بسیاری معتقدند که بزرگترین ضعف امنیتی یک شبکه‌ی کامپیوتری، کاربران آن هستند. اگر فقط یک راه برای کنترل کاربران بی‌قانون وجود داشت، دیگر مشکلی نبود… اما خوشبختانه راهی هست! در ادامه با ایمن وب همراه باشید تا به چهار A معروف در کنترل حساب های کاربری بپردازیم.

بسیاری معتقدند که بزرگترین ضعف امنیتی یک شبکه‌ی کامپیوتری، کاربران آن هستند. اگر فقط یک راه برای کنترل کاربران بی‌قانون وجود داشت، دیگر مشکلی نبود… اما خوشبختانه راهی هست! در ادامه با ایمن وب همراه باشید تا به چهار A معروف در کنترل حساب‌های کاربری بپردازیم.

با به‌کارگیری ترکیبی چند تکنیک مختلف، به راحتی می‌توانید آسیب وارد شده از سمت کارابران (و یا مهاجمی که خود را به‌جای کاربر جا زده است) به میزان چشمگیری کاهش دهید. این چهار Aبه شما در به‌یاد سپاری زوایای مدیریت حساب های کاربری کمک می‌کند.

در این مقاله، به‌طور مختصر این چهار تکنیک و چگونگی تاثیر آن‌ها در امنیت را بررسی می‌کنیم، در آینده مقالات متعددی ویژه‌ی هر روش در ایمن وب منتشر خواهد شد، برای آگاهی از این مقالات می‌توانید از بخش پانویس وب‌سایت به خبرنامه‌ی ایمن وب بپیوندید.

Authentication – شما همانی هستید که ادعا می‌کنید

نخستین قدم در راه مدیریت حساب کاربری، همانیست که تقریبا همه ما با آن آشنایی داریم، تشخیص هویت. با این روش ما به نرم‌افزارها و وب سایت‌ها خود را معرفی می‌کنیم و ادعا می‌کنیم که همانی هستیم که می‌گوییم. در دنیای آنلاین، این مرحله معمولا با نام کاربری و رمزعبور انجام می‌شود. هر باری که ما وارد یک وب سایت، نرم‌افزار و یا سرویسی می‌شویم با ارائه‌ی ترکیب مشخصی از نام کاربری و رمز عبور، هویت خود را تایید می‌کنیم.

Authorization – شما مجوز دسترسی دارید

بعد از اینکه ما هویت خود را به اثبات رساندیم، به اجازه برای انجام کار در آن شبکه نیاز داریم. معمولا این مرحله به‌صورت خودکار، به‌صورت جزئی از تشخیص هویت انجام می‌شود. معمولا کاربران به‌صورت پیش‌فرض یک سطح دسترسی مشخص دارند، مگر اینکه نیاز به دسترسی بالاتری داشته باشند. صدور مجوز برای تایید دسترسی به بخش‌های خاصی چون فایل‌ها، پوشه‌ها و بخش‌های محرمانه، حساس و یا خصوصی، انتصاب فضای ذخیره سازی و یا مدت زمان حضور صادر می‌شود. در محیط کاری، این دسترسی‌ها معمولا بر اساس پارامترهای مختلفی چون، دپارتمان کاری، عنوان و یا رتبه اعطا می‌شوند.

Access Control – مستثنی کردن دسترسی

بخش دیگری از معرفی استاندارد دسترسی‌های یک کاربر، معین کردن فضاهایی‌ست که کاربر اجازه‌ی دسترسی به آن‌ها را ندارد. مدیر سیستم می‌تواند با معین کردن بخش‌هایی از شبکه، دسترسی جزء جزء و یا به کل قطع کند. یا به بیان ساده‌تر، کسی که اجازه ندارد، دسترسی پیدا نخواهد کرد و همچنین مدیر می‌تواند، تنها بخش‌هایی که یک کاربر می‌تواند بنا بر نیازش وارد شود را مشخص کرده و برای دسترسی به آن‌ها مجوز صادر کند.

Audit Logging – چه کسی چه زمانی چه کرد

در بسیاری از مواقع داشتن کنترلی بیشتر از اینکه چه کسی بتواند به کجا برود یا نرود نیاز است، چرا که همیشه اتفاقات قابل پیش‌بینی نیستند، نگاه داشتن آماری از تمام فعالیت‌ها همیشه ایده‌ی خوبی به‌شمار می‌رود. این آمار به شما نشان می‌دهد که هرکسی چه کاری را در چه زمانی انجام داده است و در نتیجه مدیر سیستم می‌تواند با دقت بیشتری سیستم و شبکه را تحت کنترل خود بگیرد.

همه میدانیم که دادن اجازه‌ی زیاد به هر کاربر دردسر کمتری دارد، اما توجه داشته باشید که همین اجازه‌ی زیاد گریبان گیر شما در هنگام مهاجم بودن یکی از کاربران خواهد شد.ابزار زیادی برای کاهش ریسک دسترسی‌های کاربران وجود دارد، قرار دادن سیاست‌های امنیتی قوی و محدودیت‌های بیشتر، لاگ و مانیتور کردن تحرکات شبکه و همینطور کنترل دوره‌ای حساب های کاربری برای سلامت آن‌ها، همگی می‌توانند در حفظ سلامت شبکه کمکی شایانی به ما بکنند.

در آینده مقاله‌هایی ویژه‌ی هرکدام از این روش‌ها منتشر خواهد شد، با ایمن وب همراه باشید.

نظر دهید

234x60