Weitere ähnliche Inhalte Ähnlich wie امن المعلومات المحاضرة الثالثة (14) Mehr von ايمن البيلي (13) امن المعلومات المحاضرة الثالثة2. الثالثة المحاضرة
بالنفاذ التحكم تعريف.
بالنفاذ التحكم نماذج.
بالنفاذ للتحكم الممارسات افضل.
المنطقية بالنفاذ التحكم طرق.
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 2
3. بالنفاذ التحكم تعريفAccess control
Access controlبالوصول التحكم:-اعطاء فيها يتم التى العمليه
الشبكه او الكمبيوتر نظام في منعها او الخدمات او للموارد صالحيات
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 3
4. بالنفاذ للتحكم هامه تعاريف
التعريفIdentification.
المصادقةAuthentication
الترخيصAuthorizationللدخول الممنوحه الرخصه
النفاذAcccess:معينه لموارد للدخول المعطى ّالحق.
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 4
6. بالنفاذ التحكم مصطلحات
وهي اشياء ثالث من بواحده يتم ان يمكن الكمبيوتر في بالنفاذ التحكم
.1العتادhardware
.2البرامجsoftware
.3اإلمنية السياسةpolicy
ي التى الموارد على ًاإعتماد مختلفه اشكال ياخذ ان يمكن بالنفاذ التحكمحمايتها تم
فنيه مصطلحاتالكمبيوتر نظام أن كيف لوصف تستخدم ان يمكن اخرىيفرض
هي الفنيه المصطلحات وتلك بالنفاذ التحكم
.1Subjectال الى النفاذ يحاول الذي المستخدم بها ويقصدObject
.2Objectحمايتها يجب التى الموارد بها ويقصد
.3Operationاالجراءات بها ويقصدActionبها يقوم التىSubjectعالكائن لى
object
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 6
9. وهي اربعه بالنفاذ التحكم نماذج:-
السيطرةاإللزامية الدخول علىMandatory Access Control
.1اإلختيارية الدخول على السيطرةDiscretionary Access Control
.2الدور بحسب الدخول على السيطرةRole-Based Access Control
.3القاعدة بحسب الدخول على السيطرةRule-Based Access Control
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 9
10. Mandatory Access Control (MAC) model
نموذجالسيطرةاإللزامية الدخول على
للنفاذ ًاّديتقي النماذج اكثر–العس لألغراض يستخدمكريه
SubjectوالكائنObjectللنفاذ مستويات لهما يخصص.
أربعة النفاذ مستويات)مصنفه غير–مصنفة–سرية–سرية
للغاية. )
End-Userا انظمه تحويل او تعديل او تنفيذ يستطيع اللتحكم
بالنفاذ.
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 10
11. Discretionary Access Control (DAC) model
السيطرة نموذجالدخول علىاإلختيارية
ًاّيديتق النماذج اقل–الش في الويندوز في يستخدمبكات
الصغيره
Subjectال على بالنفاذ التحكم كامل يمتلكobjectsقام التى
ويمتلكها بانشائها.
ال بهذه ترتبط التى برامج أي الى باالضافهobjects
ال النموذج هذا فيSubjectالتراخيص تغيير يستطيع
لobjectsبانشائها قام التىلصالح لكهاّمويobjectsخرىُأ
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 11
12. واضحتين ضعف نقطتي من يعانيDAC
على يعتمد النموذجEnd-Userلتعطي
objectsالمناسب االمن مستوى
ال تراخيصSubjectاي بواسطه توريثها يتم سوف
الكائن قبل من تنفيذها يتم برامج.
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 12
13. Discretionary Access Control (DAC) model
اإلختيارية الدخول على السيطرة نموذج
13معلومات أمنية-م/البيلي أيمن-للتواصل772915445
14. User Account Control (UAC)
Principle of least privilegeاإلدنى االمتياز منح مبدا هذا يسمي
يتمبالوي برنامج لتسطيب للترخيص المستخدم سؤالندوز
ب األدنى اإلمتياز منح مع السابقه العمليه ينفذ المستخدمشكل
افتراضي.
العاديه المستخدمين حسابات في تنفذ البرامج.
العامة المهام ينفذ ان يستطيع العادي المستخدم.
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 14
15. Role Based Access Control (RBAC) model
الدور حسب الدخول على السيطره نموذج
ايضا يسمىNon-Discretionary Access Control
النطاق في يستخدمDomainsالذيالويندوز انظمه يوجد
مثل للسيرفراتwindows server 2008
ال بقيه بخالف الحقيقه الحياة في به يعمل الذي النظام هونماذج
مثال المنشاة في معينه لوظيفة المعطاه التراخيص تحدد
«المدراء صالحيات»بالم فقط للمدراء صالحيات تعطي ثمنشاة
الObjectsبحيث معين بنوع محدده تكون
الsubjectsد يستطيع لوظيفته المعطاه التراخيص الممنوحخولها.
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 15
16. Rule Based Access Control (RBAC) model
القاعدة بإستخدام الدخول على السيطرة
ايضا تسميRule-Based Role-Based Access Control (RB-
RBAC) model or automated provisioning
بواسطه تعريفه يتم القوانين نموذج باستخدام بالنفاذ التحكمالمشرفعلى
النظام..ذلك مثالWindows Live Family Safety
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 16
18. بالنفاذ للتحكم الممارسات افضل
.1المهام فصل
لوحده بالنفاذ بالتحكم واحد لشخص يسمح ال بإنه بها ويقصد.
المسؤوليات وكذلك الصالحيات من الكثير لديه غالبا الشبكه مدير
.2العمل تدوير
لوحده بالنفاذ بالتحكم واحد لشخص يسمح ال بإنه بها ويقصد.
.3اإلمتياز من األدني الحد
مستخدم كلالضروري الصالحيات من األدني الحد فقط يعطى ان يجبه
عمله وظائف النجاز.
.4الضمني الرفض
مثال ممنوعه تكون النفاذ صالحيه فان ًاضمني يتحقق لم الشرط اذاذلك:
المصنفة غير المواقع بحجب تقوم ما غالبا الويب فلترة.
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 18
19. بالنفاذ التحكم طرقAccess Control Methods
رئيسيتين فئتين الى بالنفاذ التحكم طرق تنقسم
.1المادية بالنفاذ التحكم طرقPhysical access control
.2المنطقية بالنفاذ التحكم طرقLogical access control
المنطقيه بالنفاذ التحكم طرق تشمل:
.1بالنفاذ التحكم قوائمAccess control lists (ACLs)
.2المجموعه سياساتGroup policies
.3الحساب قيودAccount restrictions
.4المرور كلماتPasswords
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 19
20. Access Control List (ACL)
ب المرتبطه الصالحيات من مجموعهObject
ال هم من لّصيفSubjectلهم المسموح
ال الى بالنفاذObject
عليه ننفذه ان يمكننا التى العمليات هي وما
يملك ومجلد ملف كلACL
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 20
21. Windows Access Control Entries (ACEs)
Access control entry (ACE)جدول في موجود مدخله كلACLاالنظمه مختلف في
مثلMicrosoft Windows, Linux, and Mac OS X operating systems
يتضمن الويندوز فيACEالتالي:
.1Security identifier (SID):رفّعالماو للمستخدمين االمني
المجموعات
.2Access mask:ب يتحكم التى الدخول صالحيات لّصيف والذيها
ACE
.3Flagالراية:ال نوع الى وتشيرACE
ال كانت اذا ما تحدد الرايات من مجموعهObjectsث ّتور ان يمكنها
صالحياتها
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 21
23. Group Policyالمجموعه سياسة
المركزي اإلدارة على تساعد التى ويندوز ميكروسوفت ميزات منه
بعد عن والمستخدمين للكمبيوترات والتهيئه.
يدعى والذي بميكروسوفت الخاص الدليل خدمات باستخدام
(Active Directory (AD
المستخ افعال لتقييد النطاقات في تستخدم المجموعه سياسةوالتى دم
النظام على أمنيا خطر تسبب ان يمكن.
ب يسمي فيما المجموعه سياسة اعدادات تحفظGroup Policy
Objects (GPOs)
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 23
25. الحساب تقييدAccount Restrictions
اليوم في الوقت قيود
ل فيه الدخول يسجل ان للمستخدم يسمح الذي الوقت يحصرلنظام
المجموعه سياسة عبر وضعها يتم القيود هذهGroup Policy
مستقل ويندوز نظام على وضعها يمكن كما
النظام صالحية انتهاء
لإلنتهاء المستخدمين حسابات اعداد عمليه وهي.
نش تبقى التى المستخدمين حسابات هي اليتيمه الحساباتأن بعد طه
نهائيا المنشاة الموظفين يغادر
الغائ او الحسابات تلك تعطيل طريق عن فيها التحكم يمكنها
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 25
28. كلمها بالنفاذ للتحكم ًاشيوع الطريقة هي المرورلمنطقي
من عدد هناكالخرافاتالسر بكلمه المتعلقهالتحذي يجبمنها ر
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 28
29. المرور لكلمه االختراقات انواع
.1Brute force attackبالقوة اإلختراقالغاشمه او العمياء
.2Dictionary attackالقاموس بطريقه االختراق
.3Rainbow tablesقوزقزح جداول بطريقه اإلختراق
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 29
30. المرور لكلمه االختراقات انواع
.1Brute force attackالغاشمه او العمياء بالقوة الهجوم
الجمع خالل من السر كلمه تخمين بمحاولة ذلك يتم
للرموز العشوائي
الهاش يسمي مشفر شكل في تخزن ًاغالب السر كلماتHash
المخز للباسوردات الهاش ملف سرقة يحاولون المخترقوننه
بالنت اتصال بغير الهاش بكسر يقومون ثم
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 30
32. المرور لكلمه االختراقات انواع
.2Dictionary attackالقاموس بطريقه االختراق
القاموس من السر كلمه تخمين
القامو في معروفه كلمه المرور كلمه كانت اذا تعمل القاموس طريقةس
.3Rainbow tablesقوزقزح جداول بطريقه اإلختراق
م لهاشات مسبق صنع طريق عن اسرع السر لكلمه اإلختراق يجعلولده
السر لكلمات الممكنه اإلحتماالت لكل
ت ال ميكروسوفت إلن للويندوز السر كلمات ضد جيد بشكل تعملقوم
التمليح او التمرير تقنيه باستعمالSaltingلكلمه الهاش حساب عند
السر
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 32
33. الهاش على تحصل كيف
برنامج باستخدام هي طريقه اسهلCain
تبويبه منcrackerالقائ الى الهاش ونضيف األيمن بالزر نضغطمه
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 33
34. Rainbow Tables
جدول توليدقوزقزحالوقت من مناسبه كميه يتطلب
خُأ سر كلمات الختراق متكرر بشكل استخدامه يمكنرى
من بكثير اسرع قوزقزح جداول باستخدم اإلختراق
القاموس بطريقه اإلختراق
منخفضة االختراق من النوع لهذا المطلوب الوقت مقدر
الطرق بقيه عن كبير بشكل
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 34
36. كلماتقوزقزح وجدول المرور
تش نظام في المرور كلمات هاش دمِق قوزقزح جداول لنجاح االسباب منغيل
ويندوز
ا يجب قوزقزح جداول بطريقه السر كلمات تشفير كسر تمنع لكيتكون ن
صناع اثناء كمدخل البت من عشوائيه سلسله تحتوي الهاش خوارزيمهة
المرور لكلمه المستخدم.
باسم تعرف العشوائيه البتات هذهSaltالطريقه وهذه التمرير او التمليح او
سواء المرور كلمات اختراق طرق تجعلbrute force, dictionary,
and rainbow table attacksصعوبة اكثر
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 36
37. تمرير او تمليح يوجد الNo salt
نح ان قبل السر لكلمه العشوائي التمليح نضيف قوه اكثر الهاش لجعلالى ولها
هاش.
للهاش التمرير بعمليه يقوم ال الويندوز نظام فان لالسف!
ويندو في حتى النتيجه نفس يعطيان السر كلمه هاش بنفس حسابينز7
ج باستخدام المرور كلمه كسر بعمليه التسريع الممكن من جعل الشي هذاداول
مسبقا المحسوبه قوزقزح
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 37
38. توضيحي مثال
ويندوز نظام فيه كمبيوتر جهاز في حسابين هنا7السر كلمه نفس يحمالن
«password»
ويندوز نظام فيه مختلف كمبيوتر جهاز من الهاش هذا7فهما واضح هو كما
متطابقان.
الويندوز بعكس التمليح او التمرير بعمل يقوم لينكس نظام
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 38
39. للدومين المرور كلمه اتفاقية
انجاز يتماتفاقيةالمرور كلماتمقي اعدادت طريق عن للدويمنده
دومين في المرور لكلماتسيرفر الويندوز2008.
تسمي للدومين المرور كلمه اتفاقيه اعدادات في نقاط ستة هناك
password setting objectsالمر كلمة اتفاقيه بناء في تستخدمور
للدومين.
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 39
41. الخالصة:
االربعة ونماذجها بالنفاذ التحكم تعريف.
بالنفاذ التحكم نظم من نوعين هناك(وفيزيائيه منطقية)
المنطقية بالنفاذ التحكم نماذج(إلزاميه,إختياريه,الدور حسب,حسب
القاعده)
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 41