AAA (תקשורת מחשבים)

מתוך ויקיפדיה, האנציקלופדיה החופשית
קפיצה לניווט קפיצה לחיפוש
Gnome-edit-clear.svg
ערך זה זקוק לעריכה: הסיבה לכך היא: ויקיזציה.
אתם מוזמנים לסייע ולתקן את הבעיות, אך אנא אל תורידו את ההודעה כל עוד לא תוקן הדף. אם אתם סבורים כי אין בדף בעיה, ניתן לציין זאת בדף השיחה.

Authentication, Authorization, Accounting) AAA) הוא מושג מתחום אבטחת המידע, המתייחס למסגרת לניהול מושכל של בקרת גישה למשאבי מחשוב או רשתות תקשורת. ב-AAA מוגדרים שלושה שרותים בסיסיים, זיהוי ואימות משתמשים (Authentication), ניהול הרשאות (Authorization) וחשבונאות (Accounting).

זיהוי ואימות משתמשים (Authentication)[עריכת קוד מקור | עריכה]

שרות שמטרתו לזהות את המשתמש, בדרך כלל באמצעות "שם משתמש" (User Name), ואימות שהמשתמש הוא משתמש אותנטי ואינו מתחזה. האמות נעשה בדרך כלל באמצעות ססמה(Password). כאשר ההנחה היא שרק משתמש אותנטי ידע מה היא הססמה ועל כן, אם סופקה ססמה נכונה אזי מדובר במשתמש שאינו מתחזה לאחר. רק משתמש מורשה שהוכיח את אמינות זהותו יכול לגשת למשאבי המיחשוב או לרשת התקשורת.

המושג "משתמש" אינו בהכרח מתייחס למשתמש אנושי. משתמש יכול להיות גם מערכת מחשב, התקן רשת או תוכנה. כמו כן, זיהוי המשתמש והאימות יכולים להיעשות באמצעים אחרים פרט ל"שם משתמש" וססמה. למשל באמצעות "מפתחות".

ניהול הרשאות (Authorization)[עריכת קוד מקור | עריכה]

שרות זה מנהל את הרשאות המשתמש. היינו, איזה פעולות מותר למשתמש לבצע ולאיזה מידע מותר לא לגשת. כאשר ייתכן שלמשתמשים שונים יהיו הרשאות שונות לפי הגדרת מנהל המערכת. לעיתים ההרשאות יכולות להיות מושפעות ממיקומו הגאוגרפי של המשתמש, התנהלותו בעבר או פרמטרים משתנים אחרים.

ניהול חשבונות (Accounting)[עריכת קוד מקור | עריכה]

שרות זה מאפשר רישום לצורכי מעקב של פעולות שמבצע המשתמש. כגון זמן הכניסה למערכת, זמן היציאה מהמערכת, ניסיונות אימות שנכשלו, פעולות שביצע המשתמש או מידע שניגש אליו. הרישום יתבצע בדרך כלל ליומן יעודי(Log). היומן יכול לשמש לצורך חקירת חדירה או ניסיונות חדירה לא מורשת למערכת.[1]

ניהול ריכוזי של AAA[עריכת קוד מקור | עריכה]

למערכות מחשוב והתקני רשת ישנה בד"כ יכולת לעשות בקרת גישה מקומית. היינו, שם המשתמש, הססמה והרשאות המשתמש נשמרים באופן מאובטח בבסיס נתונים מקומי על גבי ההתקן. כאשר משתמש מבצע הליך הזדהות (LOGIN) הנתונים שסיפק נבדקים בצורה מקומית ומושווים לנתונים השמורים בבסיס הנתונים של ההתקן. במקרה שברשת ישנו מספר רב של התקנים שונים או שמשתמש יכול לגשת לרשת ממקומות שונים יהיה צורך לשמור את נתוני בקרת הגישה בכל אחד מן התקנים ו"שרתי הגישה לרשת"שרת דבר שיכול להיות מורכב מבחינה תפעולית.

בקרת גישה לאינטרנט באמצעות שרת AAA
בקרת גישה לאינטרנט באמצעות שרת AAA

כדי להימנע מכך פותחו שרתי AAA מרכזיים ופרוטוקולי AAA דוגמת RADIUS ן TACACS הפועלים במודל שרת לקוח. כאשר בניהול ריכוזי של AAA, כל אימת שמשתמש מנסה לקבל הרשאת גישה למערכת מחשוב, להתקן רשת או למעבר דרך "שרתי גישה לרשת" המערכת הנ"ל פונה אל שרת ה-AAA באמצעות פרוטוקול AAA כדי לאמת את זיהוי המשתמש באמצעות השרת ולקבוע איזה פעולות הוא מורשה לבצע.


כאשר היתרונות של ניהול ריכוזי של AAA הם :

  • חוסך הגדרות רבות וזמן תחזוקה ומונע טעיות, כוון שפרטי כל המשתמשים מנוהלים במקום אחד
  • חוסך זמן הכשרה של מנהל הרשת, כוון שעליו להכיר רק מערכת אחת של ניהול גישה
  • מאפשר בקרה יותר טובה על המתרחש ברשת, כוון שכל בקשות הגישה נרשמות המקום אחד

ראו גם[עריכת קוד מקור | עריכה]

לקריאה נוספת[עריכת קוד מקור | עריכה]

  • 2004,Harold F. Tipton and Micki Krause, Information security management handbook,Fifth Edition,AUERBACH PUBLICATION
  • Vivek Santuka, Premdeep Banga, Brandon James Carroll, AAA Identity Management Security, Cisco Pree,Indianapolis,2011

הערות שוליים[עריכת קוד מקור | עריכה]

  1. ^ Computer Forensics: Investigating Network Intrusions and Cyber Crime, Course Technology