بنية الأمان في أنظمة التشغيل (Security Architecture)
1-الطبقات الأمنية في نظام التشغيل
تعتمد معظم أنظمة التشغيل على بنية طبقية لفصل الصلاحيات، وأهم هذه الطبقات:
1. Kernel Mode vs User Mode
يتم الفصل بين:
وضع المستخدم (User Mode): حيث تعمل التطبيقات العادية بصلاحيات محدودة.
وضع النواة (Kernel Mode): حيث يعمل قلب النظام وله وصول كامل للموارد.
هذا الفصل يمنع أي برنامج عادي من التحكم المباشر في الجهاز.
2. إدارة الصلاحيات (Access Control Models)
أنظمة التشغيل تستخدم نماذج تحكّم في الوصول مثل:
DAC (Discretionary Access Control)
MAC (Mandatory Access Control)
RBAC (Role-Based Access Control)
هذه النماذج تحدد من يمكنه الوصول إلى الملفات أو العمليات أو الأجهزة.
2-عزل العمليات والذاكرة
من أهم عناصر Security Architecture:
• Process Isolation
كل برنامج يعمل في مساحة ذاكرة مستقلة، مما يمنع برنامجًا مخترقًا من الوصول إلى بيانات برامج أخرى.
• Virtual Memory & Paging
يتم استخدام الذاكرة الافتراضية لعزل الذاكرة الفعلية باستخدام جداول الصفحات (Page Tables) ومنع الوصول غير المصرّح به.
• Address Space Layout Randomization (ASLR)
تقنية تقوم بتغيير أماكن تحميل المكتبات في الذاكرة لمنع استغلال الثغرات.
آليات الحماية الأساسية
أنظمة التشغيل الحديثة تحتوي على آليات دفاع مدمجة مثل:
DEP / NX Bit لمنع تنفيذ الشيفرة من مناطق الذاكرة الخاصة بالبيانات.
Sandboxing لعزل التطبيقات المشبوهة.
Secure Boot تشغيل مكونات موثوقة فقط أثناء الإقلاع.
الخلاصة
من ناحية Security Architecture، يعتمد نظام التشغيل على مزيج من الفصل بين الصلاحيات، عزل العمليات، وحماية الذاكرة لمنع استغلال الثغرات. كلما كانت هذه البنية أقوى، كلما أصبح من الصعب على المهاجمين السيطرة على النظام حتى لو نجحوا في استغلال ثغرة واحدة فقط.
بنية الأمان في أنظمة التشغيل (Security Architecture)
1-الطبقات الأمنية في نظام التشغيل
تعتمد معظم أنظمة التشغيل على بنية طبقية لفصل الصلاحيات، وأهم هذه الطبقات:
1. Kernel Mode vs User Mode
يتم الفصل بين:
وضع المستخدم (User Mode): حيث تعمل التطبيقات العادية بصلاحيات محدودة.
وضع النواة (Kernel Mode): حيث يعمل قلب النظام وله وصول كامل للموارد.
هذا الفصل يمنع أي برنامج عادي من التحكم المباشر في الجهاز.
2. إدارة الصلاحيات (Access Control Models)
أنظمة التشغيل تستخدم نماذج تحكّم في الوصول مثل:
DAC (Discretionary Access Control)
MAC (Mandatory Access Control)
RBAC (Role-Based Access Control)
هذه النماذج تحدد من يمكنه الوصول إلى الملفات أو العمليات أو الأجهزة.
2-عزل العمليات والذاكرة
من أهم عناصر Security Architecture:
• Process Isolation
كل برنامج يعمل في مساحة ذاكرة مستقلة، مما يمنع برنامجًا مخترقًا من الوصول إلى بيانات برامج أخرى.
• Virtual Memory & Paging
يتم استخدام الذاكرة الافتراضية لعزل الذاكرة الفعلية باستخدام جداول الصفحات (Page Tables) ومنع الوصول غير المصرّح به.
• Address Space Layout Randomization (ASLR)
تقنية تقوم بتغيير أماكن تحميل المكتبات في الذاكرة لمنع استغلال الثغرات.
آليات الحماية الأساسية
أنظمة التشغيل الحديثة تحتوي على آليات دفاع مدمجة مثل:
DEP / NX Bit لمنع تنفيذ الشيفرة من مناطق الذاكرة الخاصة بالبيانات.
Sandboxing لعزل التطبيقات المشبوهة.
Secure Boot تشغيل مكونات موثوقة فقط أثناء الإقلاع.
الخلاصة
من ناحية Security Architecture، يعتمد نظام التشغيل على مزيج من الفصل بين الصلاحيات، عزل العمليات، وحماية الذاكرة لمنع استغلال الثغرات. كلما كانت هذه البنية أقوى، كلما أصبح من الصعب على المهاجمين السيطرة على النظام حتى لو نجحوا في استغلال ثغرة واحدة فقط.