طريقة إدارة الوصول إلى شبكة الحاسوب

اقرأ في هذا المقال


لإنشاء نظام آمن يتم استخدام أنظمة التحكم في الوصول الإلكتروني التي تعتمد على بيانات اعتماد المستخدم وقارئات بطاقات الوصول، والتدقيق والتقارير لتتبع وصول الموظفين إلى مواقع العمل والمناطق المحظورة، كما تتضمن هذه الأنظمة لوحات التحكم في الوصول لمنع الدخول إلى المناطق الحساسة مثل أجهزة الإنذار وإغلاق المناطق لمنع الوصول غير المصرح به أو العمليات.

ما هو التحكم في الوصول

التحكم في الوصول: هو طريقة لتقييد الوصول إلى نظام أو إلى موارد مادية أو افتراضية، وإنّها عملية يمكن للمستخدمين من خلالها الوصول إلى الأنظمة أو الموارد أو المعلومات ومنحهم امتيازات معينة، كما أنّه أسلوب أمان يتحكم في من يمكنه عرض الجوانب المختلفة، وما يمكن مشاهدته ومن يمكنه استخدام الموارد في بيئة الحوسبة، وإنّه مفهوم أساسي في الأمن يقلل من المخاطر التي تتعرض لها الشركة أو المنظمة.

أساسيات إدارة الوصول إلى شبكة الحاسوب

لقد أحدثت ثورة الكمبيوتر الشخصي تحدياً كبيراً في حماية البيانات في بيئة الشركات، وفي الماضي كانت تتم حوسبة الشركات بواسطة أجهزة كمبيوتر مركزية أو أجهزة كمبيوتر صغيرة، وكان لهذه الأنظمة سيطرة كاملة على الوصول إلى البيانات داخلها، ويتم التحقق من أي محاولة للوصول إلى البيانات بواسطة الكمبيوتر المركزي ويمكن للكمبيوتر المركزي منع نقل البيانات إلى الأماكن غير المرغوبة.

وعلى النقيض من ذلك يتم الوصول إلى بيانات الشركة في الوقت الحاضر بشكل عام عن طريق شبكات الكمبيوتر الشخصية، والتي ترتبط في كثير من الحالات بشبكات خارجية وعلى سبيل المثال الإنترنت وكما تقوم كل محطة عموماً بتخزين البيانات محلياً في أشكال مختلفة، وعلى سبيل المثال كملفات معالجة الكلمات وملفات جداول البيانات ورسائل البريد الإلكتروني والنماذج الأخرى.

تشتمل المحطات النهائية عادةً على أجهزة أقل أماناً من المحطات الطرفية التي تخدم أجهزة الكمبيوتر المركزية، وعلى سبيل المثال كمبيوتر سطح المكتب أو كمبيوتر محمول أو حساب بريد إلكتروني خارجي في مزود البريد الإلكتروني، كما يمكن نقل البيانات بسهولة خارج النظام مع أو بدون ترك معلومات تتعلق بهوية الشخص الذي أخذ البيانات.

وقد يقوم الشخص بنسخ البيانات إلى أنواع مختلفة من الوسائط القابلة للإزالة مثل قرص مضغوط قابل للكتابة أو قرص (DVD) قابل للكتابة أو ملف قرص مرن أو قرص على مفتاح، كما يمكن لأي شخص أيضاً إرسال البيانات بالبريد الإلكتروني إلى حساب بريد إلكتروني خارجي ثم الوصول إلى البيانات عن بُعد.

تقوم أنظمة التحكم في الوصول بتحديد الهوية والمصادقة والتفويض للمستخدمين والكيانات من خلال تقييم بيانات اعتماد تسجيل الدخول المطلوبة، والتي قد تتضمن كلمات مرور أو دبابيس أو عمليات مسح بالمقياس الحيوي أو عوامل مصادقة أخرى، وهناك مصادقة متعددة العوامل تتطلب عاملي مصادقة أو أكثر والتي غالباً ما تكون جزءاً مهماً من الدفاع متعدد الطبقات لحماية أنظمة التحكم في الوصول.

  • “DVD” هي اختصار لـ “digital-video-disc”.

كيفية إدارة الوصول إلى شبكة الحاسوب

على مستوى الملف يوفر نظام التشغيل (OS) بعض ميزات الأمان القياسية التي يمكن استخدامها لحماية الملفات والدلائل والأجهزة، وعلى مستوى النظام والشبكة تكون مشكلات الأمان هي نفسها في الغالب، وفي مكان العمل يمكن اعتبار عدد من الأنظمة المتصلة بالخادم نظاماً كبيراً متعدد الأوجه.

كما أنّ مسؤول النظام مسؤول عن أمان هذا النظام أو الشبكة الأكبر حجماً وليس من المهم فقط الدفاع عن الشبكة من الغرباء الذين يحاولون الوصول إلى الشبكة، ولكن من المهم أيضاً ضمان سلامة البيانات الموجودة على الأنظمة داخل الشبكة، وأول خط دفاع أمني هو التحكم في الوصول إلى النظام ويمكن التحكم في الوصول إلى النظام ومراقبته.

تتمثل إحدى طرق المعالجة في تثبيت (sniffers) الشبكة في مواقع إستراتيجية وعلى سبيل المثال بجوار جدار حماية الشبكة لمراقبة المحتوى الذي يترك شبكة الشركة، وعادةً ما يقوم (sniffers) بإعادة تجميع جلسات (TCP) وتحليل المحتوى لاكتشاف تسرب المعلومات الحساسة وتعقبه مرة أخرى إلى المرسل، كما تتمثل بعض المشكلات في هذا الحل في أنّه يقتصر على المعلومات المرسلة عبر الشبكة ولا يتعامل مع الأشكال الأخرى لتسرب المعلومات مثل نسخ المعلومات إلى جهاز (USB).

بالإضافة إلى ذلك يمكن بسهولة التغلب على المراقبة بواسطة (sniffers) عن طريق معالجة البيانات وعلى سبيل المثال باستخدام التشفير بحيث لا يتمكن (sniffers) من تحديد المحتوى، وبالإضافة إلى ذلك نظراً لأنّ الطريقة لا تكتشف سوى البيانات والتي يتم اكتشافها بواسطة الخوارزميات، والتي ينفذها (sniffers) فإنّها لا تكتشف جميع تسريبات المعلومات وبالتالي تكون محدودة في قدرتها على فرض التحكم في الوصول للشبكة.

كما يتم اعتماد معالجة تثبيت برنامج وكيل على أجهزة الكمبيوتر لموظفي الشركة، ويمكن للوكيل مراقبة استخدام البيانات والتحكم فيه، وعلى سبيل المثال نسخ الملفات ونقلها من الكمبيوتر وطباعة محتوى الملف ونسخ الأقراص المضغوطة وغيرها من الإجراءات، ويتمثل أحد العيوب في هذا الحل في أنّه قد يتم التحايل على الوكيل عن طريق التمهيد من نظام تشغيل مختلف للتحكم في البيانات الموجودة على القرص دون تقييده بواسطة برنامج الوكيل، وتتوفر طريقة لحماية عناصر البيانات في شبكة كمبيوتر تنظيمية بما في ذلك:

  • تحديد ملفات تعريف معلومات متعددة لتصنيف عنصر البيانات.
  • تحديد قواعد حماية عنصر البيانات الذي ينتمي إلى ملف تعريف معلومات معين.
  • تصنيف عنصر البيانات وفقاً لملفات تعريف المعلومات المحددة.
  • تطبيق طريقة حماية على عنصر البيانات المستجيب للتصنيف والقواعد المحددة.
  • التحديث التلقائي لتصنيف عنصر البيانات استجابة للتغيير في محتوى أو موقع عنصر البيانات.
  • تحويل طريقة الحماية المطبقة تلقائياً، طوال دورة حياة عنصر البيانات استجابة للتغيير في تصنيف أو موقع عنصر البيانات ووفقاً للقواعد المحددة.

ملاحظة:“USB” هي اختصار لـ “Universal-Serial-Bus”.

ملاحظة:“TCP” هي اختصار لـ “Transmission-Control-Protocol”.

ملاحظة:“OS” هي اختصار لـ “operating-system”.

مبدأ إدارة الوصول إلى شبكة الحاسوب

لإنشاء شبكة تحتاج إلى عقد واتصالات وتسمى أحياناً روابط بينها، ويعني ربط العقد عمل نوع من الاتصال المؤقت أو الدائم بينهما، وفي العقد الماضي أو نحو ذلك أصبحت الاتصالات اللاسلكية واحدة من أكثر الطرق شيوعاً للقيام بذلك خاصةً في المنازل، وفي المكاتب لا تزال التوصيلات السلكية أكثر شيوعاً لأسباب ليس أقلها أنّها أسرع وأكثر أماناً بشكل عام، ولأنّ العديد من المكاتب الجديدة لديها بالفعل كابلات شبكة في مكانها.

بصرف النظر عن أجهزة الكمبيوتر والأجهزة الطرفية والوصلات بينها تحتاج كل عقدة على الشبكة إلى دائرة خاصة تُعرف ببطاقة الشبكة، أو بشكل أكثر رسمية وبطاقة واجهة الشبكة (NIC) لتخبرها بكيفية التفاعل مع الشبكة، كما تحتوي معظم أجهزة الكمبيوتر الجديدة على بطاقات شبكة مضمنة بشكل قياسي وإذا كان لديك جهاز كمبيوتر أو كمبيوتر محمول قديم، فقد تضطر إلى تركيب لوحة دائرة كهربائية منفصلة أو في جهاز كمبيوتر محمول وإضافة بطاقة (PCMCIA) لجعل الجهاز يتحدث إلى شبكة.

وكلما كبرت شبكة زاد عدد الأجزاء الإضافية التي تحتاج إلى إضافتها لجعلها تعمل بكفاءة ويمكن للإشارات أن تنتقل فقط حتى الآن أسفل الكابلات أو عبر الروابط اللاسلكية، لذا إذا تم إنشاء شبكة كبيرة فيجب إضافة أجهزة تسمى أجهزة إعادة الإرسال أي معززات الإشارة الفعالة، كما يجب توفر جسور ومفاتيح وأجهزة توجيه وهي أجهزة تساعد على ربط الشبكات معاً، وتنظيم حركة المرور بينها وإعادة توجيه حركة المرور من جزء من الشبكة إلى جزء آخر.

  • “PCMCIA” هي اختصار لـ “Personal-Computer-Memory-Card-International-Association”.
  • “NIC” هي اختصار لـ “Network-Interface-Card”.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: