Sistemele informatice stochează o mulțime de date importante, deci cum sunt de fapt păstrate astfel de informații în siguranță? În cele din urmă, se rezumă la cui dai acces...

Pentru a asigura securitatea datelor stocate în sistemele informatice, este crucial să controlăm cine are acces la rețea. Apoi împiedicați persoanele neautorizate să opereze în cadrul acestuia. Într-un sistem computerizat cu mai mulți utilizatori, fiecărui utilizator i se atribuie un cod de utilizator unic, pe care sistemul îl utilizează pentru a-și monitoriza utilizarea resurselor și durata sesiunii.

Deci, cum funcționează întreg acest proces? Cum poate fi controlat accesul la rețele?

Introducere în controlul sesiunilor pe computere

Pentru a proteja integritatea, confidențialitatea și capacitatea de utilizare a datelor, este necesar să se controleze accesul la sistemul informatic, adică să se oprească orice persoană neautorizată să lucreze în sistem.

O sesiune este timpul petrecut de utilizator pe sistem. Rețeaua verifică conexiunile la sistemul informatic la începutul sesiunii.

instagram viewer

Fiecare dintre utilizatorii care beneficiază de un sistem informatic multiutilizator are un cod de utilizator, pe care sistemul îl atribuie acestuia. Acest cod vă ajută să analizați ce utilizator folosește ce resursă(e) și pentru cât timp. Acest cod este util și pentru păstrarea drepturilor de operare, a informațiilor de audit și a statisticilor, precum și a informațiilor de numărare legate de utilizator. Cu toate acestea, controalele utilizatorului nu se termină cu testarea codului utilizatorului pe care sistemul de operare îl folosește atunci când se conectează. Sistemul generează de obicei coduri folosind o logică destul de simplă, iar aceasta nu este confidențială sau sigură.

Dacă acest lucru sună puțin confuz, luați în considerare în schimb o școală. Să presupunem că sistemul informatic al acestei școli generează coduri de utilizator pentru elevi prin adăugarea unui număr de trei cifre în ordinea alfabetică a numelui, după codul clasei la care se referă. În acest caz, orice student ar putea ghici cu ușurință codul prietenului său.

Pe lângă codul de utilizator, trebuie să utilizați o a doua informație specifică utilizatorului. Există diferite moduri de a verifica dacă cineva care dorește să înceapă o sesiune prin introducerea codului este adevăratul proprietar al acesteia.

Le puteți grupa în trei categorii, de la cea mai simplă la cea mai complexă: pe bază de parolă, pe bază de carte de identitate și proprietăți fizice.

Control bazat pe parolă

Cel mai comun instrument pentru autentificarea utilizatorilor care doresc să se autentifice este utilizarea unei parole. Când încercați să vă conectați prin introducerea codului de utilizator, sistemul de operare solicită utilizatorului să introducă un cuvânt care acționează ca parolă. Sistemul de operare compară parola introdusă de utilizator cu cea înregistrată în sistem. Dacă există un meci, începe sesiunea.

Sistemul de operare determină parola atunci când utilizatorul se înregistrează în sistem și o transmite utilizatorului. Cu toate acestea, utilizatorul poate schimba liber această parolă în orice moment. Sisteme de operare stocați parolele în formă criptată în sistem, pentru a descuraja furtul direct al cheilor deținute ca text simplu.

Utilizatorii preferă adesea să aleagă parole cu nume proprii ușor de memorat. Acest lucru le face mai ușor pentru alții să ghicească aceste combinații secrete. Cineva care încearcă să inițieze o sesiune cu codul de utilizator al altei persoane poate reuși să obțină acces la sistemul încercând o serie de parole diferite la terminal, cum ar fi numele unui câine sau data de naștere.

Sistemele de operare implementează diverse măsuri pentru a preveni astfel de încercări de ghicire a parolei. De exemplu, există adesea a limitează numărul de parole pe care utilizatorii le pot introduce. După un anumit număr de încercări, dacă parola corectă încă nu poate fi introdusă, terminalul respectiv se blochează pentru o anumită perioadă. Pentru a complica și mai mult ghicirea parolelor, pot fi folosite mai multe parole. Fie utilizatorul introduce aceste parole consecutiv la începutul sesiunii, fie sistemul le solicită aleator în timpul funcționării utilizatorului care lucrează la terminal. Acest lucru strânge plasa pentru a prinde utilizatori neautorizați.

Cu toate acestea, aceste controale pot fi și incomode. Acest lucru are un impact negativ asupra calității serviciilor furnizate, deci, în sistemele în care sunt necesare controale stricte, în loc de complicând sistemul de parole, organizațiile fac tranziția către cărți de identitate speciale sau controale bazate pe fizice proprietăți.

Control pe bază de carte de identitate

O metodă de autentificare mai fiabilă decât controlul bazat pe parole este utilizarea cărților de identitate. Fiecare utilizator are o carte de identitate care poate fi citită de sistem; acestea conțin de obicei o bandă magnetică în care sunt stocate informații despre identitatea utilizatorului. În plus, există carduri inteligente, în care detaliile de identitate sunt încorporate în siguranță în cardul în sine. Pentru a accesa sistemele informatice, utilizatorii își încep de obicei sesiunile folosind un cititor de carduri integrat cu o unitate terminală pentru a-și scana cardurile.

Cu toate acestea, pentru a reduce riscul de furt sau pierdere, companiile folosesc adesea cărți de identitate împreună cu parole. La scanarea cardului, sistemul solicită deținătorului cardului să introducă parola; apoi, sistemul compară parola introdusă cu cea reală stocată pe card. Dacă cele două se potrivesc, începe sesiunea.

Un exemplu în acest sens autentificare pe bază de carte de identitate include sistemul bancar electronic, unde automatele bancare servesc ca unități terminale speciale. Ei folosesc cărți de identitate pentru a asigura securitatea și a verifica identitățile utilizatorilor.

Control bazat pe proprietăți fizice

Asigurarea verificării identității înseamnă că trebuie să vă bazați pe informații care nu sunt imitabile. În astfel de cazuri, în loc să ofere utilizatorilor cărți de identitate și parole personalizate, sistemul ar putea recurge la utilizarea datelor biometrice cum ar fi amprentele digitale, imaginile, vocea și retinele ochilor, care diferă în mod inerent de la o persoană la alta persoană.

Desigur, astfel de procese de verificare bazate pe acest tip de informații necesită utilizarea unor dispozitive de intrare specializate, de obicei costisitoare. De exemplu, în sistemele în care verificarea se bazează pe imaginile faciale ale utilizatorilor, este esențial ca rețeaua să captureze rapid imaginea curentă a persoana care încearcă să intre în sistem printr-o cameră și să ia o decizie instantanee comparând-o cu imaginea stocată în sistem.

Vocea și sisteme de recunoaștere bazate pe imagini necesită, de asemenea, echipamente speciale (adică scumpe!), deoarece trebuie să mențină o viteză mare de procesare. Adesea, aceste costuri sunt cel mai mare obstacol pentru sistemele care vor folosi mecanisme de verificare bazate pe proprietăți fizice.

Importanța controlului accesului

Deci, de ce trebuie să controlați strâns accesul la computere? Deoarece sistemele stochează o mulțime de date sensibile importante! În plus, controlul accesului nu numai că protejează activele critice, ci ajută și la întreținere conformitatea cu cerințele de reglementare și standardele industriei, promovarea unei culturi a încrederii și responsabilitate. Recunoașterea și prioritizarea importanței controlului accesului este esențială în promovarea unui mediu de calcul securizat atât pentru persoane fizice, cât și pentru companii.