Τα συστήματα υπολογιστών αποθηκεύουν πολλά σημαντικά δεδομένα, οπότε πώς διατηρούνται στην πραγματικότητα αυτές οι πληροφορίες ασφαλείς; Τελικά εξαρτάται σε ποιον δίνεις πρόσβαση...

Για να διασφαλιστεί η ασφάλεια των δεδομένων που αποθηκεύονται σε συστήματα υπολογιστών, είναι σημαντικό να ελέγχεται ποιος έχει πρόσβαση στο δίκτυο. Στη συνέχεια, αποτρέπετε μη εξουσιοδοτημένα άτομα να λειτουργούν σε αυτό. Σε ένα σύστημα υπολογιστή πολλών χρηστών, εκχωρείται σε κάθε χρήστη ένας μοναδικός κωδικός χρήστη, τον οποίο χρησιμοποιεί το σύστημα για να παρακολουθεί τη χρήση των πόρων και τη διάρκεια της περιόδου λειτουργίας.

Πώς λειτουργεί λοιπόν όλη αυτή η διαδικασία; Πώς μπορεί να ελεγχθεί η πρόσβαση στα δίκτυα;

Εισαγωγή στον έλεγχο συνεδριών σε υπολογιστές

Για την προστασία της ακεραιότητας, της εμπιστευτικότητας και της χρηστικότητας των δεδομένων, είναι απαραίτητο να ελέγχετε την πρόσβαση στο σύστημα υπολογιστή, δηλαδή να εμποδίζετε τυχόν μη εξουσιοδοτημένα άτομα να εργάζονται στο σύστημα.

Μια συνεδρία είναι ο χρόνος που αφιερώνει ο χρήστης στο σύστημα. Το δίκτυο ελέγχει τις συνδέσεις στο σύστημα υπολογιστή στην αρχή της συνεδρίας.

instagram viewer

Καθένας από τους χρήστες που επωφελείται από ένα σύστημα υπολογιστή πολλών χρηστών έχει έναν κωδικό χρήστη, τον οποίο το σύστημα εκχωρεί σε αυτούς. Αυτός ο κώδικας βοηθά να αναλυθεί ποιος χρήστης χρησιμοποιεί ποιους πόρους και για πόσο καιρό. Αυτός ο κωδικός είναι επίσης χρήσιμος για τη διατήρηση λειτουργικών δικαιωμάτων, πληροφοριών ελέγχου και στατιστικών στοιχείων, καθώς και πληροφοριών καταμέτρησης που σχετίζονται με τους χρήστες. Ωστόσο, τα στοιχεία ελέγχου χρήστη δεν τελειώνουν με τη δοκιμή του κωδικού χρήστη που χρησιμοποιεί το λειτουργικό σύστημα κατά τη σύνδεση. Το σύστημα συνήθως δημιουργεί κώδικες χρησιμοποιώντας αρκετά απλή λογική, και αυτό δεν είναι εμπιστευτικό ή ασφαλές.

Εάν αυτό ακούγεται λίγο μπερδεμένο, σκεφτείτε αντ 'αυτού ένα σχολείο. Ας υποθέσουμε ότι το σύστημα υπολογιστών αυτού του σχολείου δημιουργεί κωδικούς χρηστών μαθητών προσθέτοντας έναν τριψήφιο αριθμό με αλφαβητική σειρά του επωνύμου, μετά τον κωδικό τάξης με τον οποίο σχετίζονται. Σε αυτή την περίπτωση, κάθε μαθητής θα μπορούσε εύκολα να μαντέψει τον κωδικό του φίλου του.

Εκτός από τον κωδικό χρήστη, πρέπει να χρησιμοποιήσετε μια δεύτερη πληροφορία ειδικά για τον χρήστη. Υπάρχουν διάφοροι τρόποι για να ελέγξετε αν κάποιος που θέλει να ξεκινήσει μια συνεδρία εισάγοντας τον κωδικό είναι ο πραγματικός κάτοχός του.

Μπορείτε να τα ομαδοποιήσετε σε τρεις κατηγορίες, από την πιο απλή έως την πιο σύνθετη: βάσει κωδικού πρόσβασης, βάσει ταυτότητας και φυσικές ιδιότητες.

Έλεγχος βάσει κωδικού πρόσβασης

Το πιο συνηθισμένο εργαλείο για τον έλεγχο ταυτότητας των χρηστών που θέλουν να συνδεθούν είναι η χρήση κωδικού πρόσβασης. Όταν προσπαθείτε να συνδεθείτε εισάγοντας τον κωδικό χρήστη, το λειτουργικό σύστημα ζητά από τον χρήστη να εισαγάγει μια λέξη που λειτουργεί ως κωδικός πρόσβασης. Το λειτουργικό σύστημα συγκρίνει τον κωδικό πρόσβασης που έχει εισαγάγει ο χρήστης με αυτόν που έχει καταχωρηθεί στο σύστημα. Εάν υπάρχει αντιστοιχία, η συνεδρία ξεκινά.

Το λειτουργικό σύστημα καθορίζει τον κωδικό πρόσβασης όταν ο χρήστης εγγραφεί στο σύστημα και τον μεταδίδει στον χρήστη. Ωστόσο, ο χρήστης μπορεί συνήθως να αλλάξει αυτόν τον κωδικό πρόσβασης ελεύθερα ανά πάσα στιγμή. Λειτουργικά συστήματα αποθηκεύστε τους κωδικούς πρόσβασης σε κρυπτογραφημένη μορφή στο σύστημα, για να αποτρέψει την άμεση κλοπή κλειδιών που κρατούνται ως απλό κείμενο.

Οι χρήστες συχνά προτιμούν να επιλέγουν κωδικούς πρόσβασης με εύκολα απομνημόνευτα ονόματα. Αυτό διευκολύνει τους άλλους να μαντέψουν αυτούς τους μυστικούς συνδυασμούς. Κάποιος που επιχειρεί να ξεκινήσει μια περίοδο σύνδεσης με τον κωδικό χρήστη άλλου ατόμου μπορεί να επιτύχει να αποκτήσει πρόσβαση σε αυτόν το σύστημα δοκιμάζοντας μια σειρά διαφορετικών κωδικών πρόσβασης στο τερματικό, όπως το όνομα ενός σκύλου ή μια ημερομηνία γέννηση.

Τα λειτουργικά συστήματα εφαρμόζουν διάφορα μέτρα για να αποτρέψουν τέτοιες απόπειρες εικασίας κωδικού πρόσβασης. Για παράδειγμα, υπάρχει συχνά ένα περιορισμός στον αριθμό των κωδικών πρόσβασης που μπορούν να εισάγουν οι χρήστες. Μετά από έναν ορισμένο αριθμό προσπαθειών, εάν εξακολουθεί να μην μπορεί να εισαχθεί ο σωστός κωδικός πρόσβασης, το αντίστοιχο τερματικό κλειδώνεται για μια συγκεκριμένη περίοδο. Για να περιπλέκεται περαιτέρω η εικασία κωδικών πρόσβασης, μπορούν να χρησιμοποιηθούν πολλαπλοί κωδικοί πρόσβασης. Είτε ο χρήστης εισάγει αυτούς τους κωδικούς πρόσβασης διαδοχικά στην αρχή της συνεδρίας είτε το σύστημα τους ζητά τυχαία κατά τη λειτουργία από τον χρήστη που εργάζεται στο τερματικό. Αυτό σφίγγει το δίχτυ για να πιάσει μη εξουσιοδοτημένους χρήστες.

Ωστόσο, αυτοί οι έλεγχοι μπορεί επίσης να είναι άβολοι. Αυτό επηρεάζει αρνητικά την ποιότητα της παρεχόμενης υπηρεσίας, επομένως, σε συστήματα όπου απαιτούνται αυστηροί έλεγχοι, αντί για περιπλέκοντας το σύστημα κωδικών πρόσβασης, οι οργανισμοί κάνουν τη μετάβαση σε ειδικά δελτία ταυτότητας ή ελέγχους βάσει φυσικών ιδιότητες.

Έλεγχος βάσει ταυτότητας

Μια πιο αξιόπιστη μέθοδος ελέγχου ταυτότητας από τον έλεγχο με κωδικό πρόσβασης είναι η χρήση δελτίων ταυτότητας. Κάθε χρήστης έχει μια ταυτότητα που μπορεί να διαβαστεί από το σύστημα. Αυτά συνήθως περιέχουν μια μαγνητική ταινία όπου αποθηκεύονται οι πληροφορίες ταυτότητας χρήστη. Επιπλέον, υπάρχουν έξυπνες κάρτες, όπου τα στοιχεία ταυτότητας είναι ενσωματωμένα με ασφάλεια στην ίδια την κάρτα. Για να αποκτήσουν πρόσβαση σε συστήματα υπολογιστών, οι χρήστες συνήθως ξεκινούν τις συνεδρίες τους χρησιμοποιώντας μια συσκευή ανάγνωσης καρτών ενσωματωμένη σε μια τερματική μονάδα για τη σάρωση των καρτών τους.

Ωστόσο, για να μετριαστεί ο κίνδυνος κλοπής ή απώλειας, οι επιχειρήσεις χρησιμοποιούν συχνά ταυτότητες σε συνδυασμό με κωδικούς πρόσβασης. Κατά τη σάρωση της κάρτας, το σύστημα ζητά από τον κάτοχο της κάρτας να εισαγάγει τον κωδικό πρόσβασής του. Στη συνέχεια, το σύστημα συγκρίνει τον εισαγόμενο κωδικό πρόσβασης με τον πραγματικό που είναι αποθηκευμένος στην κάρτα. Εάν τα δύο ταιριάζουν, η συνεδρία ξεκινά.

Ένα παράδειγμα αυτού έλεγχος ταυτότητας βάσει ταυτότητας περιλαμβάνει το ηλεκτρονικό τραπεζικό σύστημα, όπου τα τραπεζικά μηχανήματα λειτουργούν ως ειδικές τερματικές μονάδες. Χρησιμοποιούν δελτία ταυτότητας για την επιβολή της ασφάλειας και την επαλήθευση της ταυτότητας των χρηστών.

Έλεγχος με βάση τις φυσικές ιδιότητες

Η διασφάλιση επαλήθευσης ταυτότητας σημαίνει ότι πρέπει να βασίζεστε σε μη μιμητές πληροφορίες. Σε τέτοιες περιπτώσεις, αντί να παρέχει στους χρήστες εξατομικευμένες ταυτότητες και κωδικούς πρόσβασης, το σύστημα μπορεί να καταφύγει στη χρήση βιομετρικών στοιχείων όπως τα δακτυλικά αποτυπώματα, οι εικόνες, η φωνή και ο αμφιβληστροειδής χιτώνας των ματιών, τα οποία εγγενώς διαφέρουν από άτομο σε άτομο πρόσωπο.

Φυσικά, τέτοιες διαδικασίες επαλήθευσης που βασίζονται σε αυτού του είδους τις πληροφορίες απαιτούν τη χρήση τυπικά δαπανηρών εξειδικευμένων συσκευών εισόδου. Για παράδειγμα, σε συστήματα όπου η επαλήθευση βασίζεται στις εικόνες προσώπων των χρηστών, είναι σημαντικό το δίκτυο να καταγράφει γρήγορα την τρέχουσα εικόνα του το άτομο που προσπαθεί να εισέλθει στο σύστημα μέσω μιας κάμερας και να λάβει μια άμεση απόφαση συγκρίνοντάς το με την εικόνα που είναι αποθηκευμένη στο σύστημα.

Φωνή και συστήματα αναγνώρισης που βασίζονται σε εικόνα απαιτούν επίσης ειδικό (δηλαδή ακριβό!) εξοπλισμό, καθώς πρέπει να διατηρούν υψηλή ταχύτητα επεξεργασίας. Συχνά, αυτά τα κόστη αποτελούν το μεγαλύτερο εμπόδιο για συστήματα που θα χρησιμοποιούν μηχανισμούς επαλήθευσης που βασίζονται σε φυσικές ιδιότητες.

Σημασία του Ελέγχου Πρόσβασης

Γιατί λοιπόν πρέπει να ελέγχετε αυστηρά την πρόσβαση στους υπολογιστές; Επειδή τα συστήματα αποθηκεύουν πολλά σημαντικά ευαίσθητα δεδομένα! Επιπλέον, ο έλεγχος πρόσβασης όχι μόνο προστατεύει κρίσιμα περιουσιακά στοιχεία, αλλά βοηθά επίσης στη διατήρηση συμμόρφωση με τις κανονιστικές απαιτήσεις και τα πρότυπα του κλάδου, την καλλιέργεια κουλτούρας εμπιστοσύνης και Ευθύνη. Η αναγνώριση και η ιεράρχηση της σημασίας του ελέγχου πρόσβασης είναι απαραίτητη για την προώθηση ενός ασφαλούς υπολογιστικού περιβάλλοντος τόσο για άτομα όσο και για επιχειρήσεις.