Компьютерные системы хранят множество важных данных, так как же на самом деле обеспечивается безопасность такой информации? В конечном итоге все сводится к тому, кому вы даете доступ...

Для обеспечения безопасности данных, хранящихся в компьютерных системах, крайне важно контролировать, кто имеет доступ к сети. Затем вы предотвращаете несанкционированные действия с ним. В многопользовательской компьютерной системе каждому пользователю назначается уникальный код пользователя, который система использует для контроля использования ресурсов и продолжительности сеанса.

Так как же работает весь этот процесс? Как можно контролировать доступ к сетям?

Введение в управление сеансами на компьютерах

Для защиты целостности, конфиденциальности и удобства использования данных необходимо контролировать доступ к компьютерной системе, т. е. не допускать работы в системе посторонних лиц.

Сеанс — это время, которое пользователь проводит в системе. Сеть проверяет входы в компьютерную систему в начале сеанса.

Каждый из пользователей, пользующихся преимуществами многопользовательской компьютерной системы, имеет код пользователя, который система присваивает им. Этот код помогает проанализировать, какой пользователь использует какой ресурс (ресурсы) и как долго. Этот код также полезен для хранения операционных прав, информации аудита и статистики, а также информации о подсчете, связанной с пользователем. Однако пользовательские элементы управления не заканчиваются тестированием пользовательского кода, который операционная система использует при входе в систему. Система обычно генерирует коды, используя довольно простую логику, и это не является конфиденциальным или безопасным.

Если это звучит немного запутанно, рассмотрите вместо этого школу. Предположим, что компьютерная система этой школы генерирует пользовательские коды учеников, добавляя трехзначное число в алфавитном порядке фамилий после кода класса, к которому они относятся. В этом случае любой ученик мог легко угадать код своего друга.

В дополнение к коду пользователя вам необходимо использовать вторую часть информации, относящуюся к пользователю. Существуют разные способы проверить, является ли кто-то, кто хочет начать сессию, введя код, ее реальным владельцем.

Вы можете сгруппировать их в три категории, от самых простых до самых сложных: на основе пароля, на основе ID-карты и физических свойств.

Парольное управление

Наиболее распространенным средством аутентификации пользователей, желающих войти в систему, является использование пароля. При попытке войти в систему путем ввода кода пользователя операционная система предлагает пользователю ввести слово, которое действует как пароль. Операционная система сравнивает пароль, введенный пользователем, с зарегистрированным в системе. Если есть совпадение, сеанс начинается.

Операционная система определяет пароль при регистрации пользователя в системе и передает его пользователю. Однако пользователь обычно может свободно изменить этот пароль в любое время. Операционные системы хранить пароли в зашифрованном виде в системе, чтобы предотвратить прямую кражу ключей, хранящихся в виде открытого текста.

Пользователи часто предпочитают выбирать пароли с легко запоминающимися именами собственными. Это облегчает другим угадывание этих секретных комбинаций. Кто-то, пытающийся инициировать сеанс с кодом пользователя другого человека, может получить доступ к систему, пробуя серию различных паролей на терминале, таких как имя собаки или дата рождение.

Операционные системы реализуют различные меры для предотвращения таких попыток подбора пароля. Например, часто бывает ограничить количество паролей, которые могут вводить пользователи. После определенного количества попыток, если правильный пароль все еще не может быть введен, соответствующий терминал блокируется на определенный период времени. Чтобы еще больше усложнить подбор пароля, можно использовать несколько паролей. Либо пользователь вводит эти пароли последовательно в начале сеанса, либо система случайным образом запрашивает их в процессе работы у пользователя, работающего за терминалом. Это ужесточает сеть, чтобы поймать неавторизованных пользователей.

Однако эти элементы управления также могут быть неудобными. Это негативно влияет на качество предоставляемых услуг, поэтому в системах, где необходим строгий контроль, вместо усложняя систему паролей, организации переходят на специальные удостоверения личности или средства контроля, основанные на физическом характеристики.

Управление на основе удостоверения личности

Более надежным методом аутентификации, чем контроль на основе пароля, является использование удостоверений личности. У каждого пользователя есть удостоверение личности, которое может быть прочитано системой; они обычно содержат магнитную полосу, на которой хранится идентификационная информация пользователя. Кроме того, существуют смарт-карты, идентификационные данные которых надежно встроены в саму карту. Чтобы получить доступ к компьютерным системам, пользователи обычно начинают свои сеансы с помощью устройства чтения карт, интегрированного с терминальным устройством, для сканирования своих карт.

Однако, чтобы снизить риск кражи или потери, предприятия часто используют удостоверения личности в сочетании с паролями. При сканировании карты система предлагает держателю карты ввести свой пароль; затем система сравнивает введенный пароль с фактическим, хранящимся на карте. Если они совпадают, сеанс начинается.

Пример этого аутентификация на основе удостоверения личности включает электронную банковскую систему, где банкоматы служат специальными терминалами. Они используют удостоверения личности для обеспечения безопасности и проверки личности пользователей.

Управление на основе физических свойств

Обеспечение проверки личности означает, что вы должны полагаться на неимитируемую информацию. В таких случаях вместо предоставления пользователям персонализированных удостоверений личности и паролей система может прибегнуть к к использованию биометрических данных, таких как отпечатки пальцев, изображения, голос и сетчатка глаза, которые по своей природе различаются от человека к человеку. человек.

Естественно, такие процессы проверки, основанные на такого рода информации, требуют использования обычно дорогостоящих специализированных устройств ввода. Например, в системах, где проверка основана на изображениях лиц пользователей, очень важно, чтобы сеть быстро фиксировала текущее изображение пользователя. человек, пытающийся войти в систему через камеру и принять мгновенное решение, сравнив его с изображением, хранящимся в системе.

Голос и системы распознавания изображений также требуют специального (т.е. дорогого!) оборудования, так как должны поддерживать высокую скорость обработки. Часто эти затраты являются самым большим препятствием для систем, использующих механизмы проверки на основе физических свойств.

Важность контроля доступа

Так зачем же нужно жестко контролировать доступ к компьютерам? Потому что системы хранят много важных конфиденциальных данных! Кроме того, контроль доступа не только защищает критически важные активы, но и помогает поддерживать соблюдение нормативных требований и отраслевых стандартов, формирование культуры доверия и подотчетность. Признание и приоритизация важности контроля доступа имеет важное значение для создания безопасной вычислительной среды как для отдельных лиц, так и для предприятий.