از دیگر جنبه های مورد بحث در امنیت شبکه موضوع کنترل دسترسی است که باید در مورد ای موضوع هم اطلاعات کاملی داشته باشید.
کنترل دسترسی از امکان استفاده غیرمجاز منابع شبکه جلوگیری می نماید. بعد کنترل دسترسی نشان میدهد که تنها افراد ویا ابزار مجاز، اجازه دسترسی به المان های شبکه، جریان دادهها و استفاده از سرویس ها و کاربردها و نیز ذخیره و اصلاح اطلاعات را دارند.
همچنین کنترل دسترسی سطوح متفاوت دسترسی به شبکه را تعریف می نماید. سطوح متفاوت دسترسی به بخشهای دسترسی به منابع، کاربردها، استفاده از عملگرها، استفاده از اطلاعات ذخیره شده و جریان دادهها تقسیمبندی شود و بر اساس درصد مجاز بودن هرکس، هر کدام از آنها، قابل استفاده باشد. در این صورت اجازه دسترسی تنها در همان سطحی که تعریف شده است، داده خواهد شد و امکان اصلاح و تغییر اطلاعات و تنظیمات سایر بخشها وجود ندارد.
تعریف کنترل دسترسی در شبکه در لایههای مختلف انجام میشود.تعریف دیوارههای آتش در همه هفت لایه OSI میسر می باشد. دیوار آتش از منابع موجود در داخل شبکه در مقابل حملات بیرونی محافظت کرده و به کاربران داخل شبکه طبق سیاستهای امنیتی، اجازه دسترسی به شبکه خارجی را میدهد. تنظیم و یا مسدود نمودن پورتها در لایه هفت، امکان مدیریت دسترسی به برخی برنامه ها و کاربردها همانند messengerها را امکان پذیر می نماید.کنترل دسترسی در لایه های پایین تر همانند تنظیماتی که در پورتهای سوییچها و دستهای مسیریابها انجام میپذیرد، امکان مدیریت ترافیک را تا لایه سه مهیا می سازد.دسترسی بر اساس نام کاربری، کلمه عبور، شماره پورت مبدا، مقصد (،ftp و telnet)، نوع پروتکل شبکهای مورد استفاده (،UDP،TCP)، آدرس مبدا، مقصد و موقعیت درخواستکننده فراهم میشود و بر اساس این تنظیمات، فیلتر کردن بستهها در لایههای سه تا هفت صورت میگیرد. امروزه دیوار آتش علاوه بر مدیریت در ترافیک عبوری، سرویسهای امنیتی متنوعی ارایه میدهد. به عنوان مثال می توان از( VPN (Virtual Private Networkو یا از NAT Server و همین طور تعدیل بار ، ویروسیاب و سیستمهای تشخیص نفوذ نام برد.
انواع متفاوت دیوار آتش مانند ثابت، پویا، کاربردی، بستهای، مداری و غیره وجود دارد. دیوار آتش سطح کاربرد، امنیت بالاتری دارد. در این نوع مکانیزم تنها درخواست سرویسهایی پاسخ داده میشود که مجاز باشند مثلا تنها سرویسهای http،ftp اجازه عبور دارند و بقیه فیلتر میشوند.
ابعاد امنیتی کنترل دسترسی و احراز هویت وابستگی نزدیکی به هم دارند زیرا با احراز هویت یک کاربر، اجازه دسترسی کاربر به منابع و اطلاعات صادر می شود به این ترتیب سطح دسترسی معلوم شده است.