Authorization چیست و چه تفاوتی با Authentication دارد؟

Authorization چیست

Authorization یا مجوز دسترسی، فرآیندی حساس و مهم در سیستم‌های امنیتی است که تعیین می‌کند چه کسی مجاز به دسترسی به منابع یا انجام اقدامات خاصی باشد. مجوز دسترسی پس از احراز هویت اجرا می‌شود و از مکانیزم‌ها و سیاست‌های امنیتی مختلفی استفاده می‌کند.

در این مقاله فالنیک ابتدا می‌گوییم Authorization چیست و چرا اهمیت دارد و سپس درباره اجزای اصلی و انواع مدل‌های آن صحبت می‌کنیم؛ پس با ما در ادامه همراه باشید. در صورتی که می‌خواهید مجوزهای دسترسی و سایر اقدامات امنیتی در شبکه‌تان توسط تیم متخصص فالنیک انجام شود می‌توانید برای دریافت راهنمایی یا ثبت سفارش روی کلمه خدمات امنیت شبکه کلیک کنید یا با شماره 0218363 تماس بگیرید.

Authorization چیست؟

Authorization به زبان ساده به معنی مجوز دسترسی است. Authorization شامل قوانین و مکانیزم‌هایی است که تضمین می‌کنند فقط کاربران، سیستم‌ها یا دستگاه‌های تایید‌شده می‌توانند به منابع خاص دسترسی داشته باشند یا اقدامات مشخصی را انجام دهند. این فرآیند پس از احراز هویت (Authentication) انجام می‌شود، جایی که هویت‌ها تایید شده و سپس سطح دسترسی کاربران احراز هویت‌شده تعیین می‌شود. در مقاله « Authenticationچیست» به طور کامل درباره فرایند احراز هویت توضیح داده شده است.

بدون Authorization و مجوز دسترسی موثر، سازمان‌ها در برابر دسترسی غیرمجاز آسیب‌پذیر خواهند بود که می‌تواند منجر به نقض داده‌ها، اختلالات عملیاتی و عدم رعایت مقررات منطقه‌ای یا صنعتی مربوط به حفظ حریم خصوصی اطلاعات شود.

چرا Authorization اهمیت دارد؟

Authorization و مجوز دسترسی را می‌توان مانند یک نقشه راه در نظر گرفت که مشخص می‌کند هر فرد یا سیستم در یک محیط دیجیتال چه کاری می‌تواند انجام دهد. با اعمال این مجوزها از اطلاعات حساس محافظت می‌شود و در عین حال بهره‌وری عملیاتی تضمین می‌شود؛ زیرا افراد مجاز دقیقا همان سطح دسترسی را دارند که در زمان مناسب به آن نیاز دارند.

مجوزدهی فقط تایید یا رد درخواست‌های دسترسی نیست بلکه تضمین می‌کند که عملیات، امن و کارآمد باقی بمانند و ریسک‌ها به حداقل برسند. مجوز دسترسی با کنترل دسترسی کاربران، نقشی اساسی در کاهش آسیب‌پذیری‌ها، ایجاد اعتماد، حفظ امنیت و انعطاف‌پذیری سازمان ایفا می‌کند.

کاربرد Authorization در امنیت شبکه

استفاده از Authorization برای امنیت شبکه

فرآیند مجوز دسترسی باید با چالش‌های مختلفی مقابله کند از جمله مدیریت سیاست‌های پیچیده و پویا برای تعیین حقوق دسترسی، جلوگیری از دسترسی غیرمجاز و تضمین رعایت استانداردهای امنیتی.

کاربرد Authorization در امنیت شبکه را می‌توان بدین ترتیب دسته‌بندی کرد:

  1. محافظت از داده‌های حساس: تضمین می‌کند که اطلاعات محرمانه مانند سوابق مشتریان، داده‌های مالی و دارایی‌های فکری فقط توسط کاربران مجاز قابل دسترسی باشند.
  2. اجرای اصل کمترین سطح دسترسی: کاهش خطر سواستفاده یا تغییرات ناخواسته با محدود کردن مجوزهای کاربران به آنچه برای نقش آن‌ها ضروری است.
  3. جلوگیری از اقدامات غیرمجاز: جلوگیری از تغییرات غیرمجاز، حذف فایل‌ها، یا دسترسی به بخش‌های محدود.
  4. اطمینان از رعایت مقررات: با کنترل دسترسی‌ها و ثبت گزارش‌ها و لاگ‌های نظارتی، رعایت قوانینی مانند GDPR، HIPAA و SOX بررسی می‌شود.
  5. بهبود کارایی: تسهیل فرآیندها با ارایه دسترسی‌های مناسب بدون ایجاد موانع غیرضروری.

برای آشنایی با ابزارها و اقدامات لازم در این زمینه می‌توانید مقاله « ابزارهای امنیت شبکه» را مطالعه کنید.

تفاوت Authorization و Authentication

اگرچه Authorization و Authentication اغلب به جای یکدیگر استفاده می‌شوند، اما دو مفهوم کاملا جداگانه هستند:

  • احراز هویت (AuthN) تأیید می‌کند که کاربری که قصد ورود دارد، واقعا همان فردی است که ادعا می‌کند.
  • مجوزدهی (AuthZ) تعیین می‌کند که آیا کاربر اجازه دسترسی به اطلاعات یا منابع مورد نظر را دارد یا خیر.

برای مثال، یک کارمند واحد منابع انسانی ممکن است به سیستم‌های حساسی مانند اطلاعات حقوق و پرونده‌های کارکنان دسترسی داشته باشد در حالی که سایر افراد چنین مجوزی ندارند.

تفاوت Authorization و Authentication
ویژگیاحراز هویت (Authentication)مجوز دسترسی (Authorization)
هدفتایید هویت کاربرتعیین سطح دسترسی کاربر
نحوه عملکردبررسی اینکه آیا کاربر همان فردی است که ادعا می‌کند.بررسی اینکه آیا کاربر مجاز به دسترسی به منابع خاص است.
مثالورود به سیستم با نام کاربری و رمز عبوردسترسی به بخش‌های خاصی از سیستم مانند فایل‌های محرمانه
اهمیتجلوگیری از ورود کاربران غیرمجازمحدود کردن دسترسی کاربران مجاز به اطلاعات مناسب
روش‌های رایجرمز عبور، بیومتریک، OTP، توکن‌های امنیتینقش‌ها و مجوزهای دسترسی، لیست کنترل دسترسی  (ACL)
ارتباط با یکدیگرپیش‌نیاز برای مجوزدهی؛ ابتدا احراز هویت انجام می‌شود.پس از احراز هویت، مجوزدهی تعیین می‌کند که کاربر چه سطح دسترسی دارد.

هر دو فرآیند برای افزایش بهره‌وری، محافظت از داده‌های حساس، دارایی‌های فکری و حفظ حریم خصوصی حیاتی هستند. بدون احراز هویت، هر کسی می‌تواند وارد سیستم شود و بدون مجوزدهی، حتی کاربران تایید‌شده ممکن است به اطلاعاتی که نباید ببینند، دسترسی پیدا کنند. این دو مفهوم با هم، امنیت سیستم‌های سازمانی را تضمین می‌کنند.

مقایسه Authorization و Authentication

مولفه‌ها و اجزای اصلی Authorization

سه جزء اصلی مکانیزم Authorization به صورت زیر است:

  1. قوانین و Rule ها: که به‌عنوان پالیسی‌ها و سیاست‌های مجوز دسترسی نیز شناخته می‌شوند، مشخص می‌کنند چه کسی، تحت چه شرایطی، چه کاری می‌تواند انجام دهد. به عنوان مثال: فقط «ویراستاران» می‌توانند مقالات جدیدی را در این وبلاگ ایجاد کنند.
  2. جزئیات زمینه‌ای (Contextual Details): شامل اطلاعات مربوط به کاربر، منبعی که قصد دسترسی به آن را دارد و شرایط خاص درخواست دسترسی است. نمونه‌هایی از جزئیات زمینه‌ای عبارتند از:
  3. بخش سازمانی کاربر
  4. زمان درخواست دسترسی
  5. نوع دستگاه مورد استفاده
  6. منبع خاصی که کاربر می‌خواهد با آن تعامل داشته باشد.
  7. بررسی‌کننده (Checker): به‌عنوان نقطه تصمیم‌گیری سیاست (Policy Decision Point) شناخته می‌شود. این بخش قوانین و جزئیات زمینه‌ای را تجزیه و تحلیل می‌کند تا تعیین کند که آیا دسترسی مجاز است یا خیر.

مجوز دسترسی همواره در پس‌زمینه سیستم‌های امنیتی کار می‌کند تا اطمینان حاصل کند که کاربران فقط می‌توانند به آنچه مجاز به دسترسی هستند، ورود پیدا می‌کنند، نه بیشتر و نه کمتر.

Authorization چگونه کار می‌کند؟

مراحل و فرایند مجوز دسترسی به ترتیب زیر است:

  1. احراز هویت اولیه: افراد ابتدا باید هویت خود را تایید کنند که از طریق رمزهای عبور، احراز هویت چندمرحله‌ای (MFA)، ورود یک‌باره (SSO) و سایر روش‌ها انجام می‌شود.
  2. درخواست مجوز: پس از احراز هویت، کاربر می‌تواند درخواست دسترسی به یک منبع خاص یا عملکرد مشخصی را ارایه دهد.
  3. ارزیابی کنترل دسترسی: سیستم کنترل دسترسی درخواست مجوز را دریافت کرده و بررسی می‌کند که آیا کاربر اجازه دسترسی به منبع یا انجام عملیات موردنظر را دارد یا خیر. این فرآیند معمولا شامل بررسی سیاست‌ها و قوانینی است که تعیین می‌کنند چه کسانی تحت چه شرایطی مجاز به دسترسی یا انجام اقدامات مشخصی هستند.
  4. تصمیم‌گیری مجوزدهی: سیستم مطابق با سیاست‌های کنترل دسترسی، تصمیم نهایی را صادر کرده و درخواست کاربر را تایید یا رد می‌کند.

انواع مدل‌های Authorization

مدل‌های Authorization مختلفی وجود دارد که هر یک دارای نقاط قوت و محدودیت‌های خاص خود هستند. در ادامه، برخی از رایج‌ترین آن‌ها را معرفی و سپس بررسی می‌کنیم:

  1. RBAC – Role-Based Access Control
  2. ABAC – Attribute-Based Access Control
  3. DAC – Discretionary Access Control
  4. MAC – Mandatory Access Control
  5. ReBAC – Relationship-Based Access Control
انواع مدل‌های Authorization و مجوز دسترسی

1. کنترل دسترسی مبتنی بر نقش (RBAC)

در RBAC، اختصاص مجوزها بر اساس نقش کاربران در سازمان صورت می‌گیرد که باعث ساده‌سازی مدیریت دسترسی در سطوح مختلف می‌شود.

هر نقش مانند مدیران، کارکنان و غیره دارای حقوق دسترسی مشخصی است. سپس کاربر، مجوزهای مرتبط با آن نقش را به ارث می‌برد. این مدل به‌ویژه در سازمان‌های بزرگ مفید است زیرا گروه‌های کاری گسترده را به‌صورت منطقی مدل‌سازی می‌کند.

مزایای RBAC عبارتند از:

  • مدیریت آسان: هنگامی که شغل یک کاربر تغییر می‌کند تنها کافی است نقش او را تغییر دهید تا مجوزهای مرتبط به‌صورت خودکار به‌روزرسانی شوند.
  • درک ساده: مشخص است که چرا یک کاربر می‌تواند یا نمی‌تواند کاری را انجام دهد زیرا دسترسی‌ها بر اساس نقش او تعیین شده‌اند.

محدودیت‌های RBAC عبارتند از:

  • پیچیدگی: اگر تعداد زیادی نقش و مجوز داشته باشید، مدیریت آن‌ها می‌تواند پیچیده شود.
  • انعطاف‌پذیری: گاهی کاربران باید وظایفی خارج از نقش معمول خود انجام دهند، اماRBAC  ممکن است به اندازه کافی انعطاف‌پذیر نباشد تا این تغییرات را به‌سادگی مدیریت کند.

2. کنترل دسترسی مبتنی بر ویژگی (ABAC)

ABAC کنترل دقیق‌تری نسبت به RBAC ارایه می‌دهد زیرا از ویژگی‌های کاربر، منابع و محیط برای کنترل دقیق‌تر و پویا‌تر دسترسی‌ها استفاده می‌کند مانند موقعیت مکانی کاربر یا زمان دسترسی. پس با در نظر گرفتن عوامل بیشتر، پیچیدگی‌های بالاتری را مدیریت می‌کند.

عواملی که در ABAC بررسی می‌شود عبارتند از:

  • ویژگی‌های کاربر: مانند بخش سازمانی، نقش و سطح دسترسی
  • ویژگی‌های منبع: مانند طبقه‌بندی اسناد، مالکیت و تاریخ ایجاد
  • ویژگی‌های محیطی: مانند زمان درخواست، موقعیت مکانی، شبکه، دستگاه و  IP

ABAC ترکیب تمامی این عوامل را برای تعیین سطح دسترسی انجام می‌دهد پس امکان کنترل دقیق‌تر و پویا‌تر مجوزها را فراهم می‌کند. این مدل در محیط‌های پیچیده و بزرگ، انعطاف‌پذیری بیشتری نسبت به مدل‌های سنتی ارایه می‌دهد.

مزایای ABAC عبارتند از:

  • بسیار انعطاف‌پذیر: می‌تواند انواع موقعیت‌های پیچیده را مدیریت کند.
  • تصمیم‌گیری هوشمند: به دلیل بررسی عوامل متعدد، تصمیمات دقیق‌تری در مورد مجوزهای دسترسی می‌گیرد.

محدودیت‌های ABAC عبارتند از:

  • پیاده‌سازی دشوارتر: به دلیل تعداد زیاد عوامل مورد بررسی، تنظیم صحیح همه چیز نیاز به تلاش بیشتری دارد.
  • سرعت: بررسی تمام این جزئیات ممکن است زمان‌بر باشد و در سیستم‌های بزرگ باعث ایجاد تاخیر شود.

3. کنترل دسترسی اختیاری یا DAC

در DAC، مالک منبع، کنترل دسترسی به منابع خود را در اختیار دارد. آن‌ها می‌توانند مجوز دسترسی را بدون هیچ محدودیت خاصی در انتخاب افراد، اعطا یا لغو کنند.

این مدل اغلب در سیستم‌های فایل مانند رایانه‌های شخصی استفاده می‌شود و به کاربران امکان می‌دهد مجوزهای مشاهده یا ویرایش فایل‌ها و پوشه‌های خود را تنظیم کنند و در نهایت تصمیم بگیرند چه کسی به داده‌های آن‌ها دسترسی داشته باشد.

مزایای DAC عبارتند از:

  • کنترل توسط کاربر: مالک منبع می‌تواند مشخص کند چه کسی به منابعش دسترسی داشته باشد.
  • پیاده‌سازی ساده‌تر: راه‌اندازی و فهم ساختار این مدل آسان‌تر است زیرا مشخص است چه کسی مسئول چه چیزی است.

محدودیت‌های DAC عبارتند از:

  • ریسک امنیتی: اگر کاربران مجوزها را به‌درستی مدیریت نکنند ممکن است منجر به مشکلات امنیتی شود.
  • دشواری در پیگیری: در سازمان‌های بزرگ، مدیریت و نظارت بر مجوزهای هر کاربر می‌تواند پیچیده شود.

4. کنترل دسترسی اجباری یا MAC

در MAC دسترسی بر اساس سیستم طبقه‌بندی و برچسب‌گذاری تحت مدیریت یک مرجع مرکزی تعیین می‌شود. این سیستم، سطوح دسترسی مختلفی مانند فوق محرمانه، محرمانه و سرّی را تعریف می‌کند که کاربران فقط در صورت داشتن سطح مجاز به آن‌ها دسترسی خواهند داشت.

MAC سیستم بسیار سختگیرانه‌ای است و عمدتا در محیط‌هایی استفاده می‌شود که امنیت داده‌ها از اهمیت بالایی برخوردار است. این مدل برای حفاظت از اطلاعات حساس در سازمان‌های دولتی، نظامی و مراکز دارای داده‌های حیاتی کاربرد دارد.

مزایای MAC عبارتند از:

  • امنیت بسیار بالا: به دلیل سخت‌گیری شدید، نفوذ و دسترسی غیرمجاز بسیار دشوار است.
  • کنترل متمرکز: مدیریت دسترسی‌ها از یک نقطه مرکزی انجام می‌شود که اجرای دقیق قوانین را ساده‌تر می‌کند.

محدودیت‌های MAC عبارتند از:

  • انعطاف‌پذیری کمتر: به دلیل امنیت سختگیرانه، به‌راحتی با تغییرات نقش کاربران سازگار نمی‌شود.
  • مدیریت دشوار: تنظیم دقیق قوانین و به‌روزرسانی آن‌ها نیازمند کار و تلاش زیادی است.

5. کنترل دسترسی مبتنی بر روابط یا ReBAC

ReBAC رویکرد جدیدتری است که معمولا در سیستم‌هایی استفاده می‌شود که تصمیمات دسترسی وابسته به تعامل بین کاربران و منابع درون سیستم هستند. این مدل به‌ویژه برای شبکه‌های اجتماعی و پروژه‌های گروهی مفید است مانند فیسبوک و Google Docs.

در ReBAC مجوزهای دسترسی ممکن است بر اساس رابطه کاربر با سایر کاربران یا داده‌ها تغییر کند به طور مثال در فیسبوک، ممکن است بتوانید پست‌های دوستان یا دوستانِ دوستان خود را ببینید، اما نمی‌توانید پست‌های افراد ناشناس را مشاهده کنید. این روش، دسترسی را به‌صورت پویا تنظیم می‌کند که امنیت و انعطاف‌پذیری بیشتری را فراهم می‌سازد.

مزایای ReBAC عبارتند از:

  • مناسب برای شبکه‌های اجتماعی: با نحوه تعاملات واقعی ما در دنیای خارج هماهنگ است.
  • مدیریت روابط پیچیده: برای رسیدگی به ارتباطات پیچیده میان افراد و داده‌ها بسیار کارآمد است.

محدودیت‌های ReBAC عبارتند از:

  • می‌تواند پیچیده شود: با افزایش تعداد کاربران و ارتباطات، مدیریت سیستم ممکن است دشوار شود.
  • نیاز به به‌روزرسانی‌های مکرر: با تغییر روابط، سیستم باید همگام شود که ممکن است نیازمند تلاش زیادی باشد.
کنترل دسترسی با Authorization

3 مثال‌ از Authorization در دنیای واقعی

در ادامه برای آشنایی با کاربرد انواع مجوز دسترسی، 3 مثال از Authorization در دنیای واقعی ارایه شده است.

شبکه‌های سازمانی

سیستم‌های IT سازمانی معمولا ترکیبی از کنترل دسترسی مبتنی بر نقش (RBAC) و کنترل دسترسی مبتنی بر ویژگی (ABAC) را اجرا می‌کنند در نتیجه انعطاف‌پذیری و امنیت بیشتری تامین می‌شود. ترکیب RBAC و ABAC دسترسی را هوشمندتر، دقیق‌تر و سازگارتر با شرایط واقعی سازمان تنظیم می‌کند.

نقش شغلی شما مانند مدیر، کارمند و غیره، سطح دسترسی شما را درون سیستم تعیین می‌کند. این همان RBAC است.

ABAC، امنیت سیستم را با در نظر گرفتن عوامل دیگر مانند زمان، موقعیت مکانی، دستگاه شما و غیره افزایش می‌دهد تا مشخص کند آیا باید به منابع خاصی دسترسی داشته باشید یا خیر.

تنظیمات حریم خصوصی در شبکه‌های اجتماعی

آیا تا به حال سعی کرده‌اید در فیسبوک یا توییتر به یک پست پاسخ دهید و متوجه شده‌اید که نویسنده دسترسی به نظرات را محدود کرده است؟ این نوعی مجوز دسترسی است که ترکیبی از کنترل دسترسی مبتنی بر روابط (ReBAC) و کنترل دسترسی اختیاری (DAC) است که به کاربران کنترل بیشتری روی تعاملات اجتماعی و حفظ امنیت داده‌های شخصی‌شان می‌دهد.

ReBAC بر اساس ارتباطات کاربران، کسانی که می‌توانند به محتوا دسترسی داشته باشند مشخص می‌شود.

 DACزمانی اعمال می‌شود که کاربر تنظیمات حریم خصوصی خود را مدیریت کند مانند محدود کردن دسترسی به نظرات یا نمایش پست‌ها فقط برای دوستان.

نهادهای دولتی

در محیط‌های امنیتی بالا که اطلاعات طبقه‌بندی‌شده وجود دارد، معمولا نوع کنترل دسترسی اجباری (MAC) انتخاب می‌شود. MAC برای حفاظت از داده‌های حساس در سازمان‌های دولتی، نظامی و مراکز اطلاعاتی حیاتی به کار می‌رود.

این سیستم، کنترل متمرکز و سختگیرانه‌ای ارایه می‌دهد که در آن دسترسی فقط در صورتی اعطا می‌شود که سطح مجاز کاربر برابر یا بالاتر از سطح طبقه‌بندی اطلاعات باشد.

سوالات متداول کاربران درباره Authorization

تفاوت بین احراز هویت و مجوز دسترسی چیست؟ 

احراز هویت (Authentication) فرآیندی است که هویت کاربر را تایید می‌کند، در حالی که مجوز دسترسی (Authorization) تعیین می‌کند که کاربر تاییدشده به چه منابعی و با چه سطحی از دسترسی اجازه دارد.

چگونه می‌توان مجوزهای دسترسی را مدیریت کرد؟ م

جوزهای دسترسی را می‌توان از طریق سیستم‌عامل‌ها (مانند ویندوز یا لینوکس)، اکیو دایرکتوری، یا ابزارهای مدیریت دسترسی مانند Role-Based Access Control (RBAC) تنظیم و مدیریت کرد.

چه تفاوتی بین مجوزهای سطح کاربر و سطح گروه وجود دارد؟ 

مجوزهای سطح کاربر به صورت مستقیم به یک کاربر خاص اختصاص داده می‌شوند در حالی که مجوزهای سطح گروه به یک گروه از کاربران اعمال می‌شوند و همه اعضای گروه از همان مجوزها بهره‌مند می‌شوند.

آنچه درباره Authorization خواندیم

در این مقاله خواندیم که Authorization چیست و چگونه کار می‌کند. همچنین با انواع مدل‌های آن، کاربرد و نقش آن در امنیت شبکه آشنا شدیم. هر مکانیزم Authorization دارای مزایای منحصر‌به‌فردی است بنابراین انتخاب مناسب‌ترین روش بر اساس نیازهای خاص سازمان بسیار مهم است. با استفاده از مکانیزم‌های مناسب مجوز دسترسی، سازمان‌ها می‌توانند استراتژی یکپارچه و مقیاس‌پذیری برای کنترل دسترسی ایجاد کنند. چنانچه برای تنظیم این مکانیزم نیاز به متخصص دارید می‌توانید روی لینک زیر بزنید یا با شماره 0218363 تماس بگیرید.

post

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا