعت عمل برخی از کاربران شبکه شما شود.

فرض کنید که شما مقدار پول از بانک خارج می کنید ، سوار یک هواپیما می شوید و یا وارد یک ساختمان خاص می شوید. توجه کنید که برای تمامی اینها و دسترسی به یکسری منابع نیاز به تایید هویت و مجوز Authorization دارید. دو فرآیند احراز هویت و مجوز دسترسی به یکدیگر مرتبط هستند ، که البته برخی از کاربران آنها را با یکدیگر اشتباه می گیرند. بگذارید با یک مسئله تفاوت بین این دو را مشخص کنیم : فکر کنید که شما قصد سوار شدن به یک هواپیما را دارید ، مرحله ای که شما برای تهیه بلیط ، ویزا و … اقدام می کنید و موفق به دریافت آن می شوید و چون اطلاعات شما بر روی آن درج شده است ، این مرحله احراز هویت Authentication می باشد. پس از اینکه شما بلیط خود را نشان داده و بلیط شما تایید می شود و شما سوار هواپیما می شوید یعنی شما مجوز دسترسی Authorization  پیدا کرده اید.

در یک شبکه نیز به همین شکل می باشد ، زمانی که شما نام کاربری و کلمه عبور خود را وارد می کنید مرحله احراز هویت را انجام داده و موفق می شوید وارد سیستم خود شوید. اما هنوز مشخص نشده است که شما به چه منابعی و با چه میزانی مجوز دسترسی خواهید داشت.

بعنوان مثال وقتی که مدیر شبکه تصمیم می گیرد که یک کاربر به یک اطلاعات خاص فقط دسترسی Read-Only داشته باشید و یک کاربر دیگر به همان اطلاعات دسترسی Read/Write داشته باشد ، در اینجا در واقع مدیر مجوز دسترسی Authorization را مشخص کرده است نه احراز هویت را ، در صورتیکه احراز هویت هر دو کاربر به یک صورت و در یک مرحله قبلا صورت گرفته است.

در زمان بررسی مجوز دسترسی یک کاربر توسط کامپیوتر ، اکسس کنترل لیست ها یا همان ACL که بر روی یک منابع حفاظت شده قرار گرفته اند مورد بررسی قرار می گیرد. یک ACL در واقع لیستی از کاربران ، گروه ها و … می باشد که مشخص می کند به چه منابعی و به چه میزانی دسترسی داشته باشند.

سیستم های احراز هویت در شبکه

در شبکه های کامپیوتری کاربران معمولا با ارائه یک نام کاربری و کلمه عبور هویت خود را احراز می کنند ، البته احراز هویت در شبکه ها متفاوت و بستگی به سیاست مدیران و … دارد. با این وجود بسته به امنیت شبکه و اطلاعات موجود در آن اثبات احراز هویت در شبکه می تواند متفاوت باشد.

بطور معمول اثبات احراز هویت به یکی از سه شکل زیر صورت می گیرد :

  • چیزی که میدونیم : اثبات احراز هویت معمولا در یک فرم می باشد که ما نام کاربری و کلمه عبور خود را در آن وارد می کنیم. این ها اطلاعاتی است که ما می دانیم. این اطلاعات ما توسط سرور مورد پردازش قرار گرفته و درستی یا نادرستی آنها مشخص می شود.
  • چیزی که دارید : اما در برخی از شبکه که دارای اطلاعات حساس و امنیت بالایی می باشند ، احراز هویت توسط کارت های هوشمند Smart Card یا توکن  Token صورت می گیرد. در واقع این ها چیزهایی هستند که ما داریم.
  • چیزی که هستید : اما در برخی از شبکه ها که امنیت بیشتری نسبت به شبکه های دیگر دارند ، احراز هویت پیشرفته تر بوده و توسط روش های بیومتریک صورت می گرد. در این روش ها بخشی از بدن شما اسکن می شود. مانند اثر انگشت ، مردمک چشم و … . این در واقع چیزی هست که شما هستید.

یک کلمه عبور بطور کلی همیشه در معرض خطر می باشد ، مثلا می توان آن را حدس زد ، یک کارت هوشمند را نیز می توان سرقت کرد ، حتی یک نفوذ قدرتمند می تواند روش بیومتریک را نیز بی تاثیر کند. در برخی موارد یک راه احراز هویت به تنهایی نمی تواند چاره ساز باشد و باید از روش های احراز هویت ترکیبی که شامل دو یا بیشتر از دو روش است استفاده می شود. بعنوان مثال یکی از متداولترین روش های احراز هویت ترکیبی استفاده همزمان از کلمه عبور و کارت هوشمند می باشد. در این روش قبل از اینکه از کارت هوشمند استفاده شود حتما باید کلمه عبور را داشته باشید که این مسئله موجب بالا رفتن امنیت در احراز هویت می شود.

ترجمه و ویرایش : فرهاد شریفیان – کاربر شبکه

نظر شما!!