مصادقة (معلوماتية)

المصادقة[1][2] أو الاستيقان[3][2] أو الاستيثاق[4][5] أو التثبت[6] أو التحقق[2] أو التوثيق[7](بالإنجليزية: Authentication)‏ في مجال المعلوماتية والاتصالات، هي الآليات التي يمكن بها التيقن من صدق هوية الشخص أو الجهة أو النظام الحاسوبي حسبما يدّعيه، لدرء انتحال الهوية، و ذلك إما بإبراز معلومات سرية يتفق عليها الطرفان مسبقا، أو باستخدام الشهادات الرقمية.[5] أكثر طرق الاستيثاق من الأشخاص شيوعا هي كتابة اسم المستخدم وكلمة سرّه، كما توجد وسائل تحقق اخرى مثل قراءة البصمة أو التثبّت باستخدام بطاقة.

تحتاج هذه المقالة إلى الاستشهاد بمصادر إضافية لتحسين وثوقيتها. فضلاً ساهم في تطوير هذه المقالة بإضافة استشهادات من مصادر موثوقة. من الممكن التشكيك بالمعلومات غير المنسوبة إلى مصدر وإزالتها. (يناير 2017)

يشتمل التعريف أيضا على آليات للتأكد من صدقية الأنظمة التي يتم الإتصال بها، وصِحّة وصدقية عزو بيانات لمستخدم أو نظام، وذلك لدرء التلاعب والتزييف وانتحال الأنظمة كما يتم مثلا في اختراقات "هجوم الوسيط"، ويُستخدم للتثبت شهادات وتوقيعات رقمية للوثائق، وتعتمد في ذلك اليوم بشكل أساس على تقنيات التشفير باستخدام المفتاح العام، الذي يسمح بربط كيونة ما (شخص أو خادوم أو جسم قانوني) بمفتاح عام ليحل مشكلة انتحال بيانات الأجهزة والأشخاص وذلك ضمن بنية تحتية للمفاتيح العامة.

التحقق بأكثر من وسيلة

يمكن أن تشتمل العملية على أكثر من آلية وعبر وسائط مستقلة زيادة في الإستيقان ويسمى بالاستيثاق بعوامل عدة، منها آليات تحقق بخطوتين (أو المصادقة الثنائية) مثل طلب إدخال رمز يتم إرساله إلى هاتف الشخص، يتبعها طلب إدخاله لكلمة السر. يتثبت النظام من كون المستخدم لا ينتحل هوية عبر عاملين؛ تطابق المعلومات السرية وحيازته للهاتف.

التصاريح والتخويل

عادة إذا ما تمت عمليات الاستيقان بنجاح، ووثق النظام بمصداقية هويته، فإن الخطوة التالية هي التصريح للمستخدم أو منحه أو تخويله حق النفاذ إلى المستوى المحدَّد له في قائمة الصلاحيات، وهو قد يكون بدء إتصال موثوق ومؤمن، أو الولوج لنظام ما أو حصوله على بيانات ضمن تلك الصلاحيات، لا يعتبر أي من خطوات التخويل وما يليها جزء من عملية المصادقة.

مراجع

  1. المركز العربي لأبحاث الفضاء الإلكتروني - مصطلحات أمن المعلومات نسخة محفوظة 08 أكتوبر 2017 على موقع واي باك مشين.
  2. "البنك الآلي السعودي للمصطلحات )باسم(".basm.kacst.edu.sa. اطلع عليه بتاريخ 2017-10-07. استيقان ذو معامل واحد ومعاملين، حزمة الاستيقان، بروتوكول تحقق قابل للمد، بروتوكول مصادقة Kerberos V5 نسخة محفوظة 8 أكتوبر 2017 على موقع واي باك مشين. "نسخة مؤرشفة". Archived from the original on 8 أكتوبر 2017. اطلع عليه بتاريخ 8 أكتوبر 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)صيانة CS1: BOT: original-url status unknown (link)
  3. معلوماتيه.pdf الجمعية العلمية السورية للمعلوماتية - مسرد مصطلحات المعلوماتية إنكليزي – عربي نسخة محفوظة 10 يناير 2020 على موقع واي باك مشين.
  4. techdict:Authentication - ويكي عربآيز نسخة محفوظة 08 أكتوبر 2017 على موقع واي باك مشين.
  5. Collective, Tactical Technology. "مَسرَدُ المُصطلحاتِ التِّقنيّةِ". securityinabox.org. مؤرشف من الأصل في 08 أكتوبر 2017. اطلع عليه بتاريخ 07 أكتوبر 2017. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ أرشيف= (مساعدة)
  6. "ARABTERM Technical Dictionary - Search - Detail Entry". www.arabterm.org (باللغة الألمانية). مؤرشف من الأصل في 08 أكتوبر 2017. اطلع عليه بتاريخ 07 أكتوبر 2017. الوسيط |CitationClass= تم تجاهله (مساعدة); no-break space character في |عنوان= على وضع 30 (مساعدة); تحقق من التاريخ في: |تاريخ أرشيف= (مساعدة)
  7. معجم مصطلحات الكمبيوتر والانترنت والمعلوماتية (إنجليزي - فرنسي - عربي) - شريف فهمي بدوي، 2007 نسخة محفوظة 08 أكتوبر 2017 على موقع واي باك مشين.
    • بوابة أمن الحاسوب
    • بوابة تعمية
    • بوابة تقنية المعلومات
    This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.