المصادقة والتخويل
المصادقة والترخيص هما عمليتان حيويتان لأمن المعلومات يستخدمهما المسؤولون لحماية الأنظمة والمعلومات. تتحقق المصادقة من هوية المستخدم أو الخدمة ، ويحدد التفويض حقوق الوصول الخاصة بهم. على الرغم من أن المصطلحين متشابهان ، إلا أنهما يلعبان أدوارًا منفصلة ولكنها أساسية بنفس القدر في تأمين التطبيقات والبيانات. فهم الفرق أمر بالغ الأهمية. مجتمعة ، تحدد أمان النظام. لا يمكنك الحصول على حل آمن إلا إذا قمت بتكوين كل من المصادقة والتفويض بشكل صحيح.
ما هو المصادقة (AuthN)؟
المصادقة (AuthN) هي عملية تتحقق من أن شخصًا ما أو شيء ما هو من هو. تستخدم أنظمة التكنولوجيا عادةً شكلاً من أشكال المصادقة لتأمين الوصول إلى تطبيق أو بياناته. على سبيل المثال ، عندما تحتاج إلى الوصول إلى موقع أو خدمة عبر الإنترنت ، فعادة ما يتعين عليك إدخال اسم المستخدم وكلمة المرور الخاصين بك. ثم ، وراء الكواليس ، يقارن اسم المستخدم وكلمة المرور اللذين أدخلتهما مع السجل الموجود في قاعدة البيانات الخاصة به. إذا كانت المعلومات التي أرسلتها متطابقة ، يفترض النظام أنك مستخدم صالح ويمنحك حق الوصول. تفترض مصادقة النظام في هذا المثال أنك فقط ستعرف اسم المستخدم وكلمة المرور الصحيحين. لذلك ، فإنه يوثقك باستخدام مبدأ الشيء الذي لا يعرفه غيرك.
ما هو الغرض من المصادقة؟
الغرض من المصادقة هو التحقق من أن شخصًا ما أو شيء ما هو من أو ما يدعون أنه. هناك العديد من أشكال المصادقة. على سبيل المثال ، يحتوي عالم الفن على عمليات ومؤسسات تؤكد أن اللوحة أو النحت من عمل فنان معين. وبالمثل ، تستخدم الحكومات تقنيات توثيق مختلفة لحماية عملتها من التزوير. عادةً ما تحمي المصادقة العناصر ذات القيمة ، وفي عصر المعلومات ، تحمي الأنظمة والبيانات.
ما هي مصادقة الهوية؟
مصادقة الهوية هي عملية التحقق من هوية المستخدم أو الخدمة. بناءً على هذه المعلومات ، يوفر النظام للمستخدم الوصول المناسب. على سبيل المثال ، لنفترض أن لدينا شخصين يعملان في مقهى ، لوسيا وراهول. لوسيا هي مديرة المقهى بينما راهول باريستا. يستخدم المقهى نظام نقاط البيع (POS) حيث يمكن للنوادل والباريستا تقديم طلبات التحضير. في هذا المثال ، تستخدم نقطة البيع بعض الإجراءات للتحقق من هوية Lucia أو Rahul قبل السماح لهما بالوصول إلى النظام. على سبيل المثال ، قد يطلب منهم اسم مستخدم وكلمة مرور ، أو قد يحتاجون إلى مسح إبهامهم على قارئ بصمات الأصابع. نظرًا لأن المقهى يحتاج إلى تأمين الوصول إلى نقاط البيع الخاصة به ، يحتاج الموظفون الذين يستخدمون النظام إلى التحقق من هويتهم عبر عملية المصادقة.
الأنواع الشائعة للمصادقة
يمكن للأنظمة استخدام عدة آليات لمصادقة المستخدم. عادة ، للتحقق من هويتك ، تستخدم عمليات المصادقة: - شيء تعرفه - شيء لديك - أو شيء ما أنت عليهكلمات المرور وأسئلة الأمان هما عاملا مصادقة يقعان ضمن فئة شيء تعرفه. نظرًا لأنك فقط ستعرف كلمة المرور الخاصة بك أو الإجابة على مجموعة معينة من أسئلة الأمان ، فإن الأنظمة تستخدم هذا الافتراض لمنحك حق الوصول.نوع آخر شائع من عامل المصادقة يستخدم شيئًا لديك. تندرج الأجهزة المادية مثل رموز أمان USB والهواتف المحمولة ضمن هذه الفئة. على سبيل المثال ، عند الوصول إلى نظام ، ويرسل لك رقم التعريف الشخصي لمرة واحدة (OTP) عبر الرسائل القصيرة أو أحد التطبيقات ، يمكنه التحقق من هويتك لأنه جهازك.يستخدم النوع الأخير من عامل المصادقة شيئًا ما أنت عليه. تندرج آليات المصادقة البيومترية ضمن هذه الفئة. نظرًا لأن الخصائص المادية الفردية مثل بصمات الأصابع فريدة من نوعها ، فإن التحقق من الأفراد باستخدام هذه العوامل هو آلية مصادقة آمنة.
الأنواع الشائعة من التفويضات
توجد أنظمة الترخيص بأشكال عديدة في بيئة تقنية نموذجية. على سبيل المثال ، تحدد قوائم التحكم في الوصول (ACL) المستخدمين أو الخدمات الذين يمكنهم الوصول إلى بيئة رقمية معينة. إنهم يحققون التحكم في الوصول هذا عن طريق فرض قواعد السماح أو الرفض بناءً على مستوى تفويض المستخدم. على سبيل المثال ، في أي نظام ، عادة ما يكون هناك مستخدمون عامون ومستخدمون متميزون أو مشرفون. إذا أراد مستخدم قياسي إجراء تغييرات تؤثر على أمانه ، فقد ترفض قائمة التحكم بالوصول (ACL) الوصول. من ناحية أخرى ، يتمتع المسؤولون بتفويض لإجراء تغييرات أمنية ، لذلك ستسمح لهم قائمة التحكم بالوصول (ACL) بالقيام بذلك.
نوع آخر شائع من التفويض هو الوصول إلى البيانات. في أي بيئة مؤسسة ، عادة ما يكون لديك بيانات بمستويات مختلفة من الحساسية. على سبيل المثال ، قد يكون لديك بيانات عامة تجدها على موقع الشركة على الويب ، وبيانات داخلية لا يمكن الوصول إليها إلا للموظفين ، وبيانات سرية لا يمكن الوصول إليها إلا لعدد قليل من الأفراد. في هذا المثال ، يحدد التفويض المستخدمين الذين يمكنهم الوصول إلى أنواع المعلومات المختلفة.
الفرق بين المصادقة والترخيص
كما ذكرنا ، قد تبدو المصادقة والترخيص متشابهتين ، لكن كل منهما يلعب دورًا مختلفًا في تأمين الأنظمة والبيانات. لسوء الحظ ، غالبًا ما يستخدم الأشخاص كلا المصطلحين بالتبادل حيث يشير كلاهما إلى الوصول إلى النظام. ومع ذلك ، فهي عمليات متميزة. ببساطة ، يتحقق أحدهم من هوية المستخدم أو الخدمة قبل منحهم الوصول ، بينما يحدد الآخر ما يمكنهم فعله بمجرد وصولهم.
أفضل طريقة لتوضيح الاختلافات بين المصطلحين هي باستخدام مثال بسيط. لنفترض أنك قررت الذهاب وزيارة منزل أحد الأصدقاء. عند الوصول ، تدق على الباب ، وفتحه صديقك. تتعرف عليك (المصادقة) وتحييك. نظرًا لأن صديقك قد صادق عليك ، فهو الآن مرتاح للسماح لك بالدخول إلى منزلها. ومع ذلك ، بناءً على علاقتك ، هناك أشياء معينة يمكنك القيام بها وأخرى لا يمكنك القيام بها (تفويض). على سبيل المثال ، قد تدخل منطقة المطبخ ، لكن لا يمكنك الذهاب إلى مكتبها الخاص. بعبارة أخرى ، لديك إذن بالدخول إلى المطبخ ، لكن الدخول إلى مكتبها الخاص محظور.
ما هي أوجه التشابه بين التفويض والمصادقة؟
المصادقة والترخيص متشابهان من حيث أنهما جزءان من العملية الأساسية التي توفر الوصول. وبالتالي ، غالبًا ما يتم الخلط بين المصطلحين في أمن المعلومات حيث يشتركان في نفس اختصار "المصادقة". المصادقة والتفويض متشابهان أيضًا في الطريقة التي يستفيد بها كلاهما من الهوية. على سبيل المثال ، يتحقق أحدهم من الهوية قبل منح الوصول ، بينما يستخدم الآخر هذه الهوية التي تم التحقق منها للتحكم في الوصول.
المصادقة والترخيص في الحوسبة السحابية
يعد الأمان مكونًا حيويًا في أي حل للحوسبة السحابية. نظرًا لأن هذه الخدمات توفر نموذج وصول مشترك حيث يعمل كل شيء على نفس النظام الأساسي ، فإنها تحتاج إلى فصل وحماية أنظمة وبيانات العملاء. يستخدم مقدمو الخدمات السحابية المصادقة والترخيص لتحقيق أهداف الأمان هذه. في الواقع ، لم تتمكن منصات الحوسبة السحابية من توفير وفورات الحجم عبر نموذج الموارد المشتركة دون المصادقة والترخيص.
على سبيل المثال ، عندما يحاول مستخدم الوصول إلى خدمة سحابية معينة ، سيطالبه النظام ببعض أشكال المصادقة. قد يطلب هذا التحدي منهم إدخال اسم مستخدم وكلمة مرور أو استخدام عامل آخر للتحقق من الهوية ، مثل قبول إشعار على أحد التطبيقات. بمجرد أن يقوم المستخدم بالمصادقة بنجاح ، فإن النظام الأساسي السحابي سيستخدم إذنًا للتأكد من أن المستخدم لا يمكنه الوصول إلا إلى أنظمته وبياناته. بدون المصادقة والترخيص ، لن يكون فصل بيئات العملاء على نفس النظام الأساسي ممكنًا.
أيهما يأتي أولاً ، المصادقة أم التفويض؟
يعتمد كل من المصادقة والتفويض على الهوية. نظرًا لأنه لا يمكنك تفويض مستخدم أو خدمة قبل التعرف عليهم ، تأتي المصادقة دائمًا قبل التفويض. مرة أخرى ، يمكننا الرجوع إلى مثال المقهى لتوضيح هذه النقطة.
كما ذكرنا سابقًا ، يمكن لخبراء صناعة القهوة فقط إنشاء الطلبات وعرضها ، بينما يمكن للمديرين أيضًا الوصول إلى بيانات المبيعات اليومية. إذا لم يتمكن نظام نقطة البيع من تحديد المستخدم الذي يقوم بالوصول إلى النظام ، فلا يمكنه توفير مستوى الوصول الصحيح. توفر المصادقة احتياجات إذن الهوية التي تم التحقق منها للتحكم في الوصول. عندما يقوم راهول أو لوسيا بتسجيل الدخول إلى النظام ، يعرف التطبيق من قام بتسجيل الدخول والدور الذي يجب أن يخصصه لهويتهم.
التحكم في الوصول مقابل المصادقة؟
غالبًا ما يستخدم الأشخاص مصطلحي التحكم في الوصول والترخيص بالتبادل. على الرغم من أن العديد من سياسات التفويض تشكل جزءًا من التحكم في الوصول ، إلا أن التحكم في الوصول هو أحد مكونات التفويض. يستخدم التحكم في الوصول عملية التفويض إما لمنح أو رفض الوصول إلى الأنظمة أو البيانات. بمعنى آخر ، يحدد التفويض السياسات المتعلقة بما يمكن لمستخدم أو خدمة الوصول إليه. يفرض التحكم في الوصول هذه السياسات.
إذا قارنا المصادقة والتحكم في الوصول ، فإن المقارنة بين المصادقة والترخيص لا تزال سارية. تتحقق المصادقة من هوية المستخدم ، ويستخدم التحكم في الوصول هذه الهوية لمنح الوصول أو رفضه.