المصادقة والترخيص هما مفهومان متشابهان للأمن. كلاهما مهم للغاية إذا كنت تريد معرفة المزيد عن كيفية حماية الشركات لأنفسها من الهجمات الإلكترونية. على هذا النحو ، من الضروري أيضًا تمييزها عن بعضها البعض.
لذلك ، هذا هو كل ما تحتاج لمعرفته حول المصادقة والتفويض ، ومكانهما في الأمن السيبراني ، وكيف يختلف الاثنان.
المصادقة مقابل. تفويض
في أبسط صورها ، تتعلق المصادقة بالتحقق من هوية المستخدم ، بينما يتعلق التفويض بالتحقق مما يمكن لهذا المستخدم الوصول إليه. تعتمد كل من المصادقة والتفويض على الهوية - كل مستخدم فريد ومتميز عن المستخدمين الآخرين الذين لديهم حق الوصول إلى النظام.
عادة ما يصادق المستخدم نفسه بكلمة مرور أو رمز. ستقوم الشبكة بعد ذلك بالتحقق من التفويض الخاص بهم لمعرفة ما إذا كان مسموحًا لهم بالنظر إلى الموارد التي يحاولون الوصول إليها.
كيف تعمل المصادقة؟
تحتاج الشبكات الآمنة إلى طريقة لإثبات ما إذا كان المستخدمون هم من يدعون. خلاف ذلك ، لا توجد طريقة للثقة في المستخدمين الذين يصلون إلى مواردها.
في نظام مصادقة نموذجي ، يقدم المستخدم شكلاً من أشكال التعريف التي تثبت هويته. الأكثر شيوعًا ، أن متطلبات المصادقة هذه عبارة عن تركيبة محددة من اسم المستخدم وكلمة المرور. يخبر اسم المستخدم النظام الذي يقوم بتسجيل الدخول ، بينما تثبت كلمة المرور هويته.
استراتيجية المصادقة هذه ليست مضادة للرصاص. يمكن للقراصنة اختراق حسابات المستخدمين بسهولة إذا حصلوا على تركيبة اسم مستخدم وكلمة مرور. نتيجة لذلك ، بدأت العديد من الشركات في استخدام استراتيجيات مصادقة أكثر تعقيدًا.
تعتمد هذه الاستراتيجيات عادة على عوامل المصادقة المتعددة وقد يتطلب رمزًا يتم إرساله إلى هاتف المستخدم أو معرّف المقاييس الحيوية بالإضافة إلى كلمة المرور. إذا كنت قد استخدمت المصادقة الثنائية (2FA) أو المصادقة متعددة العوامل (MFA) لتسجيل الدخول إلى حساب من قبل ، فأنت بالفعل على دراية باستراتيجية المصادقة الجديدة هذه.
كيف يعمل التفويض؟
التفويض ضروري تمامًا مثل المصادقة لأمان الشبكة الحديثة. باستخدامه ، يمكن للشبكة تحديد ما يمكن أن يفعله المستخدم المصادق عليه وأين يمكنه الذهاب.
نظرًا لأن بيانات الأعمال تصبح أكثر قيمة وأكثر عرضة للخطر ، فقد أصبحت العلاقة بين الهوية والترخيص أكثر أهمية.
أدى هذا التحول إلى تبني الشركات لأدوات الترخيص مثل إدارة الوصول إلى الهوية (IAM) ، مما يسمح للشركات بتحديد الأصول التي يجب على المستخدم الوصول إليها بناءً على البيانات من نظام المصادقة الخاص بهم.
مثال على المصادقة مقابل. تفويض
تساعد أدوار المستخدمين وفئاتهم مسؤولي الشبكة في تحديد المستخدمين الذين يجب أن يكون لديهم تفويض لموارد معينة بسهولة أكبر. على سبيل المثال ، قد يكون لدى الموظف العادي حق الوصول إلى شبكة أعمالهم - ولكن ليس كل شيء موجود عليها.
قد تؤدي محاولة الوصول إلى الملفات المقيدة إلى تنبيه الكمبيوتر. تعرف الشبكة أن هذا المستخدم هو من يدعي أنه - لديه مصادقة.
ومع ذلك ، تعرف الشبكة أيضًا أن هوية المستخدم لا تسمح لهم بالوصول إلى ملفات معينة - مما يعني أنه ليس لديهم إذن.
المصادقة مقابل. التفويض: OAuth
تستفيد معظم أنظمة الترخيص من المعلومات من أنظمة المصادقة لتحديد أذونات المستخدم. قد تساعد المعلومات الأخرى أيضًا نظام التفويض في تحديد المكان الذي يمكن للمستخدم الذهاب إليه.
بدأت العديد من مواقع الويب أيضًا في الاستفادة من أداة مصادقة وتفويض تسمى OAuth. باستخدام OAuth ، من الممكن تمديد إذن المستخدم عبر منصات متعددة دون مشاركة بيانات المصادقة مع تلك الأنظمة الأساسية.
على سبيل المثال ، قد يقوم المستخدم بتسجيل الدخول إلى حساب Google الخاص به للمصادقة ثم الاستفادة من OAuth لتمرير التفويض من هذا الحساب إلى مواقع أخرى. لذلك ، إذا قمت بتسجيل الدخول إلى Spotify باستخدام Google ، فأنت بالفعل على دراية بتطبيق واحد من OAuth.
ما تحتاج لمعرفته حول المصادقة والترخيص
كل من المصادقة والترخيص ضروريان لأمن الشبكة الحديث. عندما يكون لديك حساب عبر الإنترنت ، فإنك تواجه المصادقة والتفويض يوميًا. تأتي هذه في شكل تسجيلات الدخول إلى الحساب و MFAs وأذونات الوصول.
الآن بعد أن عرفت الفرق بين المفهومين المتشابهين ، فأنت في طريقك لفهم الأمن السيبراني بشكل أفضل.
هل تعتقد أنك تستخدم كلمة مرور قوية؟ قم بتشغيله من خلال إحدى أدوات فحص القوة هذه للعثور على ضعف كلمة المرور الخاصة بك.
اقرأ التالي
- حماية
- الأمن الإلكتروني
- الأمن على الإنترنت

شانون منشئ محتوى يقع في فيلي ، بنسلفانيا. تكتب في مجال التكنولوجيا منذ حوالي 5 سنوات بعد تخرجها بدرجة في تكنولوجيا المعلومات. شانون هي المحرر الإداري لمجلة ReHack وتغطي موضوعات مثل الأمن السيبراني والألعاب وتكنولوجيا الأعمال.
اشترك في نشرتنا الإخبارية
انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!
انقر هنا للاشتراك