Kingdom of Saudi Arabia Ministry of Higher Education Al-Imam Muhammad Ibn Saud Islamic University College of Computer and Information Sciences : أمن المعلومات نال 443 1439-1438 الفصل الدراسي األول كلية االقتصاد والعلوم االدارية " إدارة التحكم يف الوصول "
2 إدارة التحكم في الوصول لنظام المعلومات
المحتويات مقدمة تعاريف أساليب التحقق من هوية المستخدم أساليب التحكم في صالحيات المستخدم 3
نم يرورضلا طبض لوصولا ىلإ ةكبشلا اهتيامحل نم ضرعتلا تايلمعل لوصولا ريغ حرصملا هب لاو رصتقي رملأا انه ىلع ةيامح ةكبشلا نم لبق صاخشأ ريغ حرصم مهل لوخدلاب اهيلإ مادختساو اهدراوم نكلو هزواجتي ىلإ اهتيامح اضيأ نم ةلواحم لوخد صاخشأ حرصم مهل مهيدعتو مهتايحلاصل علاطلااو ىلع تافلم رداصمو ريغ حرصم مهل.اهمادختساب ةمدقم 4
التحكم في الوصول Access Control الوصول: في التحكم )حيازة( على الحصول معلومات على الحصول كذلك و واستخدامها 1 بمعالجتها تتعلق خدمات المباني مثل محددة مادية منشآت إلى الدخول الحكومية والمؤسسات 2 العبور ونقاط العسكرية الحدودية. 5
أساليب التحقق من هوية المستخدم 1- كلمة السر 2- البطاقات الذكية ) الخصائص الحيوية ( القياس الحيوي -3 6
كلمة السر Password كلمة السر تعبر عن شيء النظام المعلوماتي التحقق محاولة التنبؤ به. يستطيع المستخدم حفظه من صحته وال يستطيع وتذكره ويستطيع أي شخص آخر سرية تستمر ال انها هي السر كلمة استخدام من األساسية المشكلة لفترات طويلة 7
كلمة السر مزايا استخدام كلمات السر عن غيرها من أساليب التحقق من الشخصية: التكلفة عديمة السر كلمات أن حيث التكلفة: -1 كلمات تغيير طلب يستطيع بسهولة الشبكة مشرف أن حيث السهولة: -2 السر 8
:رسلا تاملك ةيامح دعاوق.1 نأ نوكت ةصاخ لاو علطي اهيلع دحأ امهم.ناك.2 مدع اهتباتك ادبأ ءاوس ناك يف لاوجلا وأ ىلع قرو.تاظحلاملا.3 لا مدختست سفن ةملك رورملا يف تاباسح نكامأو.ىرخأ.4 لا لبقت نأ عضي كل صخش رخأ ةملك.رورملا.5 امدنع رعشت نأب دحأ فشتكا ةملك رورملا مق اهريغتب. اروف.6 دنع كلاخدإ ةملكل رورملا دكأت لا هنأب دجوي دحأ.كبقاري.7 بنجت مادختسا بيساوحلا ةكرتشملا عم.نيرخلآا.8 رييغت ةملك رسلا ماظتناب مدعو ظافتحلاا سفنب ةملك رسلا ةدمل ديزت نع رهش نود رييغت.9 مدع مادختسا تاملك رس نم لهسلا ىلع نيرخلآا اهنيمخت لثم تاملكلا ريصقلا ةفولأملاو ةطبترملاو رومأب ةيصخش لثم مسا صخشلا وأ ءامسأ هئانبأ وأ نيبرقملا هيلإ وأ خيرات هدلايم وأ تاملكلا ةطبترملا لاجمب.هلمع رسلا ةملك 9
كلمة السر آلية عمل كلمة السر: الخاصة السر كلمات تخزين يتم بالمستخدمين كلمات ملف في النظام على الملف هذا تخزين ويتم السر المعلوماتي. محاوالت من بمأمن السر كلمات لبقاء التشفير علم استخدام يتم االكتشاف. 10
ةقاطبلا ةيكذلا ةهباشم ةقاطبلل ةيكيتسلابلا ةطنغمملا ةفورعملا اهنكلو رثكأ ةوق و نامأ. لك ةقاطب يوتحت ىلع ةحيرش ةينورتكلا اهنكمي نيزخت ريثكلا نم تامولعملا لثم تامولعملا ةيصخشلا لماحل ةقاطبلا خيرات( ناونعلا,دلايملا فلملا, يبطلا تاباسحلا, تايحلاص,ةيكنبلا لوخدلا تاكبشل.)...,رتويبمكلا ماظن ناملأا دوجوملا ةقاطبلاب دمتعي ىلع ةعومجم نم ريياعملا يتلا دق يوتحت ىلع ماقرا ةيرس ةملك, حيتافم,رس ةماع و (ةصاخ تايمزراوخ ريفشت )ةدقعم ظفحت يف ةحيرشلا. ةحيرش ةقاطبلا ةيكذلا لصاوتت عم ءيراقلا ةطساوب سملات سوسحم وا ةطساوب تاجوم ويدارلا دامتعلااب ىلع ميمصتلا قبسملا ماظنلل. Smart Cards ةيكذلا تاقاطبلا 11
نمكت ةركفلا انه نأب نوكي مدختسملا هسفن وه حاتفم لوخدلا ىلع ماظنلا.يتامولعملا يه ةملك ةيقيرغإ ةنوكم نم نيئزج BIO اهانعمو ةايحلا و METRICS اهانعمو.سايق فيرعتلاو قيقدلا سايقلل يويحلا : وه ملعلا يذلا مدختسي ليلحتلا يئاصحلإا تافصل ناسنلإا ةيويحلا كلذو دكأتلل نم مهتيوه ةيصخشلا مهتافص مادختساب.ةديرفلا ةيويحلا تاسايقلا Biometrics 12
القياسات الحيوية Biometrics مزايا )خصائص( القياس الحيوي: األمن والخصوصية: - يمنع األشخاص اآلخرين من الدخول الغير مصرح على البيانات الشخصية. - إيقاف سرقة الهوية مثل استخدام البطاقات االئتمانية أو الشكيات المسروقة. البديل لحمل الوثائق الثبوتية مثل: - بطاقة الهوية الوطنية. - رخصة القيادة. - بطاقة االئتمان. البديل لحفظ وتذكر األرقام السرية. البديل لحمل المفاتيح للدخول إلى: -المكاتب. - المنازل. - السيارات. تأمين سرية العمليات المالية مثل: -مكائن الصراف اآلليATM - التجارة اإللكترونية..1.2.3.4.5 13
القياسات الحيوية Biometrics أقسام القياس الحيوي : 1.الصفات الفيزيائية: وهي الصفات التي تتعلق بجزء من جسم اإلنسان. 2.الصفات السلوكية: وهي الصفات التي تتعلق بسلوك اإلنسان. القياس الحيوي صفات فيزيائية صفات سلوكية الحمض النووي قزحية العين بصمة اليد بصمة اإلصبع الوجه الصوت التوقيع اليدوي ضربات لوحة المفاتيح 14
القياسات الحيوية Biometrics مراحل استخدام النظام: 1- التسجيل: ويتم خالل هذه المرحلة تسجيل المستخدمين في قاعدة البيانات الخاصة بالنظام- ويجب بدقة قياس وتسجيل المعلومات المطلوبة- المرحلة تعتبر نقطة الضعف لهذا األسلوب ويجب ان تكون بدقة عالية- وهذه 2- التحقق: ويجب ان تتميز هذه المرحلة بالسرعة والبساطه كما يجب ان تتميز أيضا بالدقة 15
بصمة اإلصبع Fingerprint Scanning أكثر األنظمة شيوعا في االستخدام وخاصة بين المستخدمين ألجهزة تقنية المعلومات. بصمة اإلصبع تمسح ضوئيا باستخدام قارئات خاصة ومن األمثلة على هذه القارئات: أجهزة تربط بالكمبيوتر أو تأتي مدمجة مع الفأرة. 16
بصمة اإلصبع Fingerprint Scanning مرحلة التسجيل : 1 2 3 1 -يتم اخذ صورة من البصمة ثم تحسين هذه الصورة ثم تحديد النقاط الهامة التي يتم تسجيلها في قاعدة البيانات -2-3 17
بصمة اإلصبع Fingerprint Scanning iphone (example) 18
بصمة اإلصبع Fingerprint Scanning مرحلة التحقق: يتم مقارنة النقاط التي يتم قياسها مع النقاط المخزنة في قاعدة البيانات 19
بصمة اليد Hand Geometry ي ستخدم هذا النظام منذ سنوات عديدة وبشكل خاص في أنظمة متابعة الحضور واالنصراف وتسجيل الوقت. يعطي هذا النظام توازنا جيدا بين األداء والدقة وسهولة االستخدام. ومن السهولة دمجه في أنظمة أخرى. توضع اليد على الجهاز الماسح في المكان المخصص لها ويقوم النظام بفحص تسعين صفة من بينها شكل اليد ثالثي األبعاد D3 طول وعرض األصابع وكذلك شكل مفاصل األصابع. 20
دمتعي ماظنلا مدختسملا ةيحزقل نيعلا ىلع اهتابث ثيح اهنأ ءزجلا يذلا لا ريغتي نم.دسجلا اهلو ةزيم اضيأ اهنأ ةيئرم نع دعب تسيل ةفصك ةيكبشلا اضيأ. ةيحزق نيعلا ىرسيلا فلتخت نع نيعلا ىنميلا سفنل.صخشلا لاو جاتحي مدختسملا نأ برقي هذه تاسدعلا نم هنيع يهو يلاتلاب يطعت ةقد ةيلاع عم ةلوهس.مادختسلاا Iris Scanning نيعلا ةيحزق 21
قزحية العين Iris Scanning التسجيل: آلية بواسطة العين مسح يتم الماسحة -1 2- أخذ صورة يتم تخزينها يتم ثم الستخدام المطابقة -3 النظام: هذا على الهجمات األصلية العين من بدال صورة استخدام يتم إجبار يتم ذلك ولمقاومة بواسطة وجوده من للتأكد العين وفتح غلق على المستخدم الضوء استخدام 22
شبكية العين Retina Scanning هذه الطريقة تستخدم مصدر ضوء منخفض لعمل مسح للشعيرات الدموية خلف العين. عيب هذه الطريقة أن المستخدم يجب أن ينظر ويركز على الماسحة وهذا يسبب للمستخدم عدم الرغبة للتعامل مع النظام. 23
الوجه Facial Scanning هذا النظام يعتمد على أخذ صورة كاملة للوجه من آلة تصوير وقيام النظام بمقارنتها مع ما خزن فيه مسبقا. مازالت هذه التقنية في أوج التطوير وما هو موجود حاليا من األنظمة المعتمدة على صورة الوجه ال تعطي دقة عالية. 24
الصوت Voice Verification في هذه األيام برامج تدقيق الصوت تعد من اإلضافات الشائعة ألجهزة الكمبيوترات الخاصة لدى معظم الشركات والبنوك. لكن أنظمة القياس الحيوي ا لمعتمدة على الصوت فإنها تحلل ترددات الصوت بشكل أكثر دقة لكي تعطي نتائج صحيحة ي عتمد عليها. ولذلك يجب أن تكون بيئة هذا النظام هادئة حيث أن أي ضجة تؤثر على النتيجة و أجهزة هذا النظام قد تكون مستقلة بحد ذاتها أو مدمجة مع أنظمة الهاتف التي قد تساعد في مجاالت عديدة منها األنظمة المصرفية. 25
التوقيع اليدوي Signature Verification هذا النظام يعتمد على الطريقة التقليدية لتوقيع الشخص ولكنها تتم من خالل توقيع الشخص على شاشة حساسة للمس باستخدام قلم ضوئي. ويتم من خاللها تحويل توقيعه إلى شكل رقمي ومن ثم مقارنته مع ما خزن مسبقا في النظام. 26
الحمض النووي DNA Scanning وهو نظام معقد جدا ويستحيل DNAهذا النظام يعتمد على الشريط الوراثي للشخص. تغييره بين األشخاص وهذا النظام مكلف جدا لذلك قليال ما ي ستخدم. 27
المفاتيح لوحة ضربات keystroke Dynamics هذا النظام يقوم تسجيل ضربات الشخص على لوحة المفاتيح. ومن خالل هذه العملية يقوم بمراقبة الوقت بين ضرب مفتاح واالنتقال األصابع لضرب مفتاح آخر. وكذلك يراقب الوقت الذي يأخذه المستخدم وهو ضاغط على المفتاح. وحيث أنه يجب على المستخدم أن يتذكر أسم المستخدم والرقم السري. 28