الفصل : 13
الجزء : 1
العنوان : المستخدمون والمجموعات والأذونات (Users, Groups, and Permissions)
في هذا الفصل، سوف تتعلم كيفية:
* إنشاء وإدارة مستخدمي ومجموعات Windows
* تعريف واستخدام أذونات NTFS للمصادقة
* مشاركة كمبيوتر يعمل بنظام التشغيل Windows بشكل آمن
* تأمين أجهزة الكمبيوتر الشخصية بالسياسات ومراقبة حساب المستخدم
تخزين البيانات الضخمة على جهاز الكمبيوتر الخاص بك مليء بالملفات التي تحتاج إلى حماية. قد يكون لديك مستندات Word شخصية وجداول بيانات وصور ومقاطع فيديو لا تريد أن يطلع عليها الآخرون. لديك ملفات مهمة، مثل نظام التشغيل نفسه، والتي لا يمكن حذفها عن طريق الخطأ. لديك سجلات تصفح ومجلدات تنزيل مليئة بالملفات التي تريدها وتحتاجها. إذن ، كيف يتم حماية هذه الملفات من الآخرين ، حتى الآخرين الذين قد يستخدمون نفس الكمبيوتر من حين لآخر؟ الجواب هو حسابات المستخدم والمجموعات والأذونات.
من خلال الجمع بين حسابات المستخدم والمجموعات وأذونات NTFS ، يوفر Windows أمانًا قويًا للغاية للملفات والمجلدات. يعمل هذا الجمع بين المستخدم / المجموعة / NTFS على نطاق يتراوح من جهاز كمبيوتر واحد إلى شبكة من أجهزة الكمبيوتر تغطي العالم.
عند التعلم حول المستخدمين والمجموعات وأذونات NTFS ، من المفيد معرفة كيفية عمل NTFS على جهاز كمبيوتر واحد مع تسجيل دخول وخروج العديد من المستخدمين خلال اليوم. لتحقيق هذه الغاية ، يركز هذا الفصل على أمان Windows من وجهة نظر جهاز واحد أو مستقل. يتابع الفصل 19 ، "الشبكات المحلية" ، حيث يتوقف هذا الفصل ويعيد النظر في هذه الموضوعات بمزيد من التفصيل ويريك لك كيف يمكن توسيع نطاق نفس الأدوات لمساعدتك على حماية جهاز كمبيوتر في بيئة شبكية.
يبدأ هذا الفصل بفحص حسابات المستخدم وكلمات المرور والمجموعات ، ثم ينتقل إلى المستوى العالي من الأمان المحبب الذي توفره NTFS. يصف القسم الثالث طرق مشاركة المحتوى المشترك والوصول إليه. يختتم الفصل بإلقاء نظرة على السياسات الأمنية ومراقبة حساب المستخدم.
المصادقة باستخدام المستخدمين والمجموعات
يبدأ الأمان بحساب مستخدم، وهو مجموعة فريدة من اسم مستخدم وكلمة مرور مرتبطة به، يتم تخزينها في قاعدة بيانات على جهاز الكمبيوتر الخاص بك، والتي تمنح المستخدم حق الوصول إلى النظام. على الرغم من أننا عادةً نخصص حساب مستخدم لمستخدم بشري، إلا أن حسابات المستخدم معينة أيضًا لكل شيء يشغل البرامج على جهاز الكمبيوتر الخاص بك. على سبيل المثال ، يحتوي كل نظام Windows على حساب SYSTEM يستخدمه Windows عند تشغيل البرامج.
هناك آليتان تتيحان أمان حساب المستخدم: المصادقة والتفويض (authentication and authorization.).
* **المصادقة** هي عملية تحديد هوية ومنح حق الوصول إلى مستخدم ما، وعادة ما يكون شخصًا يحاول الوصول إلى نظام. في نظام التشغيل Windows ، يتم التعامل مع المصادقة بشكل أكثر شيوعًا بواسطة حساب مستخدم محمي بكلمة مرور. عملية تسجيل الدخول إلى النظام هي المكان الذي يكتب فيه المستخدم اسم مستخدم نشط وكلمة مرور.
ملاحظة:
المصادقة هي عملية منح مستخدم حق الوصول إلى نظام. يحدد التفويض ( authorization) ما يمكن للمستخدم المصادق فعله بالنظام.
بمجرد مصادقة المستخدم ، يحتاج إلى تفويض: وهي العملية التي تحدد الموارد التي يمكن للمستخدم المصادق الوصول إليها وما يمكنه فعله بهذه الموارد. يتم التحكم في تفويضات ملفات ومجلدات Windows بواسطة نظام الملفات NTFS ، والذي يعين أذونات للمستخدمين والمجموعات. تحدد هذه الأذونات بالضبط ما يمكن للمستخدمين فعله بالموارد على النظام. لنبدأ المصادقة مع نظرة عامة على حسابات المستخدم وكلمات المرور والمجموعات ، ثم نلقي نظرة على تكوين المستخدمين والمجموعات في Windows.
ملاحظة:
يستخدم هذا الفصل Windows كمثال لحسابات المستخدم وكلمات المرور والمجموعات ، ولكن تذكر أن جميع أنظمة التشغيل - بدون استثناء - تستخدم حسابات المستخدم وكلمات المرور والمجموعات مثل Linux .
حسابات المستخدم (User Accounts)
كل حساب مستخدم له اسم مستخدم وكلمة مرور. اسم المستخدم هو سلسلة نصية تحدد حساب المستخدم المعين للنظام. ثلاثة أمثلة لأسماء المستخدمين المحتملة هي "Mike1" أو "john.smith" أو "[ addressperson@hotmail.com]". يرتبط بكل اسم مستخدم كلمة مرور: مفتاح فريد يعرفه النظام والشخص الذي يستخدم اسم المستخدم هذا فقط. يتم تشفير اسم المستخدم وكلمة المرور هذه على النظام - ولا يُسمح إلا لأولئك الذين لديهم اسم مستخدم وكلمة مرور بالوصول إلى النظام عبر عملية تسجيل الدخول.
يخزن كل نظام Windows حسابات المستخدم كقاعدة بيانات مشفرة من أسماء المستخدمين وكلمات المرور. يطلق Windows على كل سجل في هذه القاعدة البيانات حساب مستخدم محلي (local user account) (انظر الشكل 1).
|
تصبح حسابات المستخدم في بيئة الإنترنت التي نكون دائمًا متصلين بها معقدة بسرعة. في نظام التشغيل Chrome OS ، الطريقة الوحيدة للحصول على التجربة الكاملة هي تسجيل الدخول باستخدام حساب Google. والعكس صحيح بالنسبة لنظام التشغيل Linux ، حيث تحكم حسابات المستخدم المحلية (المرتبطة بجهاز كمبيوتر ومستخدم معين). يجمع Windows و macOS بين الاثنين ، حيث يدعمان حسابات المستخدم المحلية التقليدية بالإضافة إلى القدرة على تسجيل الدخول باستخدام حساب Microsoft أو Apple الخاص بك على التوالي.
يمكنك إعداد جهاز محلي متصل بالإنترنت للاتصال بحساب عالمي. يعمل هذا الحساب العالمي مثل الحساب المحلي ولكنه يضيف ميزة مزامنة بعض أغراضك مع إعدادات الحساب العالمي. على سبيل المثال ، تتطابق صورة سطح المكتب المخصصة في المنزل مع صورة سطح المكتب على الكمبيوتر المحمول الخاص بي. لقد سجلت الدخول إلى كلا الجهازين باستخدام حساب Microsoft الخاص بي.
ملاحظة:
حساب المستخدم العالمي (Global user account) هو مصطلحي الخاص. تستخدم كل شركة تسمية خاصة لحساباتها ، مثل حساب Microsoft أو معرف Apple أو حساب Gmail. ومع ذلك ، لا تزال تفهم الفكرة ، أليس كذلك؟
إنشاء حساب مستخدم (محلي أو عالمي) لا يضيف فقط اسم مستخدم إلى قاعدة بيانات ، بل يولد أيضًا عدة مجلدات على الكمبيوتر. في Windows ، على سبيل المثال ، يحصل كل حساب مستخدم على مجلدات شخصية فريدة ، مثل المستندات وسطح المكتب والصور والموسيقى والمزيد. بشكل افتراضي ، لا يمكن إلا للشخص المسجل الدخول كمستخدم معين الوصول إلى المجلدات الشخصية لهذا حساب المستخدم. إذن ، فإن الخطوة التالية هي تأمين حساب المستخدم المحلي هذا.
كلمات المرور
تساعد كلمات المرور على تأمين حسابات المستخدم. احمي كلمات مرورك. لا تشارك كلمات المرور عبر الهاتف. إذا علم شخص ما اسم المستخدم وكلمة المرور الخاصة بك ، فيمكنه تسجيل الدخول إلى الكمبيوتر الخاص بك. حتى إذا كان حساب المستخدم لديه أذونات محدودة فقط - ربما يمكنه فقط قراءة الملفات ، وليس تعديلها - فلا يزال لديك خرق أمني.
اجعل المستخدمين يختارون كلمات مرور جيدة. حضرت ذات مرة ندوة أمنية ، وطلبت المتحدثة من الجميع الوقوف. ثم بدأت تطرح أسئلة حول كلمات المرور الخاصة بنا - إذا أجبنا بنعم على السؤال ، كان علينا الجلوس. بدأت تطرح أسئلة مثل هذه:
* "هل تستخدم اسم زوجتك ككلمة مرور؟"
* "هل تستخدم اسم حيوانك الأليف؟"
بحلول الوقت الذي سألت فيه عن 15 سؤالًا تقريبًا ، لم يتبق سوى 6 أشخاص من أصل 300 تقريبًا. الواقع أن معظمنا نختار كلمات مرور يسهل اختراقها بشكل مدهش. تأكد من أن المستخدمين لديهم كلمة مرور قوية: لا تقل عن ثمانية أحرف ، بما في ذلك الأحرف والأرقام والرموز غير الأبجدية الرقمية.
ملاحظة :
للحصول على أحدث توصيات خاصة بكلمات المرور ، اطلع على المعهد الوطني للمعايير والتكنولوجيا (NIST) المنشور الخاص 800-63B ، إرشادات الهوية الرقمية.
يجعل استخدام الأحرف غير الأبجدية الرقمية أي كلمة مرور أكثر صعوبة في الاختراق ، لسببين. أولاً ، يؤدي إضافة أحرف غير أبجدية رقمية إلى إجبار المخترق على التفكير في أحرف أكثر بكثير من مجرد الحروف والأرقام. ثانياً ، تستخدم معظم برامج اختراق كلمات المرور مجموعة من الكلمات والأرقام الشائعة لاختراق كلمات المرور.
لأن الأحرف غير الأبجدية الرقمية لا تلائم الكلمات أو الأرقام الشائعة ، فإن حرفًا مثل علامة تعجب (!) يهزم اختراقات الكلمات الشائعة هذه. ومع ذلك ، لا تسمح لك جميع الأنظمة باستخدام أحرف مثل @ أو $ أو٪ أو \ ، لذلك تحتاج إلى التجربة.
توصي CompTIA أيضًا بأن تطلب من المستخدمين تغيير كلمات المرور بانتظام ؛ يمكن فرض ذلك من خلال سياسة انتهاء صلاحية كلمة المرور التي تجبر المستخدمين على اختيار كلمة مرور جديدة بشكل دوري. على الرغم من أن هذا المفهوم يبدو جيدًا على الورق ، إلا أنه يعد سياسة صعبة التطبيق في العالم الحقيقي. بالنسبة للمبتدئين ، يميل المستخدمون إلى نسيان كلمات المرور عند تغييرها كثيرًا. يمكن أن يؤدي هذا إلى مشكلة أمان أكبر لأن المستخدمين يبدأون في كتابة كلمات المرور.
ملاحظة:
تعمل كل مؤسسة آمنة على إعداد سياسات وإجراءات أمان مختلفة لضمان الحفاظ على الأمان. يحتوي Windows على آليات مختلفة لتنفيذ أشياء مثل طلب كلمة مرور قوية ، على سبيل المثال. يتناول الفصل 27 ، "تأمين أجهزة الكمبيوتر" ، بالتفصيل حول إعداد السياسات المحلية وسياسة المجموعة.
إذا كانت مؤسستك تجبرك على تغيير كلمات المرور بشكل متكرر ، فإحدى طرق تذكر كلمة المرور هي استخدام نظام ترقيم. لقد عملت في شركة تطلب مني تغيير كلمة المرور الخاصة بي في بداية كل شهر ، لذلك فعلت شيئًا بسيطًا للغاية. أخذت كلمة مرور رئيسية - لنفترض أنها كانت "m3y3rs5" - وأضفت ببساطة رقمًا إلى النهاية يمثل الشهر الحالي. لذلك ، عندما يحل شهر يونيو ، على سبيل المثال ، سأقوم بتغيير كلمة المرور الخاصة بي إلى "m3y3rs56". لقد نجح بشكل جيد.
تحذير :
لا توفر كلمات المرور الفارغة (Blank passwords) أو كلمات المرور التي يمكن رؤيتها بسهولة على ملصق ملاحظة أي أمان. أصر دائمًا على كلمات مرور غير فارغة ، ولا تسمح لأحد بترك كلمة مرور في العراء.
ملاحظة :
كلمة المرور الفارغة هي نوع من أنظمة الأمان التي لا تستخدم أي أحرف أو كلمات ككلمة مرور. وبدلاً من ذلك، تتطلب كلمة المرور الفارغة من المستخدمين أداء مهمة، مثل الإجابة على سؤال أو استخدام بصمة الإبهام أو أي شكل آخر من أشكال التعرف على المقاييس الحيوية، للوصول إلى مورد أو حساب محمي.
يتطلب منك Windows إنشاء تلميح لكلمة المرور أو أسئلة كلمة المرور لحساباتك المحلية. في نظام التشغيل Windows 10 ، يظهر هذا التلميح بعد فشل محاولة تسجيل الدخول الأولى لديك ضمن خيار إعادة تعيين كلمة المرور (انظر الشكل 2).
|
المجموعات
المجموعة هي حاوية تحتوي على حسابات مستخدم وتحدد قدرات أعضائها. يمكن أن يكون حساب واحد عضوًا في مجموعات متعددة. تعد المجموعات طريقة فعالة لإدارة مستخدمين متعددين ، خاصةً عندما تتعامل مع شبكة كاملة من الحسابات. تعتمد أجهزة الكمبيوتر المستقلة على المجموعات أيضًا ، على الرغم من أن Windows يخفي هذا الأمر قليلاً ، خاصةً بالنسبة لمستخدمي إصدار Home.
تجعل المجموعات إدارة Windows أسهل بكثير بطريقتين. أولاً ، يمكنك تعيين مستوى معين من الوصول لملف أو مجلد لمجموعة بدلاً من تعيينه لحساب مستخدم واحد فقط. يمكنك إنشاء مجموعة تسمى "المحاسبة -Accounting " ، على سبيل المثال ، ووضع جميع حسابات المستخدمين لقسم المحاسبة في تلك المجموعة. إذا ترك شخص ما العمل ، فلا داعي للقلق بشأن تخصيص جميع مستويات الوصول المناسبة عند إنشاء حساب جديد لبديله. بعد إنشاء حساب للشخص الجديد ، ما عليك سوى إضافة حسابه إلى مجموعة الوصول المناسبة! ثانياً ، يوفر Windows العديد من المجموعات المضمنة مسبقًا مع مستويات وصول مختلفة محددة مسبقًا.
بينما تأتي جميع إصدارات ونُسخ Windows بالعديد من هذه المجموعات المضمنة ، فإن إصدارات Windows Home تتعامل معها بشكل مختلف تمامًا عن الإصدارات الأكثر تقدمًا. بالنسبة للمبتدئين ، تأكد من أنك على دراية بالمجموعات التالية للامتحان:
* **المسؤولون** (Administrators): أي حساب عضو في مجموعة المسؤولين لديه امتيازات مسؤول كاملة. تمنح صلاحيات المسؤول التحكم الكامل في الجهاز. من الشائع أن يكون للمستخدم الأساسي لنظام Windows حسابه في مجموعة المسؤولين.
عندما تنشئ حساب المستخدم Jane ، بعبارة أخرى ، وتجعل Jane مسؤولًا ، فأنت تضع حساب Jane في مجموعة المسؤولين. نظرًا لأن مجموعة المسؤولين لديها كل الصلاحيات على النظام ، فإن Jane لديها كل الصلاحيات على النظام.
مستخدمو القوة (Power Users)* أعضاء مجموعة مستخدمو القوة لديهم صلاحيات تقارب صلاحيات أعضاء مجموعة المسؤولين (Administrators)، إلا أنهم لا يستطيعون تثبيت devices جديدة أو الوصول إلى ملفات أو مجلدات مستخدمين آخرين، وذلك إلا إذا كانت الملفات أو المجلدات تمنحهم صلاحيات الوصول بشكل خاص.
مستخدمون (Users) لا يمكن لأعضاء مجموعة المستخدمين تعديل السجل (Registry) أو الوصول إلى ملفات نظام التشغيل الحساسة. بإمكانهم إنشاء مجموعات ولكن لا يمكنهم إدارة سوى المجموعات التي يقومون بإنشائها. يُطلق على أعضاء مجموعة المستخدمين اسم المستخدمين الأساسيين (Standard Users).
* إذا قمت بتغيير حساب المستخدم Jane من مسؤول إلى مستخدم أساسي، فأنت تقوم على وجه التحديد بإزالة حساب Jane من مجموعة المسؤولين ووضعه في مجموعة المستخدمين. لن يحدث أي تغيير على ملفاتها أو مجلداتها الشخصية، ولكن ما يمكن لحساب Jane فعله على الكمبيوتر يتغير بشكل كبير.
ضيوف (Guests)* تمكن مجموعة الضيوف أي شخص ليس لديه حساب على النظام من تسجيل الدخول باستخدام حساب ضيف. قد تستخدم هذه الميزة في حفلة، على سبيل المثال، لتوفير وصول إنترنت بسيط للضيوف، أو في محطة مكتبة. في الغالب، يظل حساب الضيف معطل.
مستخدم أساسي وصلاحيات مرتفعة (Standard User and Elevated Privileges)
السيناريو المعتاد مع أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows هو وجود حساب مستخدم رئيسي واحد - مستخدم أساسي - وحساب مسؤول محلي لإجراء مهام مهمة مثل تثبيت أو إلغاء تثبيت التطبيقات وتحديث البرامج وما إلى ذلك.
عندما تكون متصلاً كمسخدم أساسي وتحتاج إلى القيام بشيء يتطلب حساب مسؤول، لديك خياران. يمكنك تسجيل الخروج وتسجيل الدخول مرة أخرى كمسؤول، ولكن هذا غير عملي. يمنحك Windows طريقة لفتح وتشغيل الأدوات المساعدة باستخدام قائمة السياق التي تظهر بالضغط بزر الماوس الأيمن، تسمى "تشغيل كمسؤول"، أو بشكل عام، باستخدام الصلاحيات المرتفعة. آلية الظهور التي تظهر عندما تريد القيام بشيء يتجاوز مستوى حساب المستخدم الخاص بك تسمى UAC (التحكم بحساب المستخدم). راجع قسم "ما وراء مشاركة الموارد" في نهاية هذا الفصل للتفاصيل الكاملة.
■ النهاية
نكون هنا انتهينا من الجزء 1 من الفصل 13 تماما من شهادة A plus المقدمة من CompTIA نتقدم الأن تقدم ملحوظ وواضح ولكن المشوار ما زال ايضا طويل وممتع جدا جدا لذلك احرص على قرائة كل فصل سريعا
و لا بد وانت تقرا ان تكون مركز جيدا لكل معلومة ومعك ورقة وقلم , لانك بالتاكيد ستحتاجها
واذا واجهتك اي مشكلة في الفهم او ما شابه , يمكنك على الفور الذهاب الى المجتمع الخاص بنا في Telegram للمناقشة والتواصل معنا من هنا
او اذا واجهتك مشكلة في الموقع او تريد اجابة سريعة يمكنك الذهاب الى اخر صفحة في الموقع ستجد صفحة اتصل بنا موجودة يمكنك ارسالة لنا مشكلتك , وسيتم الرد عليها بسرعة جدا ان شاء الله
ويمكنك الأنضمام الى المجتمع Hidden Lock بالكامل مع جميع قنواته للأستفادة في اخر الأخبار في عالم التقنية وايضا الكتب بالمجان والكورسات والمقالات من خلال الرابط التالي لمجموعة القنوات من هنا
يمكنك ايضا متابعتنا في منصات X او Twitter سابقا , لمشاهدة الاخبار والمقالات السريعة والمهمة من
وفقط كان معكم sparrow مقدم هذه الشهادة من فريق Hidden Lock