Security Identifier (SID) چیست؟

در سیستمعاملهای ویندوز، شناسایی و مدیریت کاربران و اشیای امنیتی نقش مهمی در حفظ امنیت و کنترل دسترسی به منابع دارد. برای این منظور، مایکروسافت از یک شناسه منحصربهفرد به نام Security Identifier (SID) استفاده میکند. SID یک مقدار عددی است که هنگام ایجاد هر کاربر، گروه یا شیء امنیتی (مانند حسابهای سیستم و سرویسها) تولید شده و برای شناسایی آن در سطح سیستم به کار میرود. این شناسه حتی در صورت تغییر نام حساب کاربری، بدون تغییر باقی میماند و همچنان برای شناسایی و تأیید هویت آن حساب استفاده میشود. به دلیل این ویژگی، SIDها نقش حیاتی در اعمال سیاستهای امنیتی، مدیریت مجوزها و احراز هویت در شبکههای ویندوزی دارند.
SIDها در بسیاری از بخشهای سیستمعامل مورد استفاده قرار میگیرند، از جمله در لیستهای کنترل دسترسی (ACL – Access Control List) که مشخص میکنند چه کاربرانی یا گروههایی اجازه دسترسی به فایلها، پوشهها یا منابع خاصی را دارند. در شبکههای مبتنی بر Active Directory، SIDها در مدیریت کاربران و گروهها نیز اهمیت زیادی دارند و به کنترلکنندههای دامنه اجازه میدهند تا دسترسیها را بهصورت مرکزی مدیریت کنند. درک مفهوم SID و نحوه استفاده از آن برای مدیران سیستم و کارشناسان امنیت اطلاعات امری ضروری است، زیرا بسیاری از سیاستهای امنیتی و کنترلهای دسترسی در ویندوز بر پایه این شناسهها تنظیم میشوند.
ساختار و فرمت SID
یک SID شامل چندین بخش است و بهصورت رشتهای از اعداد نمایش داده میشود. فرمت کلی یک SID بهصورت زیر است:
S-1-5-21-3623811015-3361044348-30300820-1013
اجزای این فرمت عبارتاند از:
- S: این کاراکتر نشان میدهد که مقدار موردنظر یک SID است.
- 1: نسخه SID (همیشه مقدار آن 1 است).
- 5: مقدار ثابت که نشاندهنده خانواده SIDهای تعریفشده توسط مایکروسافت است.
- 21-3623811015-3361044348-30300820: این بخش شناسه منحصربهفردی است که برای یک دامنه یا کامپیوتر خاص تولید میشود.
- 1013: این مقدار نشاندهنده RID (Relative Identifier) است که برای هر کاربر یا گروه در دامنه/سیستم خاص ایجاد میشود.
نحوه تخصیص SIDها
هر بار که یک کاربر، گروه یا شیء امنیتی جدید در ویندوز ایجاد شود، یک SID جدید برای آن اختصاص داده میشود. این SID به حساب کاربری متصل شده و در هر جای سیستم که نیاز به احراز هویت یا تعیین مجوزها باشد، استفاده میشود.
اگر یک حساب کاربری حذف شده و دوباره با همان نام ایجاد شود، SID جدیدی به آن اختصاص داده میشود. به همین دلیل، حتی اگر دو حساب نام یکسانی داشته باشند، در سطح امنیتی، دو هویت متفاوت محسوب میشوند.
SIDهای خاص و پیشفرض در ویندوز
مایکروسافت برای برخی از حسابهای سیستمی و گروههای کاربری پیشفرض در ویندوز، SIDهای ثابت و از پیش تعیینشدهای اختصاص داده است. این SIDها همیشه مقدار یکسانی دارند، حتی در سیستمها و دامنههای مختلف. در ادامه، برخی از مهمترین این SIDها توضیح داده شدهاند:
SID | نام حساب/گروه | توضیحات |
---|---|---|
S-1-5-18 | Local System | یک حساب داخلی با بالاترین سطح دسترسی که توسط سیستمعامل برای اجرای فرآیندهای حیاتی استفاده میشود. این حساب به تمام منابع سیستم دسترسی دارد. |
S-1-5-19 | Local Service | یک حساب با سطح دسترسی محدود که برای اجرای سرویسهایی که نیازی به مجوزهای بالا ندارند، استفاده میشود. این حساب فقط به منابع محلی دسترسی دارد. |
S-1-5-20 | Network Service | مشابه Local Service، اما برای سرویسهایی که نیاز به دسترسی به منابع شبکه دارند. این حساب سطح دسترسی محدودی در سیستم محلی دارد. |
S-1-5-32-544 | Administrators | گروه مدیران سیستم که دسترسی کاملی به تمامی تنظیمات و فایلهای سیستم دارند. |
S-1-5-32-545 | Users | گروه کاربران استاندارد که دارای سطح دسترسی محدودی در سیستم هستند. |
S-1-5-32-546 | Guests | گروه کاربران مهمان که دسترسی بسیار محدودی دارند و معمولاً برای حسابهای موقتی یا کاربران ناشناس استفاده میشوند. |
S-1-5-32-547 | Power Users | گروهی که بین کاربران استاندارد و مدیران قرار دارند. اعضای این گروه میتوانند برخی تنظیمات سیستمی را تغییر دهند. |
S-1-5-32-548 | Account Operators | گروهی که مجوز مدیریت کاربران و گروهها را دارند اما نمیتوانند تغییراتی در حسابهای مدیران ایجاد کنند. |
S-1-5-32-549 | Server Operators | اعضای این گروه مجاز به مدیریت برخی از تنظیمات سرویسهای شبکهای مانند بهروزرسانی درایورها و اشتراک فایلها هستند. |
S-1-5-32-550 | Print Operators | گروهی که میتوانند پرینترها را مدیریت کنند، تنظیمات پرینتر را تغییر دهند و عملیات مربوط به چاپ را کنترل کنند. |
S-1-5-32-551 | Backup Operators | اعضای این گروه مجاز به تهیه نسخه پشتیبان از فایلها و بازیابی آنها هستند، حتی اگر مجوزهای دسترسی معمولی نداشته باشند. |
S-1-5-32-552 | Replicator | این گروه برای فرآیند همگامسازی دادهها بین سرورهای ویندوزی استفاده میشود. |
SIDهای خاص برای کاربران و گروههای دامنه (Domain-Specific SIDs)
در محیطهای مبتنی بر دامنه (Active Directory)، علاوه بر SIDهای محلی، SIDهای خاصی برای کنترلکنندههای دامنه، کاربران و گروههای موجود در دامنه نیز وجود دارد. برخی از این SIDها عبارتاند از:
SID | نام حساب/گروه | توضیحات |
---|---|---|
S-1-5-21-…-500 | Administrator | حساب مدیر اصلی سیستم که بهصورت پیشفرض در تمام سیستمهای ویندوزی وجود دارد و بالاترین سطح دسترسی را دارد. |
S-1-5-21-…-501 | Guest | حساب کاربری مهمان که دسترسی محدودی دارد و معمولاً برای کاربران موقتی استفاده میشود. |
S-1-5-21-…-512 | Domain Admins | گروه مدیران دامنه که دسترسی کامل به تمامی سرورها و منابع درون دامنه دارند. |
S-1-5-21-…-513 | Domain Users | گروهی که شامل تمام کاربران دامنه است. هر حساب کاربری جدید در Active Directory بهطور خودکار به این گروه اضافه میشود. |
S-1-5-21-…-514 | Domain Guests | گروهی که شامل کاربران مهمان دامنه است و دسترسی محدودی دارد. |
S-1-5-21-…-515 | Domain Computers | شامل تمام کامپیوترهایی که به دامنه ملحق شدهاند. |
S-1-5-21-…-516 | Domain Controllers | شامل تمام کنترلکنندههای دامنه که مدیریت کاربران و امنیت را انجام میدهند. |
S-1-5-21-…-518 | Schema Admins | گروهی با سطح دسترسی بسیار بالا که میتوانند تغییراتی در ساختار Active Directory ایجاد کنند. |
S-1-5-21-…-519 | Enterprise Admins | گروهی که دسترسی کامل به تمام دامنههای یک Forest دارد. اعضای این گروه میتوانند دامنههای جدید اضافه کنند. |
اهمیت SIDهای خاص و پیشفرض
SIDهای خاص و پیشفرض در ویندوز نقش بسیار مهمی در مدیریت امنیتی سیستم دارند. برخی نکات کلیدی در مورد این SIDها عبارتاند از:
- عدم تغییر SIDهای پیشفرض: این SIDها در تمامی سیستمهای ویندوزی ثابت هستند، بنابراین برای امنیت بهتر، باید مجوزهای مربوط به این گروهها را بهدقت مدیریت کرد.
- حذف نکردن حسابهای سیستمی مانند Administrator و Guest: بهجای حذف این حسابها، بهتر است آنها را غیرفعال (Disable) کرده و رمز عبور قوی برای آنها تنظیم کنید.
- محافظت از گروههای مدیریتی مانند Administrators و Domain Admins: اعضای این گروهها باید محدود به افرادی باشند که واقعاً به سطح دسترسی بالا نیاز دارند.
- بررسی SIDهای موجود در لیست کنترل دسترسی (ACL): اگر در فایلها یا منابع سیستمی، SIDهای ناشناخته مشاهده شود (مانند
S-1-5-21-XXXXX
بدون نام کاربری مشخص)، احتمالاً حساب مرتبط با آن قبلاً حذف شده است.
مایکروسافت برای برخی از حسابها و گروههای مهم در ویندوز SIDهای ثابت و از پیش تعیینشدهای اختصاص داده است که نقش کلیدی در امنیت سیستم دارند. این SIDها برای حسابهای سیستمی، کاربران، گروههای محلی و دامنه استفاده میشوند. درک این SIDها و نحوه مدیریت آنها به مدیران شبکه و متخصصان امنیتی کمک میکند تا از سیستمهای ویندوزی بهطور بهینه محافظت کنند.
استفاده از SID در مجوزها و امنیت
ویندوز از SID برای کنترل دسترسی (Access Control) استفاده میکند. هر فایل، پوشه، یا منبعی در سیستم دارای لیست کنترل دسترسی (ACL – Access Control List) است که شامل SIDهایی است که مجاز به دسترسی به آن منبع هستند.
ابزارهای مشاهده SID:
برای مشاهده SID یک کاربر در ویندوز، میتوان از Command Prompt یا PowerShell استفاده کرد:
روش اول: استفاده از دستور whoami /user
whoami /user
این دستور SID کاربر فعلی را نمایش میدهد.
روش دوم: استفاده از PowerShell
Get-WmiObject Win32_UserAccount | Select Name, SID
این دستور تمامی کاربران محلی و SID مربوط به آنها را نمایش میدهد.
تبدیل SID به نام کاربری و بالعکس
گاهی نیاز است که از SID به نام کاربری یا از نام کاربری به SID تبدیل انجام شود. برای این کار میتوان از دستورات زیر در Command Prompt استفاده کرد:
تبدیل SID به نام کاربری:
wmic useraccount where SID='S-1-5-21-3623811015-3361044348-30300820-1001' get Name
تبدیل نام کاربری به SID:
wmic useraccount where Name='UserName' get SID
(بهجای “UserName”، نام کاربر موردنظر را وارد کنید.)
نتیجهگیری و خلاصه مقاله
Security Identifier (SID) یکی از مفاهیم اساسی در سیستمعامل ویندوز است که برای شناسایی کاربران، گروهها و دیگر اشیای امنیتی در سیستم به کار میرود. SID به عنوان یک شناسه یکتا برای هر کاربر یا گروه تعریف شده و نقش کلیدی در فرآیند کنترل دسترسی (Access Control) و مدیریت امنیت ایفا میکند.
در این مقاله، ابتدا مفهوم کلی SID و نحوه ساختار آن توضیح داده شد. سپس روشهای مشاهده و مدیریت SID از طریق ابزارهای مختلف مانند Command Prompt و Registry بررسی گردید. همچنین، به SIDهای خاص و پیشفرض در ویندوز و Active Directory پرداخته شد که شامل حسابهای سیستمی و گروههای امنیتی خاص مانند Local System، Administrators، Users، Domain Admins و سایر گروههای امنیتی مهم بودند.
اهمیت SID در امنیت سیستمهای ویندوزی غیرقابل انکار است. این شناسهها در تعیین سطح دسترسی کاربران و گروهها به منابع مختلف مانند فایلها، پوشهها، سرویسها و تنظیمات سیستم نقش اساسی دارند. یکی از مهمترین نکاتی که باید در نظر گرفت، عدم تغییر مستقیم SIDهای حساس مانند حساب مدیر (Administrator) و حسابهای سیستمی است، زیرا این تغییرات میتوانند منجر به مشکلات جدی در عملکرد سیستم و مدیریت امنیت شوند.
از سوی دیگر، مدیریت صحیح SIDها در شبکههای سازمانی و دامنههای Active Directory بسیار حیاتی است. مدیران شبکه باید به دقت ساختار SIDها را در هنگام مدیریت حسابهای کاربری و گروههای امنیتی در نظر بگیرند تا از مشکلاتی مانند دسترسیهای غیرمجاز و حملات امنیتی جلوگیری شود. ابزارهایی مانند PowerShell و Group Policy میتوانند در مدیریت و بررسی SIDها بسیار مفید باشند.
جمعبندی نهایی
✅ SID یک شناسه یکتا برای کاربران و گروهها در ویندوز است که برای کنترل دسترسی و امنیت استفاده میشود.
✅ هر حساب یا گروه یک SID منحصربهفرد دارد که حتی پس از حذف و ایجاد مجدد، تغییر میکند.
✅ ابزارهایی مانند whoami /user
و wmic useraccount get name,sid
به مشاهده SIDها کمک میکنند.
✅ برخی SIDها مانند S-1-5-18
(Local System) و S-1-5-21-...-500
(Administrator) بهصورت پیشفرض و ثابت در سیستم وجود دارند.
✅ مدیریت صحیح SID در Active Directory برای حفظ امنیت شبکههای سازمانی بسیار مهم است.
با درک صحیح از SID و نحوه عملکرد آن، میتوان سطح امنیتی بالاتری برای سیستمهای ویندوزی و شبکههای سازمانی فراهم کرد و از دسترسیهای غیرمجاز جلوگیری نمود.
مطالب زیر را حتما بخوانید
-
Puppet: ابزار قدرتمند مدیریت پیکربندی و خودکارسازی زیرساختها
22 بازدید
-
آشنایی با MTU در شبکه: مفاهیم، اهمیت و بهترین تنظیمات برای بهینهسازی عملکرد
54 بازدید
-
جیتر (Jitter) در شبکههای کامپیوتری: علل، تأثیرات و راهکارهای کاهش آن
43 بازدید
-
تأخیر (Latency) در شبکه: مفاهیم، علل و راهکارها
52 بازدید
-
راهنمای CI/CD: اصول، مزایا، ابزارها و بهترین روشهای پیادهسازی
72 بازدید
-
OpenFlow: معماری، نحوه عملکرد و نقش آن در شبکههای مبتنی بر نرمافزار (SDN)
57 بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.