Kompiuterinėse sistemose saugoma daug svarbių duomenų, tad kaip tokia informacija iš tikrųjų saugoma? Galiausiai tai priklauso nuo to, kam suteikiate prieigą...

Norint užtikrinti kompiuterinėse sistemose saugomų duomenų saugumą, itin svarbu kontroliuoti, kas turi prieigą prie tinklo. Tada neleisite joje veikti pašaliniams asmenims. Kelių vartotojų kompiuterinėje sistemoje kiekvienam vartotojui priskiriamas unikalus vartotojo kodas, kurį sistema naudoja savo išteklių naudojimui ir seanso trukmei stebėti.

Taigi, kaip veikia visas šis procesas? Kaip galima kontroliuoti prieigą prie tinklų?

Įvadas į seansų valdymą kompiuteriuose

Siekiant apsaugoti duomenų vientisumą, konfidencialumą ir tinkamumą naudoti, būtina kontroliuoti prieigą prie kompiuterinės sistemos, t. y. neleisti sistemoje dirbti pašaliniams asmenims.

Sesija yra laikas, kurį vartotojas praleidžia sistemoje. Seanso pradžioje tinklas patikrina prisijungimus prie kompiuterinės sistemos.

Kiekvienas vartotojas, kuriam naudinga kelių vartotojų kompiuterinė sistema, turi vartotojo kodą, kurį sistema jiems priskiria. Šis kodas padeda analizuoti, kuris vartotojas naudoja kokius nors išteklius ir kiek laiko. Šis kodas taip pat naudingas norint išsaugoti veiklos teises, audito informaciją ir statistiką, taip pat su naudotoju susijusią skaičiavimo informaciją. Tačiau vartotojo valdikliai nesibaigia vartotojo kodo, kurį operacinė sistema naudoja prisijungdama, testavimu. Sistema dažniausiai generuoja kodus naudodama gana paprastą logiką, ir tai nėra konfidencialu ar saugu.

instagram viewer

Jei tai skamba šiek tiek klaidinančiai, apsvarstykite mokyklą. Tarkime, kad šios mokyklos kompiuterinė sistema generuoja mokinių vartotojų kodus, pridedant triženklį skaičių abėcėlės tvarka pagal pavardę, po klasės kodo, su kuriuo jie susiję. Tokiu atveju bet kuris studentas galėtų nesunkiai atspėti savo draugo kodą.

Be vartotojo kodo, turite naudoti antrą specifinę informaciją apie vartotoją. Yra įvairių būdų patikrinti, ar asmuo, norintis pradėti seansą įvesdamas kodą, yra tikrasis jo savininkas.

Galite sugrupuoti jas į tris kategorijas – nuo ​​paprasčiausių iki sudėtingiausių: slaptažodžiu, ID kortele ir fizines savybes.

Slaptažodžiu pagrįstas valdymas

Labiausiai paplitęs įrankis norintiems prisijungti naudotojams autentifikuoti yra slaptažodžio naudojimas. Bandant prisijungti įvedant vartotojo kodą, operacinė sistema ragina vartotoją įvesti žodį, kuris veikia kaip slaptažodis. Operacinė sistema lygina vartotojo įvestą slaptažodį su sistemoje užregistruotu slaptažodžiu. Jei yra rungtynės, sesija prasideda.

Operacinė sistema nustato slaptažodį, kai vartotojas užsiregistruoja sistemoje ir perduoda jį vartotojui. Tačiau vartotojas paprastai gali bet kada laisvai pakeisti šį slaptažodį. Operacinės sistemos saugoti slaptažodžius šifruota forma sistemoje, kad būtų išvengta tiesioginės raktų, laikomų grynuoju tekstu, vagystės.

Vartotojai dažnai renkasi slaptažodžius su lengvai įsimenamais tikriniais vardais. Taip kitiems lengviau atspėti šiuos slaptus derinius. Kažkam, bandančiam pradėti seansą su kito asmens vartotojo kodu, gali pasisekti pasiekti sistemą, terminale išbandydami daugybę skirtingų slaptažodžių, pvz., šuns vardą arba datą Gimdymas.

Operacinės sistemos įgyvendina įvairias priemones, kad išvengtų tokių bandymų atspėti slaptažodį. Pavyzdžiui, dažnai yra a apriboti vartotojų galimų įvesti slaptažodžių skaičių. Po tam tikro skaičiaus bandymų, jei vis tiek nepavyksta įvesti teisingo slaptažodžio, atitinkamas terminalas užrakinamas tam tikram laikotarpiui. Norint dar labiau apsunkinti slaptažodžio atspėjimą, galima naudoti kelis slaptažodžius. Arba vartotojas šiuos slaptažodžius įveda paeiliui seanso pradžioje arba sistema atsitiktinai jų paprašo darbo metu terminale dirbančio vartotojo. Tai sugriežtina tinklą, kad sugautų neleistinus vartotojus.

Tačiau šie valdikliai taip pat gali būti nepatogūs. Tai neigiamai veikia teikiamų paslaugų kokybę, todėl sistemose, kuriose būtina griežta kontrolė apsunkindamos slaptažodžių sistemą, organizacijos pereina prie specialių asmens tapatybės kortelių ar kontrolės, pagrįstos fizine savybių.

ID kortelėmis pagrįstas valdymas

Patikimesnis autentifikavimo būdas nei slaptažodžiu pagrįstas valdymas yra asmens tapatybės kortelių naudojimas. Kiekvienas vartotojas turi asmens tapatybės kortelę, kurią gali nuskaityti sistema; juose paprastai yra magnetinė juostelė, kurioje saugoma vartotojo tapatybės informacija. Be to, egzistuoja intelektualiosios kortelės, kuriose tapatybės duomenys yra saugiai įterpti pačioje kortelėje. Norėdami pasiekti kompiuterines sistemas, vartotojai paprastai pradeda savo seansus naudodami kortelių skaitytuvą, integruotą su terminalo bloku, kad nuskaitytų savo korteles.

Tačiau, siekdamos sumažinti vagystės ar praradimo riziką, įmonės dažnai naudoja asmens tapatybės korteles kartu su slaptažodžiais. Nuskaitydama kortelę, sistema paragina kortelės turėtoją įvesti slaptažodį; tada sistema lygina įvestą slaptažodį su tikruoju kortelėje saugomu slaptažodžiu. Jei du sutampa, sesija prasideda.

To pavyzdys tapatybės kortele pagrįstas autentifikavimas apima elektroninės bankininkystės sistemą, kurioje bankomatai tarnauja kaip specialūs terminalai. Jie naudoja asmens tapatybės korteles, kad užtikrintų saugumą ir patikrintų vartotojų tapatybę.

Valdymas, pagrįstas fizinėmis savybėmis

Tapatybės patvirtinimo užtikrinimas reiškia, kad turite pasikliauti nepakartojama informacija. Tokiais atvejais, užuot suteikusi vartotojams asmenines asmens tapatybės korteles ir slaptažodžius, sistema gali griebtis naudoti biometrinius duomenis, pvz., pirštų atspaudus, paveikslėlius, balsą ir akių tinklaines, kurios iš esmės skiriasi nuo žmogaus asmuo.

Natūralu, kad tokie patikrinimo procesai, pagrįsti tokio pobūdžio informacija, reikalauja naudoti paprastai brangius specializuotus įvesties įrenginius. Pavyzdžiui, sistemose, kuriose patvirtinimas priklauso nuo naudotojų veido atvaizdų, labai svarbu, kad tinklas greitai užfiksuotų dabartinį asmuo, bandantis įeiti į sistemą per kamerą, ir akimirksniu priima sprendimą, palygindamas jį su sistemoje saugomu vaizdu.

Balsas ir atvaizdu pagrįstos atpažinimo sistemos taip pat reikia specialios (t. y. brangios!) įrangos, nes jos turi išlaikyti didelį apdorojimo greitį. Dažnai šios išlaidos yra didžiausia kliūtis sistemoms, kurios naudos fizinėmis savybėmis pagrįstus tikrinimo mechanizmus.

Prieigos kontrolės svarba

Taigi kodėl jums reikia griežtai kontroliuoti prieigą prie kompiuterių? Nes sistemose saugoma daug svarbių neskelbtinų duomenų! Be to, prieigos kontrolė ne tik apsaugo svarbiausią turtą, bet ir padeda jį prižiūrėti atitikties reguliavimo reikalavimams ir pramonės standartams, puoselėjant pasitikėjimo kultūrą ir atskaitomybė. Prieigos kontrolės svarbos pripažinimas ir prioritetų nustatymas yra labai svarbus norint sukurti saugią kompiuterių aplinką tiek asmenims, tiek įmonėms.