تبلیغات
آموزش شبکه و سرور - مجازی سازی - نصب انواع سیستم عامل - جلسه سوم - بعد امنیتی احراز هویت (Authentication)
آموزش شبکه و سرور - مجازی سازی - نصب انواع سیستم عامل
آموزش نصب انواع سیستم عامل ، شبکه ، سرویس هاست ، مجازی سازی و غیره...

مرتبه
تاریخ : یکشنبه 1 مرداد 1391
بُعد احراز هویت، در مورد تشخیص درست بودن هویت فردی است که می­خواهد از امکانات شبکه استفاده نماید.
احراز هویت  این اطمینان را می ­دهد که موجودیتی که در ارتباط شبکه­ ای شرکت کرده است،  مجاز می باشد. این موجودیت می­ تواند شخص، ابزار، سرویس و یا کاربرد نصب شده در شبکه باشد.
 
یکی بودن هویت کاربر با چیزی که ادعا می­کند, به معنی مجاز شناخته شدن آن کاربر است. تنها از این طریق است که کاربر میتواند سرویس­ها را از شبکه دریافت نماید.
در حمله ­هایی که در شبکه رخ می­دهد حمله­ کننده، با استفاده از مشخصه­ های عناصر مجاز همانند آدرس IP، آدرس MAC ، مشخصه­ های شناسه کاربری و کلمه عبور و غیره، خود را عنصر مجاز معرفی نموده و به شبکه وارد می­شود.
 
محافظت از این بخش­ها و جلوگیری از افشای این مشخصه­ ها باعث در امان ماندن شبکه از حمله­ های افراد غیرمجاز می­گردد.
 
بُعد کنترل دسترسی و احراز هویت با یکدیگر ارتباط نزدیک دارند و ما می­توانیم با دادن شناسه کاربری متفاوت به افراد و تعیین سطح دسترسی هر شناسه،  باعث شویم تا افراد بتوانند به سرویس­های شبکه دسترسی یابند و امکاناتی همانند اصلاح و تغییر داده­ ها، حذف و یا تغییر مکان و مسیر ذخیره دادها را داشته باشند.
 
بالاترین سطح دسترسی، با دسترسی به شناسه­ ها و کلمه عبور admin به دست می­ آید و بالاترین امکان تغییر داده را داراست. در این مورد فرد غیر مجاز، با بالاترین سطح دسترسی به امکانات و دارایی­ های شبکه، آسیب رسانی را انجام می­دهد.
 
همان طور که می­دانید، محافظت از شناسه­ های عبور, از اولویت­های مهم امنیتی است و افشای هر شناسه باعث افشای اطلاعات با سطح دسترسی مربوطه برای عموم خواهد بود.
 
فرد غیر مجاز می­تواند با شناسه سرقت شده وارد شبکه گشته، اطلاعات لازم را کپی و یا اطلاعات انحرافی را وارد شبکه نموده و بدون جاگذاشتن اثری خارج شده و به اهداف خود برسد. اطلاعات تقلبیِ وارد شده به جای اطلاعات اصلی پردازش شده و بر اساس آنها تصمیم­ گیری انجام گردد.
 
راه دیگری که امنیت اطلاعات را بالا می برد، رمز نمودن آنهاست تا در صورتی که شناسه­ های عبور افشا شدند، اطلاعات رمز شده قابل سواستفاده نباشد. رمزنگاری داده­ ها با اهداف مختلف انجام می­گردد و در جلسه بعدی به آن می­پردازیم.
 



طبقه بندی: امنیت شبکه، 
برچسب ها: احراز هویت، Authentication چیسن، Authentication در شبکه، آدرس IP، آدرس MAC، کنترل دسترسی، امنیت در شبکه،
ارسال توسط پیمان کوره پز
آخرین مطالب