مقرر أمن أنظمة التشغيل

حماية أنظمة التشغيل (Windows, Linux, macOS) من التهديدات الأمنية

الوحدة 7: إدارة حسابات المستخدمين والتحقق من الهوية

في إطار حماية أنظمة التشغيل، تأتي إدارة حسابات المستخدمين والتحقق من الهوية كخط دفاع أساسي. فالمستخدمون هم نقطة الدخول الأولى إلى النظام، وأي ضعف في إعداد أو تأمين حساباتهم يُعد ثغرة مباشرة قد تُستغل في تنفيذ هجمات واختراقات.

أهداف الوحدة:
  • فهم أهمية إدارة الحسابات في أمن الأنظمة.
  • التعرف على آليات التحقق من الهوية (Authentication).
  • تطبيق سياسات حماية فعالة لحسابات المستخدمين.
  • تعزيز ممارسات الدخول والخروج الآمن.
  • تحليل أثر إعدادات الدخول غير الآمنة على استقرار النظام.

1. إدارة الحسابات (User Account Management)

تشمل إدارة الحسابات دورة حياة المستخدم داخل النظام، بدءًا من الإنشاء وصولاً إلى التعطيل:

  • إنشاء الحسابات: يجب أن يراعى فيها مبدأ الحد الأدنى من الصلاحيات.
  • تعديل الصلاحيات: يتم عند تغيير مهام المستخدم أو ترقيته.
  • تعطيل الحسابات: عند انتهاء الحاجة إليها أو خروج المستخدم من المؤسسة.

أدوات الإدارة:

  • في Linux: أوامر مثل adduser, usermod, passwd, و deluser.
  • في Windows: واجهة "Local Users and Groups" أو أدوات مركزية مثل Active Directory.

2. التحقق من الهوية (Authentication)

هي عملية التأكد من هوية المستخدم قبل منحه صلاحية الوصول للنظام، وتعتمد على عدة أساليب:

كلمات المرور (Passwords)

تُعد الخطوة الأولى في التحقق، ويجب أن تكون: قوية، متجددة دوريًا، وأن يتم تفعيل ميزة القفل التلقائي للحساب بعد محاولات فاشلة.

المصادقة متعددة العوامل (MFA)

تعتمد على أكثر من عامل للتحقق (مثل: كلمة المرور + رمز من الهاتف)، وتُعد ضرورية لحماية الأنظمة الحرجة.

  • الرموز الذكية والبطاقات (Tokens / Smart Cards): تُستخدم كطبقة إضافية في البيئات ذات الأمان العالي.
  • المصادقة المعتمدة على الشهادات: تربط الحسابات بشهادات رقمية موثوقة، وشائعة في الشبكات الخاصة.

3. سياسات الدخول والخروج (Login / Logout)

تُؤَمِّن هذه السياسات عمليات تسجيل الدخول والخروج من النظام:

  • تحديد مدة صلاحية الجلسة (Timeout): لإنهاء الجلسة تلقائيًا بعد فترة من الخمول.
  • قفل الحساب تلقائيًا: لمنع هجمات التخمين بعد عدد معين من المحاولات الفاشلة.
  • مراقبة السجلات: استخدام أدوات مثل Event Viewer في Windows أو journald في Linux لمراقبة أنشطة الدخول.
ممارسات الحماية:
الممارسة الغرض منها
تعطيل الحسابات غير المستخدمة تقليل عدد الحسابات التي يمكن استغلالها.
مراجعة دورية للصلاحيات ضمان ملاءمة الصلاحيات لدور المستخدم الفعلي.
فرض التسجيل عبر قنوات آمنة مثل SSH في Linux وRDP مع مصادقة قوية في Windows.
تقييد الدخول الجغرافي منع الوصول من مواقع مشبوهة أو خارج نطاق المؤسسة.
نشاط عملي: إعداد سياسة قفل الحساب في Windows

يُمكنك استخدام أداة Local Security Policy في نظام Windows لضبط سياسات الحسابات.

الخطوات:

  1. افتح secpol.msc من خلال قائمة التشغيل.
  2. اذهب إلى "Account Policies" > "Account Lockout Policy".
  3. غيّر الإعدادات التالية:
    • "Account lockout threshold": قم بتعيين هذا إلى 3 (عدد محاولات الدخول الفاشلة).
    • "Account lockout duration": قم بتعيينه إلى 30 دقيقة.
  4. بعد ضبط الإعدادات، جرّب إدخال كلمة مرور خاطئة 3 مرات متتالية لمشاهدة تأثير السياسة.

الهدف: فهم كيفية تطبيق سياسات المصادقة بشكل عملي لمنع هجمات التخمين.


مصادر إثرائية إضافية:

مخرجات التعلم المتوقعة:

بنهاية هذه الوحدة، ينبغي أن يكون المتعلم قادرًا على:

  • تطبيق سياسات حماية فعالة لحسابات المستخدمين.
  • المقارنة بين آليات التحقق من الهوية المختلفة.
  • إعداد سياسات الدخول والخروج الآمن في أنظمة التشغيل.
  • تحليل سجلات الدخول لاكتشاف الأنشطة المشبوهة.