نظرة عامة شاملة حول التحكم بالوصول للحاسوب

في أمن الحاسوب، يتضمن التحكم بالوصول بشكلٍ عام التعريف والتفويض والمصادقة وسماحية الوصول والتدقيق. ولا يشمل التعريف الأكثر تحديدًا للتحكم بالوصول سوى سماحية الوصول، حيث يتخذ النظام قرارًا بقبول طلب الوصول أو رفضه من قبل جهة مُصادق عليها بالفعل، استنادًا إلى ما هو مخول للجهة بالوصول إليه. غالبًا ما تُدمج المصادقة مع التحكم بالوصول في عملية واحدة، بحيث يُسمح بالوصول بناءً على المصادقة الناجحة، أو بناءً على رمز وصول مجهول. تتضمن أساليب المصادقة والرموز المميزة كلمات المرور وعمليات الاستدلال البيولوجي والمفاتيح المادية والمفاتيح الإلكترونية والأجهزة والمسارات المخفية والحواجز الاجتماعية والمراقبة بواسطة البشر والأنظمة الآلية.

إن الاحتمالان لفرض التحكم بالوصول إلى الحاسوب هي تلك المعتمدة على الإمكانيات والأخرى المعتمدة على قوائم التحكم بالوصول (إيه سي إل):



في النموذج المعتمد على الإمكانيات، يؤدي الاحتفاظ بمرجع أو إمكانية غير قابلة للتطبيق على أي جهة، إلى توفير الوصول إلى الجهة المستهدفة (يشبه تقريبًا كيف أن امتلاك مفتاح المنزل يمنح الشخص حق الوصول إلى منزله)؛ يُمنح الوصول إلى طرف آخر عن طريق إرسال مثل هذه الإمكانية عبر قناة آمنة.

في النموذج المعتمد على قائمة التحكم بالوصول (إيه سي إل)، يعتمد وصول الشخص إلى جهةٍ ما على ما إذا كانت هويته تظهر في قائمة مرتبطة بهذه الجهة (يشبه بشكلٍ تقريبي كيفية قيام الحارس في طرف خاص بالتحقق من بطاقة الهوية لمعرفة ما إذا كان الاسم يظهر على قائمة الزوار)؛ يُمنح الوصول عن طريق تحرير القائمة. (تحتوي أنظمة إيه سي إل المختلفة على مجموعة متنوعة من الاصطلاحات المختلفة فيما يتعلق بمن هو المسؤول عن تحرير القائمة وبكيفية تحريرها.)

لدى كل من نماذج الإمكانيات والنماذج المعتمدة على قوائم التحكم بالوصول، آليات للسماح بمنح حقوق الوصول لجميع أعضاء مجموعة التوابع (غالبًا ما تكون المجموعة نفسها مُصممة باعتبارها تابع واحد).

قراءة المقال الكامل على ويكيبيديا ←