Kontrol erişim protokolleri, bir sistemdeki kaynaklara erişimi yöneten ve düzenleyen güvenlik teknikleridir 12. Bu protokoller, aşağıdaki ana adımları içerir:
- Kimlik Doğrulama: Kullanıcıların veya cihazların kimliklerinin doğrulanması 12. Bu, parolalar, biyometrik veriler veya güvenlik belirteçleri gibi yöntemlerle gerçekleştirilir 2.
- Yetkilendirme: Kullanıcıların sistemde gerçekleştirebileceği eylemlerin belirlenmesi 12. Bu, erişim kontrol politikaları ve rol tabanlı erişim kontrolü gibi modeller kullanılarak yapılır 12.
- Denetim: Erişim etkinliğinin kaydedilmesi ve izlenmesi 1. Bu, uyum ve güvenlik izleme için önemlidir ve yetkisiz etkinliklerin tespit edilmesine yardımcı olur 1.
Dört ana erişim kontrol protokolü türü vardır:
- İsteğe Bağlı Erişim Kontrolü (DAC): Kaynak sahiplerinin başkalarına erişim vermesine olanak tanır 14.
- Zorunlu Erişim Kontrolü (MAC): Erişim haklarını merkezi bir otorite belirler 14.
- Rol Tabanlı Erişim Kontrolü (RBAC): İzinleri, kullanıcıların kimliklerinden ziyade organizasyonel rollere göre atar 14.
- Öznitelik Tabanlı Erişim Kontrolü (ABAC): Erişimi, kullanıcı, kaynak ve çevre özelliklerine dayalı olarak tanımlar 14.
5 kaynaktan alınan bilgiyle göre: