حماية الدخول

نظام التحكم بالدخول واعطاء الصلاحيات

تم النشر بواسطة: مارغريت روس

WhatIs.com

التحكم في الوصول هو أسلوب أمان ينظم من أو ما يمكنه عرض أو استخدام الموارد في بيئة الحوسبة. إنه مفهوم أساسي في الأمن الذاتي يقلل من المخاطر التي يتعرض لها العمل أو المنظمة.

هناك نوعان من التحكم في الوصول: المادي و البرمجي ,حيث يحد على سبيل المثال التحكم في الوصول الفعلي من الوصول إلى الحرم الجامعي والمباني والغرف وغرف التحكم التقنية . التحكم في الوصول البرمجي يحد من الاتصالات بشبكات الكمبيوتر وملفات النظام والبيانات.

لتأمين منشأة ، تستخدم المؤسسات أنظمة التحكم في الوصول الإلكترونية التي تعتمد على بيانات اعتماد المستخدم ، وقراء بطاقات الوصول ، والتدقيق والتقارير لتتبع وصول الموظفين إلى مواقع الأعمال المقيدة ومناطق الملكية ، مثل مراكز البيانات. تتضمن بعض هذه الأنظمة لوحات تحكم في الوصول لتقييد الدخول إلى الغرف والمباني بالإضافة إلى قدرات الإنذار والإغلاق لمنع الوصول أو العمليات غير المصرح بها.



نظم مراقبة الدخول أداء تحديد المصادقة و التفويض من المستخدمين والكيانات من خلال تقييم بيانات اعتماد تسجيل الدخول المطلوبة التي يمكن أن تشمل كلمات السر وأرقام التعريف الشخصي (PIN)، البيومترية بالاشعة، الرموز الأمنية أو غيرها من العوامل المصادقة . غالبًا ما تكون المصادقة متعددة العوامل ، والتي تتطلب عاملين أو أكثر من عوامل المصادقة ، جزءًا مهمًا من الدفاع متعدد الطبقات لحماية أنظمة التحكم في الوصول.



تعمل ضوابط الأمان هذه من خلال تحديد فرد أو كيان ، والتحقق من أن الشخص أو التطبيق هو من أو ما يدعي أنه ، وتفويض مستوى الوصول ومجموعة من الإجراءات المرتبطة باسم المستخدم أو عنوان IP. توفر خدمات وبروتوكولات الدليل ، بما في ذلك بروتوكول الوصول إلى الدليل المحلي(LDAP) ولغة ترميز تأكيد الأمان(SAML) ، ضوابط الوصول لمصادقة وتفويض المستخدمين والكيانات وتمكينهم من الاتصال بموارد الكمبيوتر ، مثل التطبيقات الموزعة وخوادم الويب .

تستخدم المؤسسات نماذج مختلفة للتحكم في الوصول اعتمادًا على متطلبات الامتثال ومستويات الأمان الخاصة بتكنولوجيا المعلومات التي تحاول حمايتها.

أنواع التحكم في الوصول

الأنواع الرئيسية للتحكم في الوصول هي:

· التحكم في الوصول الإلزامي (MAC) : نموذج أمان يتم فيه تنظيم حقوق الوصول بواسطة سلطة مركزية تستند إلى مستويات متعددة من الأمان. غالبًا ما تُستخدم في البيئات الحكومية والعسكرية ، يتم تعيين التصنيفات لموارد النظام ونظام التشغيل أو نواة الأمان ، أو تمنح أو ترفض الوصول إلى كائنات الموارد هذه بناءً على تصريح أمن المعلومات للمستخدم أو الجهاز. على سبيل المثال ، يعد Linux Enhanced Linux أحد تطبيقات MAC على نظام التشغيل Linux.

· التحكم في الوصول التقديري (DAC): طريقة تحكم في الوصول يقوم فيها مالكو أو مسؤولو النظام أو البيانات أو الموارد المحمية بتعيين السياسات التي تحدد من أو المخول للوصول إلى المورد. يمكّن العديد من هذه الأنظمة المسؤولين من الحد من انتشار حقوق الوصول. أحد الانتقادات الشائعة لأنظمة DAC هو الافتقار إلى السيطرة المركزية.

· التحكم في الوصول المستند إلى الأدوار (RBAC): آلية للتحكم في الوصول مستخدمة على نطاق واسع تقيد الوصول إلى موارد الكمبيوتر استنادًا إلى الأفراد أو المجموعات ذات وظائف الأعمال المحددة - المستوى التنفيذي ، المستوى الهندسي 1 - بدلاً من هويات المستخدمين الفرديين. يعتمد نموذج الأمان المستند إلى الأدوار على هيكل معقد من تعيينات الأدوار وتفويضات الأدوار وأذونات الأدوار التي تم تطويرها باستخدام هندسة الأدوار لتنظيم وصول الموظفين إلى الأنظمة. يمكن استخدام أنظمة RBAC لفرض أطر MAC و DAC.

· التحكم في الوصول المستند إلى القواعد: نموذج أمان يحدد فيه مسؤول النظام القواعد التي تحكم الوصول إلى كائنات الموارد. غالبًا ما تستند هذه القواعد إلى شروط ، مثل الوقت من اليوم أو الموقع. ليس من غير المألوف استخدام شكل من أشكال التحكم في الوصول المستند إلى القواعد والتحكم في الوصول المستند إلى الأدوار لفرض سياسات وإجراءات الوصول.

· التحكم في الوصول القائم على السمات (ABAC): منهجية تدير حقوق الوصول من خلال تقييم مجموعة من القواعد والسياسات والعلاقات باستخدام سمات المستخدمين والأنظمة والظروف البيئية.

استخدام التحكم في الوصول

الهدف من التحكم في الوصول هو تقليل مخاطر الوصول غير المصرح به إلى الأنظمة المادية والمنطقية. يعد التحكم في الوصول مكونًا أساسيًا لبرامج الامتثال الأمني ​​التي تضمن وجود تقنيات الأمان وسياسات التحكم في الوصول لحماية المعلومات السرية ، مثل بيانات العميل. تمتلك معظم المؤسسات بنية أساسية وإجراءات تحد من الوصول إلى الشبكات وأنظمة الكمبيوتر والتطبيقات والملفات والبيانات الحساسة ، مثل معلومات التعريف الشخصية والملكية الفكرية.

أنظمة التحكم في الوصول معقدة ويمكن أن تكون صعبة في إدارتها في بيئات تكنولوجيا المعلومات الديناميكية التي تنطوي على أنظمة داخلية وخدمات سحابية. بعد بعض الخروقات البارزة ، تحول موردو التكنولوجيا بعيدًا عن أنظمة تسجيل الدخول الواحد إلى إدارة الوصول الموحدة ، والتي توفر عناصر تحكم في الوصول للبيئات الداخلية والسحابية.

تطبيق التحكم بالوصول

التحكم في الوصول هو عملية يتم دمجها في بيئة تكنولوجيا المعلومات للمؤسسة. يمكن أن تنطوي على أنظمة إدارة الهوية والوصول. توفر هذه الأنظمة برامج التحكم في الوصول وقاعدة بيانات المستخدم وأدوات الإدارة لسياسات التحكم في الوصول والتدقيق والإنفاذ.

عند إضافة مستخدم إلى نظام إدارة الوصول ، يستخدم مسؤولو النظام نظام إدارة مؤتمتًا لإعداد الأذونات استنادًا إلى أطر التحكم في الوصول ومسؤوليات العمل وتدفقات العمل.

تقيد أفضل ممارسة "الامتياز الأقل" الوصول إلى الموارد التي يحتاجها الموظف لأداء وظائف وظيفته المباشرة فقط.

تتمثل إحدى المشكلات الأمنية الشائعة في الفشل في إلغاء بيانات الاعتماد والوصول إلى الأنظمة والبيانات عندما ينتقل الفرد إلى وظيفة مختلفة داخليًا أو يغادر الشركة.

18 عرض
  • Facebook
  • Twitter
  • YouTube
  • Instagram

سوقنا الالكتروني موثق من قبل مبادرة معروف

تصميم المهندس المعتز بالله الجميلي - Moutaz.Jumily@gmail.com