الكمبيوتر

دليل المبتدئين للإشراف على الوصول إلى أنظمة الكمبيوتر

<

div>
لضمان أمان البيانات المخزنة في أنظمة الكمبيوتر، من الضروري التحكم في من لديه حق الوصول إلى الشبكة. ثم يمكنك منع الأفراد غير المصرح لهم من العمل داخلها. في نظام كمبيوتر متعدد المستخدمين، يتم تعيين رمز مستخدم فريد لكل مستخدم، والذي يستخدمه النظام لمراقبة استخدام الموارد ومدة الجلسة.




إذن، كيف تتم هذه العملية برمتها؟ وكيف يمكن التحكم في الوصول إلى الشبكات؟

مقدمة حول التحكم في الجلسات على أجهزة الكمبيوتر

لحماية سلامة البيانات وسريتها وقابليتها للاستخدام، من الضروري التحكم في الوصول إلى نظام الكمبيوتر، أي منع أي أشخاص غير مصرح لهم من العمل في النظام. 


الجلسة هي الوقت الذي يقضيه المستخدم على النظام. تقوم الشبكة بفحص عمليات تسجيل الدخول إلى نظام الكمبيوتر في بداية الجلسة.

يتمتع كل مستخدم يستفيد من نظام كمبيوتر متعدد المستخدمين برمز مستخدم، يعينه النظام لهم. يساعد هذا الرمز في تحليل المستخدم الذي يستخدم أي مورد(موارد) ومدة استخدامه. يعد هذا الرمز مفيدًا أيضًا للاحتفاظ بحقوق التشغيل ومعلومات التدقيق والإحصائيات، بالإضافة إلى معلومات العد المتعلقة بالمستخدم. ومع ذلك، لا تنتهي عناصر التحكم الخاصة بالمستخدم باختبار رمز المستخدم الذي يستخدمه نظام التشغيل عند تسجيل الدخول. عادةً ما ينشئ النظام رموزًا باستخدام منطق بسيط إلى حد ما، وهذا ليس سريًا أو آمنًا.


إذا كان هذا يبدو مربكًا بعض الشيء، ففكر في مدرسة بدلاً من ذلك. لنفترض أن نظام الكمبيوتر في هذه المدرسة يولد أكواد مستخدمين من الطلاب بإضافة رقم مكون من ثلاثة أرقام بالترتيب الأبجدي للقب، بعد رمز الفصل الذي ينتمي إليه. في هذه الحالة، يمكن لأي طالب تخمين رمز صديقه بسهولة.

بالإضافة إلى رمز المستخدم، تحتاج إلى استخدام جزء ثانٍ من المعلومات الخاصة بالمستخدم. هناك طرق مختلفة للتحقق مما إذا كان الشخص الذي يريد بدء جلسة بإدخال الرمز هو المالك الحقيقي لها.

يمكنك تقسيمها إلى ثلاث فئات، من الأبسط إلى الأكثر تعقيدًا: تعتمد على كلمة المرور، وتعتمد على بطاقة الهوية، والخصائص الفيزيائية.

أقرأ ايضا  7 طرق يمكن أن تؤثر بها الذكاء الاصطناعي والتعلم الآلي على Web3

التحكم المبني على كلمة المرور

نص كلمة المرور الذي تم إنشاؤه باستخدام مفاتيح لوحة المفاتيح



الأداة الأكثر شيوعًا للتحقق من هوية المستخدمين الذين يريدون تسجيل الدخول هي استخدام كلمة مرور. عند محاولة تسجيل الدخول عن طريق إدخال رمز المستخدم، يطلب نظام التشغيل من المستخدم إدخال كلمة تعمل ككلمة مرور. يقارن نظام التشغيل كلمة المرور التي أدخلها المستخدم بكلمة المرور المسجلة في النظام. إذا كان هناك تطابق، تبدأ الجلسة.

يقوم نظام التشغيل بتحديد كلمة المرور عندما يقوم المستخدم بالتسجيل في النظام وينقلها إلى المستخدم. ومع ذلك، يمكن للمستخدم عادةً تغيير كلمة المرور هذه بحرية في أي وقت. تقوم أنظمة التشغيل بتخزين كلمات المرور في شكل مشفر على النظام، لمنع السرقة المباشرة للمفاتيح المحفوظة كنص عادي.

غالبًا ما يفضل المستخدمون اختيار كلمات مرور بأسماء مناسبة يسهل تذكرها. وهذا يجعل من الأسهل على الآخرين تخمين هذه التركيبات السرية. قد ينجح شخص يحاول بدء جلسة باستخدام رمز مستخدم شخص آخر في الوصول إلى النظام من خلال تجربة سلسلة من كلمات المرور المختلفة في المحطة الطرفية مثل اسم كلب أو تاريخ الميلاد.


تطبق أنظمة التشغيل تدابير مختلفة لمنع محاولات تخمين كلمة المرور هذه. على سبيل المثال، غالبًا ما يكون هناك حد لعدد كلمات المرور التي يمكن للمستخدمين إدخالها. بعد عدد معين من المحاولات، إذا لم يتمكن المستخدم من إدخال كلمة المرور الصحيحة، يتم قفل الجهاز الطرفي المعني لفترة محددة. ولزيادة تعقيد تخمين كلمة المرور، يمكن استخدام كلمات مرور متعددة. إما أن يقوم المستخدم بإدخال كلمات المرور هذه بشكل متتابع في بداية الجلسة أو يطلبها النظام عشوائيًا أثناء التشغيل من المستخدم الذي يعمل في الجهاز الطرفي. وهذا يضيق الخناق على المستخدمين غير المصرح لهم.

ومع ذلك، قد تكون هذه الضوابط غير مريحة أيضًا. وهذا يؤثر سلبًا على جودة الخدمة المقدمة، لذا، في الأنظمة التي تتطلب ضوابط صارمة، بدلاً من تعقيد نظام كلمة المرور، تقوم المؤسسات بالتحول إلى بطاقات هوية خاصة أو ضوابط تعتمد على الخصائص المادية.

أقرأ ايضا  ما هو الفرق بين ذاكرة الوصول العشوائي DDR2 وDDR3 وDDR4؟

التحكم عن طريق بطاقة الهوية

يقوم قارئ البطاقات بمسح بطاقة الهوية الرقمية


إن استخدام بطاقات الهوية يعد طريقة أكثر موثوقية للمصادقة من التحكم القائم على كلمة المرور. فكل مستخدم لديه بطاقة هوية يمكن للنظام قراءتها؛ وعادة ما تحتوي هذه البطاقات على شريط مغناطيسي حيث يتم تخزين معلومات هوية المستخدم. بالإضافة إلى ذلك، توجد بطاقات ذكية، حيث يتم تضمين تفاصيل الهوية بشكل آمن داخل البطاقة نفسها. وللوصول إلى أنظمة الكمبيوتر، يبدأ المستخدمون عادةً جلساتهم باستخدام قارئ بطاقات مدمج مع وحدة طرفية لمسح بطاقاتهم.

ولكن للتخفيف من خطر السرقة أو الضياع، تستخدم الشركات غالبًا بطاقات الهوية جنبًا إلى جنب مع كلمات المرور. فعند مسح البطاقة، يطلب النظام من حامل البطاقة إدخال كلمة المرور الخاصة به؛ ثم يقارن النظام كلمة المرور المدخلة بكلمة المرور الفعلية المخزنة على البطاقة. وإذا تطابقت الكلمتان، تبدأ الجلسة.


ومن الأمثلة على هذا النوع من المصادقة المستندة إلى بطاقات الهوية النظام المصرفي الإلكتروني، حيث تعمل آلات البنوك كوحدات طرفية خاصة. وهي تستخدم بطاقات الهوية لفرض الأمن والتحقق من هويات المستخدمين.

أقرأ ايضا  كيفية استخدام DALL-E 3 مجانًا داخل Microsoft Bing

التحكم بناءً على الخصائص الفيزيائية

<

div class=”body-img landscape “>

موظف في الشركة يفتح الباب باستخدام ماسح بصمات الأصابع


إن ضمان التحقق من الهوية يعني الاعتماد على معلومات غير قابلة للتقليد. وفي مثل هذه الحالات، بدلاً من تزويد المستخدمين ببطاقات هوية وكلمات مرور شخصية، قد يلجأ النظام إلى استخدام البيانات الحيوية مثل بصمات الأصابع والصور والصوت وشبكية العين، والتي تختلف بطبيعتها من شخص لآخر.


ومن الطبيعي أن تتطلب عمليات التحقق القائمة على هذا النوع من المعلومات استخدام أجهزة إدخال متخصصة باهظة التكلفة عادة. على سبيل المثال، في الأنظمة التي تعتمد عملية التحقق فيها على صور وجوه المستخدمين، من الأهمية بمكان أن تلتقط الشبكة بسرعة الصورة الحالية للشخص الذي يحاول الدخول إلى النظام من خلال كاميرا وتتخذ قراراً فورياً بمقارنتها بالصورة المخزنة داخل النظام.

تتطلب أنظمة التعرف على الصوت والصورة أيضًا معدات خاصة (أي باهظة الثمن!)، حيث يجب أن تحافظ على سرعة معالجة عالية. وغالبًا ما تكون هذه التكاليف هي العقبة الأكبر أمام الأنظمة التي ستستخدم آليات التحقق القائمة على الخصائص الفيزيائية.

أهمية التحكم في الوصول

لذا، لماذا تحتاج إلى التحكم الصارم في الوصول إلى أجهزة الكمبيوتر؟ لأن الأنظمة تخزن الكثير من البيانات الحساسة المهمة! بالإضافة إلى ذلك، لا يعمل التحكم في الوصول على حماية الأصول المهمة فحسب، بل يساعد أيضًا في الحفاظ على الامتثال للمتطلبات التنظيمية ومعايير الصناعة، وتعزيز ثقافة الثقة والمساءلة. إن إدراك أهمية التحكم في الوصول وإعطائه الأولوية أمر ضروري لتعزيز بيئة حوسبة آمنة للأفراد والشركات على حد سواء. 



اكتشاف المزيد من موقع قلم ورقم

اشترك للحصول على أحدث التدوينات في بريدك الإلكتروني.

Mahmoud Al-Hakeemi

I am Yemeni and I am 29 years old. I hold a bachelor’s degree in English, a high diploma in computer science, and a diploma in computer applications programming. I have been working in the field of website design for about 3 years, during which I have gained a lot of experience, experience, and knowledge in many aspects. Very interested in knowledge and learning about everything new in the world of programming, design, marketing, and working through the Internet. He follows and is interested in everything related to the world of communications technology and the Internet in general. I read constantly in many fields, especially in the field of programming, design, marketing, and online work. I research carefully before writing any topic in pen and number, and I choose my sources carefully and carefully based on diversity and quality. My goal is to provide real value that is worth the time of dear readers and helps them succeed. My motto in writing is always quality, no matter how much time and effort it costs me.

اترك رد

زر الذهاب إلى الأعلى

اكتشاف المزيد من موقع قلم ورقم

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading

أنت تستخدم إضافة Adblock

لكي تتمكن من قراءة المقال يرجى ازالة مانع الاعلانات لديك واعمل تحديث للصفحة.