Računalniški sistemi hranijo veliko pomembnih podatkov, kako so torej te informacije dejansko varne? Navsezadnje je odvisno od tega, komu omogočite dostop ...

Za zagotavljanje varnosti podatkov, shranjenih v računalniških sistemih, je ključnega pomena nadzor nad tem, kdo ima dostop do omrežja. Nato nepooblaščenim osebam preprečite delovanje v njej. V večuporabniškem računalniškem sistemu je vsakemu uporabniku dodeljena edinstvena uporabniška koda, ki jo sistem uporablja za spremljanje njegove uporabe virov in trajanja seje.

Kako torej poteka ta celoten proces? Kako je mogoče nadzorovati dostop do omrežij?

Uvod v nadzor nad sejami v računalnikih

Za zaščito celovitosti, zaupnosti in uporabnosti podatkov je potrebno nadzorovati dostop do računalniškega sistema, torej onemogočiti morebitnim nepooblaščenim osebam delo v sistemu.

Seja je čas, ki ga uporabnik preživi v sistemu. Omrežje na začetku seje preveri prijave v računalniški sistem.

Vsak od uporabnikov, ki koristi večuporabniški računalniški sistem, ima uporabniško kodo, ki mu jo sistem dodeli. Ta koda pomaga analizirati, kateri uporabnik uporablja katere vire in kako dolgo. Ta koda je uporabna tudi za shranjevanje pravic do delovanja, revizijskih informacij in statistik ter informacij o štetju, povezanih z uporabniki. Vendar se uporabniške kontrole ne končajo s testiranjem uporabniške kode, ki jo operacijski sistem uporablja pri prijavi. Sistem običajno ustvari kode z dokaj preprosto logiko, ki ni zaupna ali varna.

instagram viewer

Če se to sliši nekoliko zmedeno, razmislite o šoli. Predpostavimo, da računalniški sistem te šole ustvari uporabniške kode učencev tako, da za kodo razreda, na katero se nanašajo, doda trimestno številko po abecednem vrstnem redu priimka. V tem primeru bi lahko vsak študent zlahka uganil kodo svojega prijatelja.

Poleg uporabniške kode morate uporabiti še en podatek, ki je specifičen za uporabnika. Obstaja več načinov za preverjanje, ali je nekdo, ki želi začeti sejo z vnosom kode, njen pravi lastnik.

Razvrstite jih lahko v tri kategorije, od najpreprostejših do najbolj zapletenih: na podlagi gesla, na osnovi osebne izkaznice in fizične lastnosti.

Nadzor na podlagi gesla

Najpogostejše orodje za preverjanje pristnosti uporabnikov, ki se želijo prijaviti, je uporaba gesla. Ob poskusu prijave z vnosom uporabniške kode operacijski sistem od uporabnika zahteva, da vnese besedo, ki deluje kot geslo. Operacijski sistem primerja geslo, ki ga vnese uporabnik, z registriranim v sistemu. Če pride do ujemanja, se seja začne.

Operacijski sistem ob registraciji uporabnika v sistem določi geslo in ga posreduje uporabniku. Vendar pa lahko uporabnik običajno kadar koli prosto spremeni to geslo. Operacijski sistemi shranjevanje gesel v sistemu v šifrirani obliki, za preprečevanje neposredne kraje ključev, ki so shranjeni kot odprto besedilo.

Uporabniki pogosto raje izberejo gesla z lahko pomnljivimi lastnimi imeni. Tako drugi lažje ugibajo te skrivne kombinacije. Nekdo, ki poskuša začeti sejo z uporabniško kodo druge osebe, lahko uspe pridobiti dostop do sistem tako, da na terminalu preizkusite niz različnih gesel, kot je ime psa ali datum rojstvo.

Operacijski sistemi izvajajo različne ukrepe za preprečevanje tovrstnih poskusov ugibanja gesel. Na primer, pogosto obstaja a omejitev števila gesel, ki jih uporabniki lahko vnesejo. Če po določenem številu poskusov še vedno ni mogoče vnesti pravilnega gesla, se ustrezni terminal zaklene za določen čas. Za dodatno zapletenost ugibanja gesel lahko uporabite več gesel. Ta gesla uporabnik vnese zaporedno na začetku seje ali pa jih sistem med delovanjem naključno zahteva od uporabnika, ki dela na terminalu. To zategne mrežo za lovljenje nepooblaščenih uporabnikov.

Vendar so te kontrole lahko tudi neprijetne. To negativno vpliva na kakovost ponujenih storitev, zato v sistemih, kjer so potrebne stroge kontrole, namesto zapletajo sistem gesel, organizacije opravijo prehod na posebne osebne izkaznice ali kontrole, ki temeljijo na fizičnem lastnosti.

Nadzor na podlagi osebne izkaznice

Bolj zanesljiva metoda avtentikacije od nadzora z geslom je uporaba osebnih izkaznic. Vsak uporabnik ima osebno izkaznico, ki jo sistem prebere; ti običajno vsebujejo magnetni trak, kjer so shranjene informacije o identiteti uporabnika. Poleg tega obstajajo pametne kartice, kjer so podatki o identiteti varno vdelani v samo kartico. Za dostop do računalniških sistemov uporabniki običajno začnejo svoje seje z uporabo bralnika kartic, integriranega s terminalsko enoto, za skeniranje svojih kartic.

Za zmanjšanje tveganja kraje ali izgube pa podjetja pogosto uporabljajo osebne izkaznice v povezavi z gesli. Pri skeniranju kartice sistem od imetnika kartice zahteva vnos gesla; nato sistem primerja vneseno geslo z dejanskim, shranjenim na kartici. Če se ujemata, se seja začne.

Primer tega avtentikacija na podlagi osebne izkaznice vključuje sistem elektronskega bančništva, kjer bančni avtomati služijo kot posebne terminalske enote. Osebne izkaznice uporabljajo za zagotavljanje varnosti in preverjanje identitete uporabnikov.

Nadzor na podlagi fizikalnih lastnosti

Zagotavljanje preverjanja identitete pomeni, da se morate zanesti na podatke, ki jih ni mogoče posnemati. V takšnih primerih se lahko sistem namesto da bi uporabnikom ponudil personalizirane osebne izkaznice in gesla do uporabe biometričnih podatkov, kot so prstni odtisi, slike, glas in očesna mrežnica, ki se razlikujejo od osebe do osebe. oseba.

Seveda takšni postopki preverjanja, ki temeljijo na tovrstnih informacijah, zahtevajo uporabo običajno dragih specializiranih vhodnih naprav. Na primer, v sistemih, kjer preverjanje temelji na podobah obraza uporabnikov, je ključnega pomena, da omrežje hitro zajame trenutno sliko oseba, ki poskuša vstopiti v sistem prek kamere in sprejeti takojšnjo odločitev tako, da jo primerja s sliko, shranjeno v sistemu.

Glas in sistemi za prepoznavanje na podlagi slik zahtevajo tudi posebno (t.j. drago!) opremo, saj morajo vzdrževati visoko hitrost obdelave. Pogosto so ti stroški največja ovira za sisteme, ki bodo uporabljali mehanizme preverjanja na podlagi fizičnih lastnosti.

Pomen nadzora dostopa

Zakaj torej potrebujete strog nadzor dostopa do računalnikov? Ker sistemi hranijo veliko pomembnih občutljivih podatkov! Poleg tega nadzor dostopa ne le ščiti kritična sredstva, ampak tudi pomaga pri vzdrževanju skladnost z regulativnimi zahtevami in industrijskimi standardi, spodbujanje kulture zaupanja in odgovornost. Priznavanje in prednostno razvrščanje pomena nadzora dostopa je bistvenega pomena za spodbujanje varnega računalniškega okolja za posameznike in podjetja.