ar

ما هو التحكم في الترخيص والوصول؟

2 ديسمبر 2015

Dave Piscitello

بالإضافة الى لغات الأمم المتحدة الست، هذا المحتوى متوفر أيضاً باللغات

null

ربما تكون ملمًا بمفهوم المصادقة، وهي الطريقة التي تقوم من خلالها أنظمة الأمان باعتراضك لإثبات أنك أنت المتعامل أو المستخدم أو الموظف الذي تدعيه، وذلك من خلال استخدام كلمة مرور أو رمز أو شكل آخر من أشكال الاعتماد. وقد تكون أقل إلمامًا بمفهوم المصادقة، والمصطلح ذي الصلة، وهو التحكم في الوصول.

المصادقة

تقوم المصادقة بالتحقق من هويتك وتتيح المصادقة التفويض والموافقة. كما أن سياسة المصادقة هي التي تـُملي ما المسموح لهويتك القيام به. على سبيل المثال، يمكن لأي عميل في بنك إنشاء هوية واستخدامها (على سبيل المثال، اسم مستخدم) من أجل تسجيل الدخول إلى خدمة البنك على الإنترنت لكن يجب على سياسة المصادقة الخاصة بالبنك ضمان أنك أنت الوحيد الذي يمكنه الوصول إلى حسابك الفردي على الإنترنت بمجرد التحقق من هويتك.

يمكن تطبيق المصادقة على أكثر من مستوى أصغر من مجرد موقع ويب أو شبكة داخلية في شركة. ويمكن تضمين هويتك الفردية في مجموعة من الهويات التي تشارك سياسة مصادقة مشتركة. على سبيل المثال، تخيل قاعدة بيانات تحتوي على كل من مشتريات العملاء والمعلومات الشخصية الخاصة بالمتعامل ومعلومات بطاقة الائتمان. ويمكن لتاجر إنشاء سياسة مصادقة لقاعدة البيانات تلك للسماح لمجموعة تسويق الوصول إلى كافة مشتريات المتعامل ولكن منع الوصول إلى كافة معلومات المتعامل الشخصية ومعلومات بطاقة الائتمان، بحيث يمكن لمجموعة التسويق تحديد المنتجات الشائعة من أجل الترويج أو طرحها في الأسواق.

ونحن نقوم ضمنيًا بإنشاء سياسات مصادقة عندما نستخدم الوسائط الاجتماعية: قد تقوم Facebook أو LinkedIn أو Twitter بمصادقة مئات الملايين من المستخدمين، لكن إلى حد ما يمكننا تفويض ما إذا كان هؤلاء المستخدمون سيشاركون معنا أم لا وكيفية ذلك. وينطبق نفس الأمر على مشاركتك للملفات أو مقاطع الفيديو أو الصور من مواقع مثل Google Docs أوDropbox أو Instagram أو Pinterest أو Flickr أو حتى عند قيامك بإنشاء مجلد "مشترك" من جهاز الكمبيوتر المحمول.

أدوات التحكم في الوصول

حيث إن سياسات المصادقة هي التي تحدد ما يمكن لهوية فردية أو مجموعة الوصول إليه، فإن أدوات التحكم في الوصول - المعروفة أيضًا باسم التصاريح أو الامتيازات - هي الطرق التي نستخدمها لإنفاذ تلك السياسات. لننظر إلى بعض الأمثلة:

  • من خلال إعدادات Facebook – من بإمكانه مشاهدة منشوراتي؟ من الذي يمكنه الاتصال بي؟ من الذي يمكنه البحث عني؟ - إننا نسمح أو نرفض الوصول إلى ما نقوم بنشره على Facebook للمستخدمين أو للجمهور.
  • وتسمح لنا إعدادات Google Docs ضبط امتيازات تحرير أو مشاركة المستندات التي نستخدمها تعاونيًا.
  • وتتيح لنا إعدادات Flickr إنشاء أو مشاركة الألبومات أو الصور مع الأسرة أو الأصدقاء أو بشكل عام، بموجب حقوق نشر مختلفة (مثل تراخيص (Creative Commons.
  • المشاركات والأذون على MacOS أو علامة تبويب الأمان في ملف في مربع حوار خصائص أحد ملفات نظام التشغيل ويندوز تتيح لك ضبط امتيازات الوصول للملفات والمجلدات الفردية.

ويعد التكوين الصحيح لامتيازات الوصول أحد المكونات الأساسية في حماية المعلومات ضد الوصول غير المرخص بالإضافة إلى حماية أنظمة الكمبيوتر من إساءة الاستخدام، لكن تكوين التحكم في الوصول مسألة تحتاج إلى دقة. وفي المنشور التالي، سوف ننظر في عمليات الهجوم التي يمكن لمرتكبي الأضرار والجرائم القيام بها عندما تكون أدوات التحكم في الوصول غير كافية لمنع الاستخدام غير المرخص أو الإفصاح غير المرغوب أو تصعيد الامتيازات.

Dave Piscitello