مقرر أمن أنظمة التشغيل

حماية أنظمة التشغيل (Windows, Linux, macOS) من التهديدات الأمنية

الوحدة 4: أمن نظام الملفات وآليات التحكم في الوصول

في هذه الوحدة، ننتقل إلى قلب البنية الأساسية لأي نظام تشغيل: نظام الملفات (File System). تُعد حماية الملفات والمجلدات من الوصول غير المصرح به أمرًا بالغ الأهمية لضمان أمان النظام، حيث تُخزن فيها البيانات الحساسة، والملفات التنفيذية، والإعدادات.

أهداف الوحدة:
  • فهم بنية نظام الملفات ودوره في حماية البيانات.
  • التعرف على آليات التحكم في الوصول (Access Control).
  • تطبيق صلاحيات الوصول على الملفات والمجلدات.
  • التعرف على أدوات التشفير المستخدمة على مستوى الملفات.
  • المقارنة بين أنظمة الملفات مثل NTFS، ext4، APFS.
  • تحليل الفرق بين نماذج التحكم DAC وMAC وRBAC.

1. أنواع أنظمة الملفات وخصائصها الأمنية

تختلف أنظمة الملفات في تصميمها وقدراتها الأمنية:

نظام الملفات النظام المستخدم الخصائص الأمنية
NTFS Windows دعم شامل لـ ACL، تشفير EFS، تدقيق الصلاحيات.
ext4 Linux صلاحيات Unix التقليدية، دعم ACL، تشفير الملفات.
APFS macOS تشفير افتراضي، حماية مدمجة ضد الفشل.

2. آليات التحكم في الوصول (Access Control)

يُعد التحكم في الوصول أحد أهم ركائز أمن نظام الملفات، ويتم عبر عدة آليات:

صلاحيات Unix التقليدية (rwx)
  • r (read): إمكانية قراءة محتوى الملف.
  • w (write): إمكانية تعديل الملف أو حذفه.
  • x (execute): إمكانية تشغيل الملف كبرنامج.

تُمنح هذه الصلاحيات لثلاث فئات: المالك (owner)، المجموعة (group)، والآخرين (others).

قوائم التحكم في الوصول (Access Control Lists - ACLs)

تسمح بتحديد صلاحيات دقيقة ومُفصّلة للمستخدمين أو المجموعات تتجاوز صلاحيات Unix التقليدية.

مثال في Linux: setfacl -m u:student:rw /home/file.txt

هذا يمنح المستخدم "student" صلاحية القراءة والكتابة على الملف بشكل مستقل عن صلاحياته التقليدية.

نماذج التحكم في الوصول
المعيار DAC (التحكم الاختياري) MAC (التحكم الإلزامي)
مرونة التخصيص عالية (يُحددها المالك) منخفضة (تُفرض من قبل النظام الأمني)
من يحدد الصلاحيات مالك المورد النظام الأمني (مثل SELinux)

RBAC (التحكم حسب الدور): تُمنح الصلاحيات بناءً على الدور الوظيفي للمستخدم، وهو الأكثر شيوعًا في البيئات المؤسسية الكبيرة.

3. التشفير على مستوى الملفات

لضمان سرية البيانات، يمكن تشفير الملفات بشكل فردي أو على مستوى القرص:

  • EFS (Encrypting File System) في Windows: يتيح تشفير الملفات تلقائيًا.
  • gpg أو eCryptfs في Linux: أدوات سطر أوامر لتشفير الملفات والأدلة.
  • FileVault في macOS: يوفر تشفيرًا كاملاً للقرص.
نشاط عملي: إعداد صلاحيات الملفات في Linux

هذا التمرين يوضح كيفية استخدام الأوامر الأساسية للتحكم في صلاحيات الملفات:

  1. أنشئ ملفًا جديدًا:
    touch report.txt
  2. غيّر صلاحياته ليتمكن المالك من القراءة والكتابة (6)، والمجموعة من القراءة فقط (4)، والآخرون من لا شيء (0):
    chmod 640 report.txt
  3. غيّر مالك الملف ومجموعته:
    chown student:admins report.txt

التحليل: هذه الأوامر تضمن أن الملف لا يمكن قراءته أو تعديله إلا من قبل المستخدم "student" وأعضاء المجموعة "admins" فقط.


مصادر إثرائية إضافية:

مخرجات التعلم المتوقعة:

بنهاية هذه الوحدة، ينبغي أن يكون المتعلم قادرًا على:

  • شرح آلية التحكم في الوصول باستخدام rwx وACL.
  • تطبيق إعدادات أمان مناسبة على ملفات النظام.
  • المقارنة بين قدرات التشفير لأنظمة الملفات المختلفة.
  • التمييز بين نماذج التحكم DAC، MAC، RBAC.