تخزن أنظمة الكمبيوتر الكثير من البيانات المهمة ، فكيف يتم الحفاظ على أمان هذه المعلومات بالفعل؟ يتعلق الأمر في النهاية بمن تمنح الوصول إليه ...
لضمان أمان البيانات المخزنة في أنظمة الكمبيوتر ، من الضروري التحكم في من يمكنه الوصول إلى الشبكة. ثم تقوم بمنع الأفراد غير المصرح لهم من العمل داخلها. في نظام كمبيوتر متعدد المستخدمين ، يتم تعيين رمز مستخدم فريد لكل مستخدم ، والذي يستخدمه النظام لمراقبة استخدام مواردهم ومدة الجلسة.
إذن كيف تعمل هذه العملية برمتها؟ كيف يمكن التحكم في الوصول إلى الشبكات؟
مقدمة في التحكم في الجلسات على أجهزة الكمبيوتر
لحماية سلامة البيانات وسريتها وقابليتها للاستخدام ، من الضروري التحكم في الوصول إلى نظام الكمبيوتر ، أي منع أي شخص غير مصرح له من العمل في النظام.
الجلسة هي الوقت الذي يقضيه المستخدم على النظام. تتحقق الشبكة من عمليات تسجيل الدخول إلى نظام الكمبيوتر في بداية الجلسة.
كل مستخدم من المستخدمين الذين يستفيدون من نظام كمبيوتر متعدد المستخدمين لديه رمز مستخدم يعينه النظام لهم. يساعد هذا الرمز في تحليل المستخدم الذي يستخدم أي مورد (موارد) وإلى متى. هذا الرمز مفيد أيضًا في الاحتفاظ بحقوق التشغيل ، ومعلومات التدقيق ، والإحصائيات ، بالإضافة إلى معلومات العد المتعلقة بالمستخدم. ومع ذلك ، لا تنتهي عناصر تحكم المستخدم باختبار كود المستخدم الذي يستخدمه نظام التشغيل عند تسجيل الدخول. يُنشئ النظام عادةً رموزًا باستخدام منطق بسيط إلى حد ما ، وهذا ليس سريًا أو آمنًا.
إذا كان هذا يبدو محيرًا بعض الشيء ، ففكر بدلاً من ذلك في مدرسة. لنفترض أن نظام الكمبيوتر في هذه المدرسة ينشئ رموز مستخدم للطلاب عن طريق إضافة رقم مكون من ثلاثة أرقام بترتيب أبجدي لللقب ، بعد رمز الفصل المرتبط به. في هذه الحالة ، يمكن لأي طالب تخمين رمز صديقه بسهولة.
بالإضافة إلى رمز المستخدم ، تحتاج إلى استخدام معلومة ثانية خاصة بالمستخدم. هناك طرق مختلفة للتحقق مما إذا كان الشخص الذي يريد بدء جلسة عن طريق إدخال الرمز هو المالك الحقيقي لها.
يمكنك تجميعها في ثلاث فئات ، من الأبسط إلى الأكثر تعقيدًا: الخصائص المستندة إلى كلمة المرور ، والقائمة على بطاقة الهوية ، والخصائص المادية.
التحكم المستند إلى كلمة المرور
الأداة الأكثر شيوعًا لمصادقة المستخدمين الذين يريدون تسجيل الدخول هي استخدام كلمة مرور. عند محاولة تسجيل الدخول عن طريق إدخال رمز المستخدم ، فإن نظام التشغيل يطالب المستخدم بإدخال كلمة تعمل ككلمة مرور. يقارن نظام التشغيل كلمة المرور التي أدخلها المستخدم بتلك المسجلة في النظام. إذا كان هناك تطابق ، تبدأ الجلسة.
يحدد نظام التشغيل كلمة المرور عند قيام المستخدم بالتسجيل في النظام ونقلها إلى المستخدم. ومع ذلك ، يمكن للمستخدم عادةً تغيير كلمة المرور هذه بحرية في أي وقت. أنظمة التشغيل تخزين كلمات المرور في شكل مشفر على النظاملردع السرقة المباشرة للمفاتيح المحتجزة كنص عادي.
غالبًا ما يفضل المستخدمون اختيار كلمات مرور بأسماء علم يسهل تذكرها. هذا يجعل من السهل على الآخرين تخمين هذه المجموعات السرية. قد ينجح شخص ما يحاول بدء جلسة برمز مستخدم خاص بشخص آخر في الوصول إلى النظام من خلال تجربة سلسلة من كلمات المرور المختلفة في المحطة مثل اسم كلب أو تاريخ ولادة.
تقوم أنظمة التشغيل بتنفيذ إجراءات مختلفة لمنع محاولات تخمين كلمات المرور هذه. على سبيل المثال ، غالبًا ما يكون هناك ملف تحديد عدد كلمات المرور التي يمكن للمستخدمين إدخالها. بعد عدد معين من المحاولات ، إذا كان لا يزال يتعذر إدخال كلمة المرور الصحيحة ، فسيتم قفل الجهاز الطرفي المعني لفترة محددة. لزيادة تعقيد عملية تخمين كلمات المرور ، يمكن استخدام كلمات مرور متعددة. إما أن يقوم المستخدم بإدخال كلمات المرور هذه على التوالي في بداية الجلسة أو يطلبها النظام عشوائيًا أثناء التشغيل من المستخدم الذي يعمل في الجهاز. يؤدي هذا إلى إحكام الشبكة للقبض على المستخدمين غير المصرح لهم.
ومع ذلك ، يمكن أن تكون عناصر التحكم هذه غير مريحة أيضًا. هذا يؤثر سلبًا على جودة الخدمة المقدمة ، لذلك ، في الأنظمة التي تكون فيها الضوابط الصارمة ضرورية ، بدلاً من مما يعقد نظام كلمة المرور ، تقوم المؤسسات بالانتقال إلى بطاقات الهوية الخاصة أو الضوابط على أساس مادي ملكيات.
التحكم المستند إلى بطاقة الهوية
طريقة مصادقة أكثر موثوقية من التحكم المستند إلى كلمة المرور هي استخدام بطاقات الهوية. لكل مستخدم بطاقة هوية يمكن للنظام قراءتها ؛ تحتوي هذه عادةً على شريط مغناطيسي حيث يتم تخزين معلومات هوية المستخدم. بالإضافة إلى ذلك ، توجد البطاقات الذكية ، حيث يتم تضمين تفاصيل الهوية بشكل آمن داخل البطاقة نفسها. للوصول إلى أنظمة الكمبيوتر ، يبدأ المستخدمون جلساتهم عادةً باستخدام قارئ بطاقة مدمج مع وحدة طرفية لمسح بطاقاتهم ضوئيًا.
للتخفيف من مخاطر السرقة أو الضياع ، غالبًا ما تستخدم الشركات بطاقات الهوية جنبًا إلى جنب مع كلمات المرور. عند مسح البطاقة ضوئيًا ، يطلب النظام من حامل البطاقة إدخال كلمة المرور الخاصة به ؛ بعد ذلك ، يقارن النظام كلمة المرور التي تم إدخالها مع كلمة المرور الفعلية المخزنة على البطاقة. إذا تطابق الاثنان ، تبدأ الجلسة.
مثال على ذلك المصادقة على بطاقة الهوية يشمل النظام المصرفي الإلكتروني ، حيث تعمل ماكينات البنوك كوحدات طرفية خاصة. إنهم يستخدمون بطاقات الهوية لفرض الأمن والتحقق من هويات المستخدمين.
التحكم على أساس الخصائص الفيزيائية
يعني ضمان التحقق من الهوية أنه يتعين عليك الاعتماد على معلومات غير قابلة للتقليد. في مثل هذه الحالات ، بدلاً من تزويد المستخدمين ببطاقات هوية وكلمات مرور مخصصة ، قد يلجأ النظام لاستخدام القياسات الحيوية مثل بصمات الأصابع والصور والصوت وشبكية العين ، والتي تختلف بطبيعتها من شخص لآخر شخص.
بطبيعة الحال ، تتطلب عمليات التحقق هذه القائمة على هذا النوع من المعلومات استخدام أجهزة إدخال متخصصة مكلفة عادة. على سبيل المثال ، في الأنظمة التي يعتمد فيها التحقق على صور وجوه المستخدمين ، من الأهمية بمكان أن تلتقط الشبكة بسرعة الصورة الحالية لـ الشخص الذي يحاول الدخول إلى النظام من خلال الكاميرا واتخاذ قرار فوري من خلال مقارنته بالصورة المخزنة داخل النظام.
صوت و أنظمة التعرف على الصور تتطلب أيضًا معدات خاصة (أي باهظة الثمن!) ، حيث يجب أن تحافظ على سرعة معالجة عالية. غالبًا ما تكون هذه التكاليف هي أكبر عقبة أمام الأنظمة التي ستستخدم آليات التحقق القائمة على الخصائص الفيزيائية.
أهمية التحكم في الوصول
فلماذا تحتاج إلى التحكم بإحكام في الوصول إلى أجهزة الكمبيوتر؟ لأن الأنظمة تخزن الكثير من البيانات الحساسة المهمة! بالإضافة إلى ذلك ، فإن التحكم في الوصول لا يحمي الأصول الحيوية فحسب ، بل يساعد أيضًا في صيانتها الامتثال للمتطلبات التنظيمية ومعايير الصناعة ، وتعزيز ثقافة الثقة و مسئولية. يعد التعرف على أهمية التحكم في الوصول وتحديد أولوياتها أمرًا ضروريًا في تعزيز بيئة الحوسبة الآمنة للأفراد والشركات على حد سواء.