حماية أنظمة التشغيل (Windows, Linux, macOS) من التهديدات الأمنية
في سياق حماية أنظمة التشغيل، تأتي سياسات التحكم في الوصول (Access Control Policies) كأحد أعمدة الأمان الأساسية. بعد أن تعرفنا على أنواع التهديدات والهجمات، من الضروري الآن تعلم كيف نمنع هذه التهديدات من الاستفادة من الثغرات، عبر ضبط من يمكنه الوصول، ومتى، وكيف، ولماذا.
التحكم في الوصول هو العملية التي يتم من خلالها السماح أو منع المستخدمين أو العمليات من الوصول إلى موارد النظام. يعتمد ذلك على مجموعة من القواعد أو السياسات يتم تعريفها من قبل مديري النظام.
لا يُعطى أي مستخدم أو عملية أكثر مما تحتاجه فعليًا من صلاحيات. هذا المبدأ يقلل من الضرر المحتمل في حال تم اختراق الحساب.
| النموذج | الوصف | الخصائص | مثال |
|---|---|---|---|
| DAC (التحكم التقديري) |
يعتمد على مالك المورد الذي يحدد من له حق الوصول. | عالية المرونة، منخفض الأمان إذا أساء المالك الإعداد. | صلاحيات الملفات في Windows وLinux. |
| MAC (التحكم الإلزامي) |
يحدد سياسات أمنية لا يمكن تجاوزها حتى من قبل المستخدمين المتميزين. | أمان عالٍ، قابلية تخصيص منخفضة. | SELinux, AppArmor. |
| RBAC (التحكم حسب الدور) |
تُمنح الصلاحيات بناءً على الدور الوظيفي للمستخدم. | مناسب للأنظمة المؤسسية الكبيرة، يوازن بين الأمان والمرونة. | Active Directory في Windows. |
chmod, chown, umask.هذا النشاط يُوضح كيفية تطبيق مبادئ التحكم في الوصول عمليًا.
المطلوب:
sudo useradd developersudo groupadd engineeringsudo usermod -aG engineering developer
touch secret_project.txtchmod 640 secret_project.txtchown root:engineering secret_project.txt
sudoers لمنح صلاحية إيقاف الخدمات للمجموعة "engineering" فقط.
echo "%engineering ALL=(ALL) /usr/bin/systemctl stop *" | sudo EDITOR='tee -a' visudo
التحليل: هذه التمارين توضح الفروقات بين التحكم التقديري (من يملك الملف) والتحكم القائم على الدور (من يتبع مجموعة معينة).
بنهاية هذه الوحدة، ينبغي أن يكون المتعلم قادرًا على: