Počítačové systémy uchovávajú množstvo dôležitých údajov, ako sú teda tieto informácie v skutočnosti zabezpečené? V konečnom dôsledku záleží na tom, komu dáte prístup...

Pre zaistenie bezpečnosti dát uložených v počítačových systémoch je kľúčové kontrolovať, kto má prístup do siete. Potom zabránite neoprávneným osobám, aby v ňom pôsobili. V počítačovom systéme s viacerými používateľmi je každému používateľovi priradený jedinečný používateľský kód, ktorý systém používa na monitorovanie využívania zdrojov a trvania relácie.

Ako teda celý tento proces funguje? Ako je možné kontrolovať prístup k sieťam?

Úvod do ovládania relácií na počítačoch

Na ochranu integrity, dôvernosti a použiteľnosti údajov je potrebné kontrolovať prístup do počítačového systému, t. j. zabrániť neoprávneným osobám v práci v systéme.

Relácia je čas, ktorý používateľ strávi v systéme. Sieť skontroluje prihlásenia do počítačového systému na začiatku relácie.

Každý z užívateľov, ktorý využíva viacužívateľský počítačový systém, má užívateľský kód, ktorý mu systém pridelí. Tento kód pomáha analyzovať, ktorý používateľ používa ktorý zdroj (zdroje) a ako dlho. Tento kód je tiež užitočný na uchovávanie prevádzkových práv, informácií o audite a štatistík, ako aj informácií o počítaní súvisiacich s používateľmi. Ovládanie používateľa však nekončí testovaním používateľského kódu, ktorý operačný systém používa pri prihlasovaní. Systém zvyčajne generuje kódy pomocou pomerne jednoduchej logiky, ktorá nie je dôverná ani bezpečná.

instagram viewer

Ak to znie trochu mätúce, zvážte radšej školu. Predpokladajme, že počítačový systém tejto školy generuje užívateľské kódy študentov pridaním trojmiestneho čísla v abecednom poradí priezviska za kód triedy, ktorej sa týkajú. V tomto prípade mohol každý študent ľahko uhádnuť kód svojho priateľa.

Okrem používateľského kódu musíte použiť aj druhú informáciu špecifickú pre používateľa. Existujú rôzne spôsoby, ako skontrolovať, či niekto, kto chce začať reláciu zadaním kódu, je jej skutočným vlastníkom.

Môžete ich zoskupiť do troch kategórií, od najjednoduchších po najzložitejšie: na základe hesla, na základe ID karty a fyzických vlastností.

Ovládanie na základe hesla

Najbežnejším nástrojom na overenie používateľov, ktorí sa chcú prihlásiť, je používanie hesla. Pri pokuse o prihlásenie zadaním používateľského kódu operačný systém vyzve používateľa, aby zadal slovo, ktoré funguje ako heslo. Operačný systém porovná heslo zadané používateľom s heslom zaregistrovaným v systéme. Ak dôjde k zhode, relácia sa začne.

Operačný systém určí heslo pri registrácii používateľa v systéme a odošle ho používateľovi. Používateľ si však zvyčajne môže toto heslo kedykoľvek voľne zmeniť. Operačné systémy ukladať heslá v zašifrovanej podobe v systéme, aby ste zabránili priamej krádeži kľúčov držaných ako čistý text.

Používatelia často uprednostňujú výber hesiel s ľahko zapamätateľnými vlastnými menami. Toto uľahčuje ostatným uhádnuť tieto tajné kombinácie. Niekto, kto sa pokúsi iniciovať reláciu s používateľským kódom inej osoby, môže uspieť pri získaní prístupu systém vyskúšaním série rôznych hesiel na termináli, ako je meno psa alebo dátum narodenia.

Operačné systémy implementujú rôzne opatrenia na zabránenie takýmto pokusom o uhádnutie hesla. Napríklad často existuje a obmedziť počet hesiel, ktoré môžu používatelia zadať. Ak po určitom počte pokusov stále nie je možné zadať správne heslo, príslušný terminál sa na určitú dobu zablokuje. Aby sa hádanie hesiel ešte viac skomplikovalo, je možné použiť viacero hesiel. Buď užívateľ zadáva tieto heslá postupne na začiatku relácie, alebo si ich systém náhodne vyžiada počas prevádzky od užívateľa pracujúceho na termináli. To napne sieť, aby zachytila ​​neoprávnených používateľov.

Tieto ovládacie prvky však môžu byť aj nepohodlné. To negatívne ovplyvňuje kvalitu poskytovaných služieb, takže v systémoch, kde sú potrebné prísne kontroly čo komplikuje systém hesiel, organizácie prechádzajú na špeciálne identifikačné karty alebo kontroly založené na fyzických vlastnosti.

Ovládanie na základe ID karty

Spoľahlivejšou metódou autentifikácie ako kontrola na základe hesla je používanie identifikačných kariet. Každý užívateľ má identifikačnú kartu, ktorú systém dokáže prečítať; tieto zvyčajne obsahujú magnetický prúžok, kde sú uložené informácie o identite používateľa. Okrem toho existujú čipové karty, kde sú údaje o identite bezpečne vložené do samotnej karty. Na prístup k počítačovým systémom používatelia zvyčajne začínajú svoje relácie pomocou čítačky kariet integrovanej s terminálovou jednotkou na skenovanie svojich kariet.

Na zmiernenie rizika krádeže alebo straty však podniky často používajú identifikačné karty v spojení s heslami. Pri skenovaní karty systém vyzve držiteľa karty, aby zadal svoje heslo; potom systém porovná zadané heslo so skutočným heslom uloženým na karte. Ak sa tieto dva zhodujú, relácia sa začne.

Príklad toho autentifikácia na základe občianskeho preukazu zahŕňa systém elektronického bankovníctva, kde bankové automaty slúžia ako špeciálne terminálové jednotky. Používajú identifikačné karty na posilnenie bezpečnosti a overenie identity používateľov.

Kontrola založená na fyzikálnych vlastnostiach

Zabezpečenie overenia identity znamená, že sa musíte spoľahnúť na nenapodobiteľné informácie. V takýchto prípadoch sa môže systém namiesto poskytovania personalizovaných identifikačných kariet a hesiel používateľom uchýliť na používanie biometrických údajov, ako sú odtlačky prstov, obrázky, hlas a očné sietnice, ktoré sa prirodzene líšia od človeka k osoba.

Prirodzene, takéto overovacie procesy založené na tomto druhu informácií si vyžadujú použitie typicky nákladných špecializovaných vstupných zariadení. Napríklad v systémoch, kde sa overovanie spolieha na obrázky tváre používateľov, je dôležité, aby sieť rýchlo zachytila ​​aktuálny obrázok osoba, ktorá sa pokúša vstúpiť do systému cez kameru a urobiť okamžité rozhodnutie porovnaním s obrazom uloženým v systéme.

Hlas a rozpoznávacie systémy založené na obrázkoch vyžadujú aj špeciálne (t. j. drahé!) vybavenie, pretože musia udržiavať vysokú rýchlosť spracovania. Tieto náklady sú často najväčšou prekážkou pre systémy, ktoré budú využívať overovacie mechanizmy založené na fyzikálnych vlastnostiach.

Význam kontroly prístupu

Prečo teda potrebujete prísne kontrolovať prístup k počítačom? Pretože systémy uchovávajú množstvo dôležitých citlivých údajov! Okrem toho kontrola prístupu nielen chráni kritické aktíva, ale pomáha aj pri údržbe súlad s regulačnými požiadavkami a priemyselnými normami, podporovaním kultúry dôvery a zodpovednosť. Uznanie a uprednostnenie významu kontroly prístupu je nevyhnutné pri podpore bezpečného výpočtového prostredia pre jednotlivcov aj podniky.