الوحدة الثانية: صندوق الأدوات

المصادقة، التحكم في الوصول، والتشفير

المصادقة التحكم في الوصول التشفير

مقدمة الوحدة

تركز هذه الوحدة على الأدوات الأساسية لحماية الأنظمة والبيانات، بما في ذلك أنظمة المصادقة، آليات التحكم في الوصول، وتقنيات التشفير المختلفة. ستتعلم كيفية تطبيق هذه الأدوات بشكل عملي لتعزيز أمن المعلومات في أي بيئة عمل.

الوقت المقدر لإكمال هذه الوحدة: 5 ساعات

القسم 1: فهم المصادقة - القدرات والقيود

ما هي المصادقة؟

عملية التحقق من هوية المستخدم أو الجهاز، للتأكد من أن من يحاول الدخول للنظام هو شخص موثوق ومصرّح له.

قدرات المصادقة

  • تأكيد الهوية: تمنع الدخول إلا للمستخدمين المصرح لهم
  • حماية البيانات الحساسة: تقلل خطر الاختراق والوصول غير المصرح به
  • توفير مسار تدقيق: تسجيل محاولات الدخول للتحقيق لاحقًا

قيود المصادقة

كلمات مرور ضعيفة

قد تُخترق بسهولة إذا لم تكن معقدة بما يكفي أو إذا تم إعادة استخدامها عبر عدة حسابات.

إدارة المستخدمين

الإدارة المعقدة للمستخدمين والصلاحيات خاصةً في المؤسسات الكبيرة.

التوازن بين الأمان والسهولة

كلما زادت إجراءات الأمان، قلت سهولة الاستخدام مما قد يدفع المستخدمين لإيجاد طرق مختصرة.

التكاليف

تطبيق أنظمة مصادقة قوية قد يتطلب استثمارات في الأجهزة والبرمجيات.

مناقشة

على الرغم من أهمية المصادقة، يجب تحقيق توازن بين الحماية وسهولة الاستخدام، مثل الاعتماد على مصادقة متعددة العوامل (MFA) بدون تعقيد المستخدم. الحل الأمثل هو استخدام أنظمة مصادقة قوية ولكن سهلة الاستخدام مثل المصادقة البيومترية أو الرموز اللينة.

القسم 2: أسس التوثيق الثلاثة

العامل التعريف أمثلة المميزات العيوب
المعرفة شيء يعرفه المستخدم كلمة المرور، رقم سري، سؤال أمان سهل التطبيق، منخفض التكلفة قابل للنسيان أو الاختراق
الخصائص شيء يمثل المستخدم بيولوجيًا أو سلوكيًا بصمة، وجه، صوت، قزحية العين صعب التزوير، لا يحتاج لحفظ تكاليف عالية، مشاكل خصوصية
الممتلكات شيء يملكه المستخدم بطاقة ذكية، رمز تحقق، بطاقة هوية، هاتف محمول صعب التكرار، يمكن تعطيله إذا فقد يمكن فقدانه أو سرقته
المصادقة متعددة العوامل (MFA)

دمج أكثر من عامل للتحقق من الهوية (مثلاً: كلمة مرور + رمز SMS) يعزز الأمان بشكل كبير. وفقًا لدراسات مايكروسوفت، تمنع المصادقة متعددة العوامل 99.9% من هجمات الاختراق التلقائية.

أفضل الممارسات
  • استخدم مصادقة ثنائية العوامل على الأقل للحسابات الحساسة
  • اختر عوامل مصادقة متنوعة (مثل معرفة + ممتلكات)
  • استخدم مدير كلمات مرور لتوليد وحفظ كلمات مرور قوية
  • فعل المصادقة البيومترية حيثما أمكن
ما يجب تجنبه
  • إعادة استخدام كلمات المرور عبر حسابات متعددة
  • استخدام أسئلة أمان يمكن تخمين إجاباتها
  • إرسال رموز التحقق عبر البريد الإلكتروني غير المؤمن
  • استخدام عوامل مصادقة سهلة النسخ أو التزوير

القسم 3: التحكم في الوصول

ما هو التحكم في الوصول؟

عملية تحديد من يمكنه الوصول إلى أي مورد في النظام، وما هي الإجراءات المسموح له بتنفيذها على هذا المورد.

أنواع التحكم في الوصول

التحكم الإلزامي (MAC)

صلاحيات ثابتة تحددها الإدارة المركزية بناءً على تصنيفات الأمان.

  • مستخدم: لا يمكنه تغيير الصلاحيات
  • مثال: الأنظمة العسكرية والحكومية
  • ميزة: أمان عالي
  • عيب: مركزي وصعب الإدارة
التحكم التقديري (DAC)

المالك يحدد من يمكنه الوصول إلى موارده وما هي الصلاحيات.

  • مستخدم: يتحكم في صلاحيات موارده
  • مثال: أنظمة الملفات الشخصية
  • ميزة: مرن وسهل الاستخدام
  • عيب: أقل أمانًا، يعتمد على قرارات المستخدم
التحكم القائم على الأدوار (RBAC)

الصلاحيات تعتمد على الدور الوظيفي وليس المستخدم الفردي.

  • مثال: موظف المحاسبة يمكنه الدخول للنظام المالي فقط
  • ميزة: سهل الإدارة في المنظمات الكبيرة
  • عيب: قد يعطي صلاحيات زائدة عن الحاجة

مبدأ أقل امتياز (PoLP)

التعريف والتطبيق

منح المستخدمين الحد الأدنى من الصلاحيات اللازمة لأداء مهامهم فقط. هذا المبدأ يقلل من خطر الاختراق والضرر الناتج عن الأخطاء أو الاستغلال.

  • يقلل من تأثير اختراق الحسابات الفردية
  • يحد من الأخطاء البشرية
  • يسهل عملية التدقيق والمراجعة
  • يتطلب تحديثًا منتظمًا للصلاحيات حسب التغييرات الوظيفية

القسم 4: التشفير - حماية البيانات

التشفير المتماثل

يستخدم مفتاح واحد للتشفير وفك التشفير. أمثلة: AES، DES، 3DES. أسرع في التنفيذ ولكن يتطلب مشاركة آمنة للمفتاح.

التشفير غير المتماثل

يستخدم زوج من المفاتيح (عام وخاص). أمثلة: RSA، ECC. أبطأ ولكن يحل مشكلة توزيع المفاتيح. يُستخدم في تبادل المفاتيح والتوقيعات الرقمية.

حالات استخدام التشفير المتماثل
  • تشفير كميات كبيرة من البيانات
  • تشفير البيانات المخزنة
  • الاتصالات الآمنة بعد تبادل المفاتيح
  • حزم التشفير مثل AES-256
حالات استخدام التشفير غير المتماثل
  • تبادل المفاتيح الأولية
  • التوقيعات الرقمية
  • المصادقة
  • بروتوكولات مثل SSL/TLS

ملخص الرسالة (Message Digest)

ما هو ملخص الرسالة؟

ناتج من عملية تحويل البيانات إلى سلسلة قصيرة ثابتة تمثلها بشكل فريد. يستخدم للتحقق من سلامة البيانات.

الخوارزمية طول الملخص حالة الأمان الاستخدامات الشائعة
MD5 128 بت غير آمن التحقق من ملفات غير حرجة
SHA-1 160 بت ضعيف بعض شهادات SSL القديمة
SHA-256 256 بت آمن عملات رقمية، توثيق برمجيات
SHA-3 متغير آمن جدًا تطبيقات أمنية حرجة

القسم 5: التوقيعات الرقمية والشهادات

التوقيع الرقمي

يثبت أن الرسالة أصلية وأنها لم تُعدّل أثناء النقل. يتم حساب ملخص للرسالة ثم تشفيره باستخدام المفتاح الخاص للمرسل.

الشهادة الرقمية

وثيقة إلكترونية تربط هوية الكيان بمفتاحه العام. تصدرها جهة موثوقة (CA) وتحتوي على:

  • معلومات الهوية
  • المفتاح العام
  • تاريخ الانتهاء
  • توقيع جهة التصديق
سلسلة الثقة

نظام يعتمد على توقيع الشهادات بواسطة جهات تصديق أعلى مستوى. المتصفحات والأنظمة تأتي مع شهادات جذر موثوقة مسبقًا.

  • شهادة الجذر (Root CA)
  • شهادة وسيطة (Intermediate CA)
  • شهادة المستخدم النهائي
مثال عملي: HTTPS

مواقع الويب المؤمنة (HTTPS) تستخدم الشهادات الرقمية لضمان هوية الموقع. عند زيارة موقع آمن:

  1. المتصفح يحصل على شهادة الموقع
  2. يتحقق من صلاحيتها وسلسلة الثقة
  3. يستخدم المفتاح العام لإنشاء اتصال آمن
  4. يظهر القفل الأخضر في شريط العنوان

ملخص الوحدة

النقاط الرئيسية
  • المصادقة عنصر أساسي لحماية الأنظمة والبيانات
  • دمج عوامل مصادقة متعددة يعزز الأمان بشكل كبير
  • التحكم في الوصول يحدد من يمكنه الوصول إلى ماذا
  • التشفير يحمي البيانات أثناء النقل والتخزين
  • التوقيعات والشهادات الرقمية تبني الثقة في الاتصالات
الخطوات التالية
  • تطبيق مصادقة متعددة العوامل على حساباتك
  • مراجعة سياسات التحكم في الوصول في مؤسستك
  • استخدام التشفير لحماية البيانات الحساسة
  • التحقق من شهادات المواقع قبل إدخال معلومات حساسة
  • الانتقال إلى الوحدة التالية: هجمات الشبكات