حماية أنظمة التشغيل (Windows, Linux, macOS) من التهديدات الأمنية
في هذه الوحدة، ننتقل إلى قلب البنية الأساسية لأي نظام تشغيل: نظام الملفات (File System). تُعد حماية الملفات والمجلدات من الوصول غير المصرح به أمرًا بالغ الأهمية لضمان أمان النظام، حيث تُخزن فيها البيانات الحساسة، والملفات التنفيذية، والإعدادات.
تختلف أنظمة الملفات في تصميمها وقدراتها الأمنية:
| نظام الملفات | النظام المستخدم | الخصائص الأمنية |
|---|---|---|
| NTFS | Windows | دعم شامل لـ ACL، تشفير EFS، تدقيق الصلاحيات. |
| ext4 | Linux | صلاحيات Unix التقليدية، دعم ACL، تشفير الملفات. |
| APFS | macOS | تشفير افتراضي، حماية مدمجة ضد الفشل. |
يُعد التحكم في الوصول أحد أهم ركائز أمن نظام الملفات، ويتم عبر عدة آليات:
تُمنح هذه الصلاحيات لثلاث فئات: المالك (owner)، المجموعة (group)، والآخرين (others).
تسمح بتحديد صلاحيات دقيقة ومُفصّلة للمستخدمين أو المجموعات تتجاوز صلاحيات Unix التقليدية.
مثال في Linux: setfacl -m u:student:rw /home/file.txt
هذا يمنح المستخدم "student" صلاحية القراءة والكتابة على الملف بشكل مستقل عن صلاحياته التقليدية.
| المعيار | DAC (التحكم الاختياري) | MAC (التحكم الإلزامي) |
|---|---|---|
| مرونة التخصيص | عالية (يُحددها المالك) | منخفضة (تُفرض من قبل النظام الأمني) |
| من يحدد الصلاحيات | مالك المورد | النظام الأمني (مثل SELinux) |
RBAC (التحكم حسب الدور): تُمنح الصلاحيات بناءً على الدور الوظيفي للمستخدم، وهو الأكثر شيوعًا في البيئات المؤسسية الكبيرة.
لضمان سرية البيانات، يمكن تشفير الملفات بشكل فردي أو على مستوى القرص:
هذا التمرين يوضح كيفية استخدام الأوامر الأساسية للتحكم في صلاحيات الملفات:
touch report.txtchmod 640 report.txtchown student:admins report.txtالتحليل: هذه الأوامر تضمن أن الملف لا يمكن قراءته أو تعديله إلا من قبل المستخدم "student" وأعضاء المجموعة "admins" فقط.
بنهاية هذه الوحدة، ينبغي أن يكون المتعلم قادرًا على: