Systemy komputerowe przechowują wiele ważnych danych, więc w jaki sposób takie informacje są właściwie zabezpieczane? Ostatecznie sprowadza się to do tego, komu dasz dostęp...
Aby zapewnić bezpieczeństwo danych przechowywanych w systemach komputerowych, kluczowa jest kontrola nad tym, kto ma dostęp do sieci. Następnie uniemożliwiasz działanie w nim osobom nieupoważnionym. W systemie komputerowym z wieloma użytkownikami każdemu użytkownikowi przypisywany jest unikalny kod użytkownika, którego system używa do monitorowania wykorzystania zasobów i czasu trwania sesji.
Jak więc przebiega cały ten proces? Jak kontrolować dostęp do sieci?
Wprowadzenie do kontrolowania sesji na komputerach
W celu ochrony integralności, poufności i użyteczności danych konieczna jest kontrola dostępu do systemu informatycznego, tj. uniemożliwienie pracy w systemie osobom nieupoważnionym.
Sesja to czas, jaki użytkownik spędza w systemie. Sieć sprawdza logowania do systemu komputerowego na początku sesji.
Każdy z użytkowników korzystających z wieloużytkownikowego systemu komputerowego posiada kod użytkownika, który system mu przypisuje. Ten kod pomaga przeanalizować, który użytkownik korzysta z którego zasobu (zasobów) i jak długo. Ten kod jest również przydatny do przechowywania praw operacyjnych, informacji kontrolnych i statystyk, a także informacji o zliczaniu związanych z użytkownikami. Jednak kontrola użytkownika nie kończy się na testowaniu kodu użytkownika, którego system operacyjny używa podczas logowania. System zwykle generuje kody przy użyciu dość prostej logiki, która nie jest poufna ani bezpieczna.
Jeśli brzmi to nieco myląco, rozważ zamiast tego szkołę. Załóżmy, że system komputerowy tej szkoły generuje kody uczniów poprzez dodanie trzycyfrowej liczby w porządku alfabetycznym nazwiska, po kodzie klasy, do której się odnoszą. W takim przypadku każdy uczeń mógł łatwo odgadnąć kod swojego przyjaciela.
Oprócz kodu użytkownika musisz użyć drugiej informacji specyficznej dla użytkownika. Istnieją różne sposoby sprawdzenia, czy osoba, która chce rozpocząć sesję poprzez wpisanie kodu, jest jej prawdziwym właścicielem.
Możesz je podzielić na trzy kategorie, od najprostszych do najbardziej złożonych: oparte na hasłach, oparte na dowodach osobistych i fizyczne.
Kontrola oparta na haśle
Najczęstszym narzędziem do uwierzytelniania użytkowników, którzy chcą się zalogować, jest użycie hasła. Podczas próby zalogowania się poprzez wprowadzenie kodu użytkownika, system operacyjny prosi użytkownika o wprowadzenie słowa, które działa jak hasło. System operacyjny porównuje hasło wprowadzone przez użytkownika z hasłem zarejestrowanym w systemie. W przypadku dopasowania rozpoczyna się sesja.
System operacyjny ustala hasło podczas rejestracji użytkownika w systemie i przekazuje je użytkownikowi. Jednak użytkownik zazwyczaj może dowolnie zmienić to hasło w dowolnym momencie. System operacyjny przechowywać w systemie hasła w postaci zaszyfrowanej, aby powstrzymać bezpośrednią kradzież kluczy przechowywanych jako zwykły tekst.
Użytkownicy często wolą wybierać hasła z łatwymi do zapamiętania nazwami własnymi. Ułatwia to innym odgadnięcie tych tajnych kombinacji. Ktoś próbujący zainicjować sesję z kodem użytkownika innej osoby może odnieść sukces w uzyskaniu dostępu system, wypróbowując na terminalu serię różnych haseł, takich jak imię psa lub data narodziny.
Systemy operacyjne wdrażają różne środki zapobiegające takim próbom odgadnięcia hasła. Na przykład często jest ograniczenie liczby haseł, które użytkownicy mogą wprowadzić. Jeśli po określonej liczbie prób nadal nie można wprowadzić poprawnego hasła, odpowiedni terminal zostaje zablokowany na określony czas. Aby jeszcze bardziej skomplikować odgadywanie hasła, można użyć wielu haseł. Albo użytkownik wprowadza te hasła kolejno na początku sesji, albo system losowo żąda ich podania podczas pracy od użytkownika pracującego przy terminalu. To zacieśnia sieć, aby złapać nieautoryzowanych użytkowników.
Jednak te kontrole mogą być również niewygodne. Ma to negatywny wpływ na jakość świadczonych usług, dlatego w systemach, w których konieczne są rygorystyczne kontrole, zamiast komplikując system haseł, organizacje przechodzą na specjalne dowody tożsamości lub kontrole oparte na fizycznych nieruchomości.
Kontrola oparta na karcie identyfikacyjnej
Bardziej niezawodną metodą uwierzytelniania niż kontrola oparta na hasłach jest stosowanie dowodów osobistych. Każdy użytkownik posiada dowód osobisty, który może odczytać system; zazwyczaj zawierają one pasek magnetyczny, na którym przechowywane są informacje o tożsamości użytkownika. Ponadto istnieją karty inteligentne, w których dane identyfikacyjne są bezpiecznie osadzone w samej karcie. Aby uzyskać dostęp do systemów komputerowych, użytkownicy zwykle rozpoczynają sesje od użycia czytnika kart zintegrowanego z terminalem w celu zeskanowania swoich kart.
Aby jednak ograniczyć ryzyko kradzieży lub utraty, firmy często używają dowodów osobistych w połączeniu z hasłami. Podczas skanowania karty system prosi posiadacza karty o podanie hasła; następnie system porównuje wprowadzone hasło z aktualnym hasłem zapisanym na karcie. Jeśli oba są zgodne, rozpoczyna się sesja.
Przykład tego uwierzytelnianie na podstawie dowodu osobistego obejmuje system bankowości elektronicznej, w którym urządzenia bankowe służą jako specjalne terminale. Wykorzystują dowody tożsamości do egzekwowania bezpieczeństwa i weryfikacji tożsamości użytkowników.
Kontrola oparta na właściwościach fizycznych
Zapewnienie weryfikacji tożsamości oznacza, że musisz polegać na informacjach, których nie da się podrobić. W takich przypadkach zamiast zapewniania użytkownikom spersonalizowanych identyfikatorów i haseł system może uciekać się do nich do korzystania z danych biometrycznych, takich jak odciski palców, zdjęcia, głos i siatkówki oczu, które z natury różnią się w zależności od osoby osoba.
Oczywiście takie procesy weryfikacji oparte na tego rodzaju informacjach wymagają użycia typowo kosztownych, specjalistycznych urządzeń wejściowych. Na przykład w systemach, w których weryfikacja opiera się na wizerunkach twarzy użytkowników, bardzo ważne jest, aby sieć szybko przechwytywała aktualny obraz osoba próbująca wejść do systemu przez kamerę i podjąć natychmiastową decyzję porównując ją z obrazem zapisanym w systemie.
Głos i systemy rozpoznawania obrazu wymagają również specjalnego (tj. drogiego!) sprzętu, ponieważ muszą utrzymywać wysoką prędkość przetwarzania. Często te koszty są największą przeszkodą dla systemów, które będą wykorzystywać mechanizmy weryfikacji oparte na właściwościach fizycznych.
Znaczenie kontroli dostępu
Dlaczego więc musisz ściśle kontrolować dostęp do komputerów? Ponieważ systemy przechowują wiele ważnych wrażliwych danych! Ponadto kontrola dostępu nie tylko chroni krytyczne zasoby, ale także pomaga w konserwacji zgodność z wymogami regulacyjnymi i standardami branżowymi, wspieranie kultury zaufania i odpowiedzialność. Rozpoznanie i nadanie priorytetu znaczeniu kontroli dostępu ma zasadnicze znaczenie dla wspierania bezpiecznego środowiska komputerowego zarówno dla osób prywatnych, jak i firm.