Компютърните системи съхраняват много важни данни, така че как тази информация всъщност се пази защитена? В крайна сметка всичко се свежда до това на кого давате достъп...
За да се гарантира сигурността на данните, съхранявани в компютърните системи, е от решаващо значение да се контролира кой има достъп до мрежата. След това не позволявате на неоторизирани лица да работят в него. В многопотребителска компютърна система на всеки потребител се присвоява уникален потребителски код, който системата използва, за да следи използването на техните ресурси и продължителността на сесията.
И така, как работи целият този процес? Как може да се контролира достъпът до мрежи?
Въведение в контролирането на сесии на компютри
За да се защити целостта, поверителността и използваемостта на данните, е необходимо да се контролира достъпът до компютърната система, т.е. да се спре работата на неоторизирани хора в системата.
Сесия е времето, което потребителят прекарва в системата. Мрежата проверява влизанията в компютърната система в началото на сесията.
Всеки от потребителите, които се възползват от многопотребителска компютърна система, има потребителски код, който системата му присвоява. Този код помага да се анализира кой потребител използва кои ресурси и за колко време. Този код също е полезен за запазване на оперативни права, информация за одит и статистика, както и информация за преброяване, свързана с потребителя. Потребителските контроли обаче не завършват с тестване на потребителския код, който операционната система използва при влизане. Системата обикновено генерира кодове, като използва доста проста логика и това не е поверително или сигурно.
Ако това звучи малко объркващо, помислете вместо това за училище. Да приемем, че компютърната система на това училище генерира потребителски кодове на ученици чрез добавяне на трицифрено число по азбучен ред на фамилията след кода на класа, за който се отнасят. В този случай всеки ученик може лесно да познае кода на своя приятел.
В допълнение към потребителския код трябва да използвате втора част от информацията, специфична за потребителя. Има различни начини да проверите дали някой, който иска да започне сесия чрез въвеждане на кода, е истинският собственик.
Можете да ги групирате в три категории, от най-простите до най-сложните: базирани на парола, базирани на лична карта и физически свойства.
Контрол, базиран на парола
Най-често срещаният инструмент за удостоверяване на потребителите, които искат да влязат, е използването на парола. Когато се опитвате да влезете чрез въвеждане на потребителския код, операционната система подканва потребителя да въведе дума, която действа като парола. Операционната система сравнява въведената от потребителя парола с регистрираната в системата. Ако има съвпадение, сесията започва.
Операционната система определя паролата, когато потребителят се регистрира в системата и я предава на потребителя. Въпреки това, потребителят обикновено може да промени тази парола свободно по всяко време. Операционна система съхранява пароли в криптирана форма в системата, за предотвратяване на директна кражба на ключове, съхранявани като обикновен текст.
Потребителите често предпочитат да избират пароли с лесно запомнящи се имена. Това улеснява другите да отгатнат тези тайни комбинации. Някой, който се опитва да инициира сесия с потребителския код на друго лице, може да успее да получи достъп до системата, като изпробвате поредица от различни пароли на терминала, като име на куче или дата на раждане.
Операционните системи прилагат различни мерки за предотвратяване на такива опити за отгатване на пароли. Например, често има a ограничаване на броя пароли, които потребителите могат да въвеждат. След определен брой опити, ако все още не може да бъде въведена правилната парола, съответният терминал се заключва за определен период. За допълнително усложняване на отгатването на парола могат да се използват няколко пароли. Или потребителят въвежда тези пароли последователно в началото на сесията, или системата произволно ги изисква по време на работа от потребителя, работещ на терминала. Това затяга мрежата за улавяне на неоторизирани потребители.
Тези контроли обаче също могат да бъдат неудобни. Това се отразява отрицателно върху качеството на предоставяната услуга, така че в системи, където е необходим строг контрол, вместо усложнявайки системата за пароли, организациите правят преход към специални лични карти или контроли, базирани на физически Имоти.
Контрол на базата на лична карта
По-надежден метод за удостоверяване от контрола, базиран на парола, е използването на лични карти. Всеки потребител има лична карта, която може да бъде разчетена от системата; те обикновено съдържат магнитна лента, където се съхранява информацията за самоличността на потребителя. Освен това съществуват смарт карти, при които данните за самоличност са сигурно вградени в самата карта. За достъп до компютърни системи потребителите обикновено започват своите сесии, като използват четец на карти, интегриран с терминално устройство, за да сканират своите карти.
За да намалят риска от кражба или загуба обаче, фирмите често използват лични карти заедно с пароли. При сканиране на картата системата подканва картодържателя да въведе своята парола; след това системата сравнява въведената парола с действителната, съхранена на картата. Ако двете съвпадат, сесията започва.
Пример за това удостоверяване на базата на лична карта включва системата за електронно банкиране, където банковите машини служат като специални терминални устройства. Те използват лични карти за налагане на сигурност и проверка на самоличността на потребителите.
Контрол въз основа на физическите свойства
Осигуряването на проверка на самоличността означава, че трябва да разчитате на неподражаема информация. В такива случаи, вместо да предостави на потребителите персонализирани лични карти и пароли, системата може да прибегне за използване на биометрични данни като пръстови отпечатъци, снимки, глас и ретина на очите, които по своята същност се различават от човек на човек.
Естествено, такива процеси на проверка, базирани на този вид информация, налагат използването на обикновено скъпи специализирани входни устройства. Например, в системи, където проверката разчита на изображения на лицата на потребителите, от решаващо значение е мрежата да улавя бързо текущия образ на лицето, което се опитва да влезе в системата чрез камера и да вземе незабавно решение, като го сравни с изображението, съхранено в системата.
Глас и системи за разпознаване, базирани на изображения също изискват специално (т.е. скъпо!) оборудване, тъй като трябва да поддържат висока скорост на обработка. Често тези разходи са най-голямото препятствие за системите, които ще използват механизми за проверка, базирани на физически свойства.
Значение на контрола на достъпа
Така че защо трябва да контролирате строго достъпа до компютрите? Защото системите съхраняват много важни чувствителни данни! Освен това контролът на достъпа не само предпазва критичните активи, но също така помага при поддръжката съответствие с нормативните изисквания и индустриалните стандарти, насърчаване на култура на доверие и отчетност. Признаването и приоритизирането на значението на контрола на достъпа е от съществено значение за насърчаването на сигурна компютърна среда както за физическите лица, така и за бизнеса.