دليل المُبتدئين للإشراف على الوصول إلى أنظمة الكمبيوتر

في عالم يعتمد بشكل كبير على التكنولوجيا ، أصبحت إدارة الوصول إلى أنظمة الكمبيوتر أمرًا حيويًا للحفاظ على سلامة البيانات وضمان الأداء السلس. تحقيق التوازن بين الأمان والوصول الفعَّال أمر يتطلب فهمًا عميقًا للمُتطلبات التقنية وأفضل السبل لتحقيقها.

لضمان أمان البيانات المُخزَّنة في أنظمة الكمبيوتر ، من الضروري التحكم في من يمكنه الوصول إلى الشبكة. بحيث يتم منع الأفراد غير المُصرح لهم من العمل داخلها. في نظام كمبيوتر مُتعدد المُستخدمين ، يتم تعيين رمز فريد لكل مستخدم ، والذي يستخدمه النظام للمُصادقة ومراقبة استخدام الموارد ومدة الجلسة.

مع تطور تقنيات الوصول وتعقيدات أنظمة الكمبيوتر ، يأتي دور هذا المقال ليُقدم لك دليلًا شاملاً حول كيفية إدارة وتحسين الوصول إلى أنظمة الكمبيوتر. سنستعرض أفضل المُمارسات والتوجيهات للمُبتدئين بهذا المجال ، مع التركيز على الخطوات الأساسية التي يجب اتباعها لضمان الوصول الآمن والفعّال إلى الأنظمة.

إذن كيف تعمل هذه العملية برمتها؟ كيف يُمكن التحكم في الوصول إلى الشبكات؟ تحقق من ما هو التحكم في الوصول ولماذا تحتاجه؟

دليل المُبتدئين للإشراف على الوصول إلى أنظمة الكمبيوتر | 1VDVI4kaZnX1dzzPRX5EptQ-DzTechs | حماية

مقدمة في إدارة الجلسات على أنظمة الكمبيوتر

لحماية سلامة البيانات وسريتها وقابليتها للاستخدام ، من الضروري التحكم في الوصول إلى نظام الكمبيوتر ، أي منع أي شخص غير مُصرح له من العمل في النظام.

الجلسة هي الوقت الذي يقضيه المُستخدم على النظام. تتحقق الشبكة من عمليات تسجيل الدخول إلى نظام الكمبيوتر في بداية الجلسة.

كل مستخدم ضمن نظام كمبيوتر مُتعدد المستخدمين سيكون لديه رمز فريد يُعينه النظام له. يُساعد هذا الرمز في تحليل المستخدم الذي يستهلك أي مورد (موارد) وإلى متى. هذا الرمز مُفيد أيضًا في الاحتفاظ بحقوق التشغيل ، ومعلومات التدقيق ، والإحصائيات ، بالإضافة إلى معلومات التعداد المُتعلقة بالمستخدم. ومع ذلك ، لا تنتهي عناصر تحكم المُستخدم باختبار الرمز الفريد الذي يستخدمه نظام التشغيل عند تسجيل الدخول. عادةً ما يقوم النظام بإنشاء رموز باستخدام منطق بسيط إلى حد ما ، وهذا ليس سريًا أو آمنًا.

إذا كان هذا يبدو مُحيرًا بعض الشيء ، ففكر بدلاً منه في مدرسة. لنفترض أنَّ نظام الكمبيوتر في هذه المدرسة يُنشئ رموز مستخدم للطلاب عن طريق إضافة رقم مُكون من ثلاثة أرقام بترتيب أبجدي للقب العائلة ، بعد رمز الفصل الذي يتعلق به. في هذه الحالة ، يُمكن لأي طالب تخمين رمز صديقه بسهولة.

بالإضافة إلى رمز المستخدم ، تحتاج إلى استخدام معلومة ثانية خاصة بالمستخدم. هناك طرق مُختلفة للتحقق مما إذا كان الشخص الذي يريد بدء جلسة عن طريق إدخال الرمز هو المالك الحقيقي له.

يُمكنك تجميعها في ثلاث فئات ، من الأبسط إلى الأكثر تعقيدًا: الخصائص المُستندة إلى كلمة السر ، والقائمة على بطاقة الهوية ، والخصائص الفيزيائية.

التحكم المُستند إلى كلمة السر

دليل المُبتدئين للإشراف على الوصول إلى أنظمة الكمبيوتر | 1GTb7uDFD7x9vLcZJIgZMqw-DzTechs | حماية

النوع الأكثر شيوعًا لمُصادقة المستخدمين الذين يُريدون تسجيل الدخول هي استخدام كلمة سر. عند محاولة تسجيل الدخول عن طريق إدخال رمز المستخدم ، فإنَّ نظام التشغيل يُطالبه بإدخال كلمة تعمل ككلمة سر. يُقارن نظام التشغيل كلمة السر التي أدخلها المستخدم بتلك المسجلة في النظام. إذا كان هناك تطابق ، تبدأ الجلسة.

يُحدد نظام التشغيل كلمة السر عند قيام المستخدم بالتسجيل في النظام وتعيينها له. ومع ذلك ، يُمكن للمستخدم عادةً تغيير كلمة السر هذه بحرية في أي وقت. تُخزِّن أنظمة التشغيل كلمات السر في شكل مشفر على النظام ، لردع السرقة المباشرة للمفاتيح المُحتجزة كنص عادي.

غالبًا ما يُفضل المستخدمون اختيار كلمات سر بأسماء علم يسهل تذكرها. هذا يجعل من السهل على الآخرين تخمين هذه المجموعات من الكلمات السرية. قد ينجح شخص ما يحاول بدء جلسة برمز مستخدم لشخص آخر في الوصول إلى النظام من خلال تجربة سلسلة من كلمات السر المُختلفة في الجهاز مثل اسم كلب أو تاريخ ميلاد.

تقوم أنظمة التشغيل بتنفيذ إجراءات مُختلفة لمنع محاولات تخمين كلمات السر هذه. على سبيل المثال ، غالبًا ما يكون هناك حد لعدد كلمات السر التي يُمكن للمستخدمين إدخالها بشكل مُتتابع. بعد عدد معين من المحاولات ، إذا كان لا يزال يتعذر إدخال كلمة السر الصحيحة ، فسيتم قفل الجهاز الطرفي المعني لفترة مُحددة. لزيادة تعقيد عملية تخمين كلمات السر ، يمكن استخدام كلمات سر مُتعددة. إما أن يقوم المستخدم بإدخال كلمات السر هذه على التوالي في بداية الجلسة أو يطلبها النظام عشوائيًا أثناء التشغيل من المستخدم الذي يعمل في الجهاز. يُؤدي هذا إلى تقوية أمان الشبكة للقبض على المُستخدمين غير المصرح لهم.

ومع ذلك ، يُمكن أن تكون عناصر التحكم هذه غير مريحة أيضًا. يُؤثر هذا سلبًا على جودة الخدمة المُقدمة ، لذلك ، في الأنظمة التي تكون فيها الضوابط الصارمة ضرورية ، بدلاً من تعقيد نظام كلمة السر ، تقوم المؤسسات بالانتقال إلى بطاقات الهوية الخاصة أو عناصر التحكم بناءً على الخصائص الفيزيائية.

التحكم المُستند إلى بطاقة الهوية

دليل المُبتدئين للإشراف على الوصول إلى أنظمة الكمبيوتر | 1S_XcLh-wQD_S4CWsuhf6RQ-DzTechs | حماية

طريقة مصادقة أكثر موثوقية من التحكم المُستند إلى كلمة السر هي استخدام بطاقات الهوية. لكل مستخدم بطاقة هوية يُمكن للنظام قراءتها ؛ والتي تحتوي عادةً على شريط مغناطيسي حيث يتم تخزين معلومات هوية المستخدم. بالإضافة إلى ذلك ، توجد البطاقات الذكية ، حيث يتم تضمين تفاصيل الهوية بشكل آمن داخل البطاقة نفسها. للوصول إلى أنظمة الكمبيوتر ، يبدأ المُستخدم جلسته عادةً باستخدام قارئ بطاقة مُدمج مع وحدة طرفية لمسح بطاقته ضوئيًا.

للتخفيف من مخاطر السرقة أو الضياع ، غالبًا ما تستخدم الشركات بطاقات الهوية جنبًا إلى جنب مع كلمات السر. عند مسح البطاقة ضوئيًا ، يطلب النظام من حامل البطاقة إدخال كلمة السر الخاصة به ؛ بعد ذلك ، يقارن النظام كلمة السر التي تم إدخالها مع كلمة السر الفعلية المُخزَّنة على البطاقة. إذا تطابق الاثنان ، تبدأ الجلسة.

ومن الأمثلة على المُصادقة القائمة على بطاقة الهوية ، النظام المصرفي الإلكتروني ، حيث تعمل أجهزة البنوك كوحدات طرفية خاصة. إنهما تستخدم بطاقات الهوية لفرض الأمن والتحقق من هويات المُستخدمين. تحقق من ما هو نظام إدارة الهوية والوصول (IAM).

التحكم على أساس الخصائص الفيزيائية

دليل المُبتدئين للإشراف على الوصول إلى أنظمة الكمبيوتر | 1reBr2D66jSu0qE-IrUDf5A-DzTechs | حماية

يعني ضمان التحقق من الهوية أنه يتعين عليك الاعتماد على معلومات غير قابلة للتقليد. في مثل هذه الحالات ، بدلاً من تزويد المُستخدمين ببطاقات هوية وكلمات سر مُخصصة ، قد يلجأ النظام إلى استخدام القياسات الحيوية مثل بصمات الأصابع والصور والصوت وشبكية العين ، والتي تختلف بطبيعتها من شخص لآخر.

بطبيعة الحال ، تتطلب عمليات التحقق هذه القائمة على هذا النوع من المعلومات استخدام أجهزة إدخال مُتخصصة والتي تكون مُكلفة عادة. على سبيل المثال ، في الأنظمة التي يعتمد فيها التحقق على صور وجوه المُستخدمين ، من الأهمية بمكان أن تلتقط الشبكة بسرعة الصورة الحالية للشخص الذي يحاول الدخول إلى النظام من خلال الكاميرا واتخاذ قرار فوري من خلال مُقارنتها بالصورة المُخزنة داخل النظام .

تتطلب أنظمة التعرف على الصوت والصورة أيضًا معدات خاصة (أي باهظة الثمن!) ، حيث يجب أن تحافظ على سرعة معالجة عالية. غالبًا ما تكون هذه التكاليف هي أكبر عقبة أمام الأنظمة التي ستستخدم آليات التحقق القائمة على الخصائص الفيزيائية.

أهمية التحكم في الوصول

فلماذا تحتاج إلى التحكم بشكل جيد في الوصول إلى أجهزة الكمبيوتر؟ لأنَّ الأنظمة تُخزن الكثير من البيانات الحساسة المُهمة! بالإضافة إلى ذلك ، فإن التحكم في الوصول لا يحمي الأصول الهامة فحسب ، بل يساعد أيضًا في الحفاظ على الامتثال للمُتطلبات التنظيمية ومعايير الصناعة ، مما يُعزز ثقافة الثقة والمساءلة. يعد التعرف على أهمية التحكم في الوصول وتحديد أولوياتها أمرًا ضروريًا في تعزيز بيئة الحوسبة الآمنة للأفراد والشركات على حد سواء. يُمكنك الإطلاع الآن على هل يجب عليك الاستعانة بمصادر خارجية لتأمين الشبكة؟ إليك المكاسب والخسائر.

Scroll to Top