فحص تخويل الدليل
لم تكن السلامة والأمن أكثر أهمية من أي يوم مضى. جزء من أمان الكمبيوتر هو معرفة من يجب أن يكون لديه إذن للوصول إلى الموارد ومتى. أولا، يجب أن يعرف الكمبيوتر من هو الشخص. بعد ذلك، يجب أن يعرف ما إذا كان بإمكان الشخص الوصول إلى البيانات عليها، وإذا كان الأمر كذلك، فما هي البيانات. سنتحدث عن كل نوع من هذه الأنواع من الوصول.
المصادقه
عندما تريد الوصول إلى كمبيوتر أو موقع ويب خاص، فإن أول شيء قد يطلب منك القيام به هو تسجيل الدخول. تسجيل الدخول هو طريقة تتحقق بها أجهزة الكمبيوتر من المستخدمين. يعرف العديد منا زوج اسم المستخدم وكلمة المرور الذي نحتاجه للوصول إلى البريد الإلكتروني أو هواتفنا. يسمى هذا "المصادقة" أو "AuthN".
لقد كان هناك الكثير من المناقشة حول مدى أمان أسماء المستخدمين وكلمات المرور في الواقع. وهي تناسب عموما فاتورة الأمان الأساسي. ومع ذلك، يعمل مهندسو الكمبيوتر على بناء شيء أقوى. يمكن أن تحدث المصادقة باستخدام بصمات الأصابع والقدرة على التعرف على الوجوه. أصبح من الممكن الآن تسجيل الدخول إلى كمبيوتر أو موقع ويب بابتسامة فقط.
هناك مستويات مختلفة من المصادقة. قد يستخدم المبرمجون واحدا أو أكثر اعتمادا على ما يريدون تأمينه. فيما يلي بعض المستويات المستخدمة في الحوسبة العامة.
| نوع | الوصف |
|---|---|
| أساسي | اسم المستخدم وكلمة المرور. يستخدم هذا بشكل أساسي لتأمين موارد مثل مواقع الويب التي لا تتضمن معلومات شخصية أو معلومات من المحتمل أن تسبب ضررا إذا تم تسريبها. |
| متعدد العوامل | اسم المستخدم وكلمة المرور بالإضافة إلى طريقة أخرى للتحقق. هناك طريقة أخرى يمكن أن تكون رسالة نصية مع رمز مرسل إلى هاتف. أو قد يكون رمزا يتم إرساله عبر البريد الإلكتروني إلى المستخدم، والذي يجب عليه إدخاله في نموذج. |
| بدون كلمة مرور | استخدام بصمة الإصبع أو الوجه لتحديد هوية شخص (يسمى أيضا المقاييس الحيوية). نظرا لأن بصمات الأصابع والوجوه تميل إلى أن تكون صعبة التزوير، فإن هذا النوع من المصادقة لا يتطلب عادة اسم مستخدم وكلمة مرور. |
| مفتاح | مجموعة متنوعة من المصادقة بدون كلمة مرور. إنه معيار جديد نسبيا يتم اعتماده من قبل شركات التكنولوجيا الكبيرة. ويستخدم أجهزة (مثل الهاتف) والتشفير لمصادقة شخص. |
في المستقبل، قد يكون من الممكن تسجيل الدخول باستخدام النمط الفريد في مقلة العين أو طرق أخرى. هذه تعمل لأنها صعبة على وهمية ولكن سهلة الاستخدام.
في كثير من الأحيان، يمنح تسجيل الدخول شخصا ما حق الوصول إلى الكمبيوتر أو موقع الويب بأكمله. وهذا أمر جيد في كثير من الحالات. ولكن في بعض الأحيان، هناك حاجة إلى مزيد من الأمن الدقيق.
إذن
بمجرد أن يتمكن الشخص من الوصول إلى كمبيوتر أو موقع ويب، قد يقتصر على البيانات التي يمكنه الوصول إليها. على سبيل المثال، قد تمنح الطفل حق الوصول إلى خدمة دفق ولكنك لا تريد أن يرى بعض العروض.
في بعض الأحيان يتم إنشاء أدوار لمنع هذا الشخص من الوصول إلى بيانات معينة. على سبيل المثال، يمكن أن يكون الشخص "مالكا" والوصول إلى كل شيء. قد يكون شخص آخر "مستخدما" وسيتم منعه من القيام بأشياء معينة. على السحابة، يمكن للمسؤولين السماح للأشخاص بالوصول إلى بعض البيانات في قاعدة بيانات وليس إلى بيانات أخرى.
يسمى هذا النوع من عناصر التحكم "التخويل" أو "AuthZ".
إذن التخويل يتعلق بالوصول إلى موارد معينة على جهاز كمبيوتر. قارن هذا بالمصادقة. المصادقة هي التأكد من أن الشخص هو الشخص الذي يقول أنه هو. في العديد من أنظمة الكمبيوتر، تتم مصادقة الشخص أولا ثم يصرح له بالقيام بأشياء معينة. عند الوصول إلى هاتفك الجوال، يجب عليك أولا إخباره بأنه أنت. بعد ذلك، يمكنك الوصول إلى الملفات والوصول إلى البريد الإلكتروني وما شابه ذلك. هذه "الطبقات" هي كيفية عمل AuthN و AuthZ معا.
العمل معا
على أجهزة الكمبيوتر وفي السحابة، يمكن ل AuthN و AuthZ العمل معا. يمكن أن يسهل هذا النوع من الأمان على الأشخاص الوصول إلى العناصر التي يحتاجونها. يعد استخدام المجلدات والملفات منطقة يكون فيها هذا النوع من الأمان مفيدا. يستخدم الأشخاص المجلدات والملفات على أجهزة الكمبيوتر الفردية والآن حتى في السحابة.
لنأخذ مثالا. يمكنك تسجيل الدخول إلى شبكة عملك. منحك مديرك حق الوصول إلى بعض المجلدات والملفات على تلك الشبكة. لنفترض أن مكان عملك شريك مع شركة أخرى. تلك الشركة تثق بشركتك. يوافقون على أن أي شخص لديه حق الوصول إلى ملفات شركتك يمكنه أيضا الوصول إلى ملفاته.
في هذه الحالة، ستستخدم شركتك AuthN لمنحك حق الوصول. ثم يستخدمون AuthZ للسماح لك بالوصول إلى المجلدات والملفات. ستستخدم الشركة الشريكة هذه الأذونات لتطبيقها على ملفاتها ومجلداتها. وهذا يعني أنه ليس عليك تسجيل الدخول مرتين. وهذا يعني أيضا أنه لا يتعين على الشركة الشريكة إدارة الأذونات لجميع ملفاتها ومجلداتها. يتم "نقل" الثقة من شركتك إلى أجهزتهم. قد تسمع هذا الحديث عن "تسجيل الدخول الأحادي" أو SSO لأنه يجب عليك فقط توفير اسم مستخدم وكلمة مرور واحدين ولكن الوصول إلى أماكن متعددة.