Computersystemer gemmer en masse vigtige data, så hvordan holdes sådanne oplysninger egentlig sikre? Det kommer i sidste ende an på, hvem du giver adgang til...

For at sikre sikkerheden af ​​data, der er lagret i computersystemer, er det afgørende at kontrollere, hvem der har adgang til netværket. Du forhindrer derefter uautoriserede personer i at operere inden for den. I et multi-bruger computersystem tildeles hver bruger en unik brugerkode, som systemet bruger til at overvåge deres ressourceforbrug og sessionsvarighed.

Så hvordan fungerer hele denne proces? Hvordan kan adgangen til netværk kontrolleres?

Introduktion til kontrol af sessioner på computere

For at beskytte integriteten, fortroligheden og anvendeligheden af ​​dataene er det nødvendigt at kontrollere adgangen til computersystemet, dvs. forhindre uautoriserede personer i at arbejde i systemet.

En session er den tid, brugeren bruger på systemet. Netværket kontrollerer login til computersystemet i begyndelsen af ​​sessionen.

Hver af de brugere, der nyder godt af et multi-bruger computersystem, har en brugerkode, som systemet tildeler dem. Denne kode hjælper med at analysere, hvilken bruger der bruger hvilke ressourcer og hvor længe. Denne kode er også nyttig til at opbevare driftsrettigheder, revisionsoplysninger og statistikker samt brugerrelaterede tælleoplysninger. Brugerkontroller ender dog ikke med at teste den brugerkode, som operativsystemet bruger, når man logger ind. Systemet genererer normalt koder ved hjælp af ret simpel logik, og det er ikke fortroligt eller sikkert.

instagram viewer

Hvis dette lyder lidt forvirrende, så overvej i stedet en skole. Lad os antage, at denne skoles computersystem genererer elevbrugerkoder ved at tilføje et trecifret tal i alfabetisk rækkefølge efter efternavn efter den klassekode, de relaterer til. I dette tilfælde kunne enhver elev nemt gætte sin vens kode.

Ud over brugerkoden skal du bruge et andet stykke information, der er specifikt for brugeren. Der er forskellige måder at kontrollere, om en person, der vil starte en session ved at indtaste koden, er den rigtige ejer af den.

Du kan gruppere dem i tre kategorier, fra de enkleste til de mest komplekse: adgangskodebaserede, ID-kortbaserede og fysiske egenskaber.

Adgangskodebaseret kontrol

Det mest almindelige værktøj til at godkende brugere, der ønsker at logge på, er at bruge en adgangskode. Når du forsøger at logge på ved at indtaste brugerkoden, beder operativsystemet brugeren om at indtaste et ord, der fungerer som en adgangskode. Operativsystemet sammenligner den adgangskode, som brugeren har indtastet, med den, der er registreret i systemet. Hvis der er et match, starter sessionen.

Operativsystemet bestemmer adgangskoden, når brugeren registrerer sig i systemet og sender den til brugeren. Brugeren kan dog normalt ændre denne adgangskode til enhver tid. Operativsystemer gemme adgangskoder i krypteret form på systemet, for at forhindre direkte tyveri af nøgler, der holdes som almindelig tekst.

Brugere foretrækker ofte at vælge adgangskoder med let at huske egennavne. Dette gør det lettere for andre at gætte disse hemmelige kombinationer. En person, der forsøger at starte en session med en anden persons brugerkode, kan muligvis få adgang til systemet ved at prøve en række forskellige adgangskoder på terminalen som f.eks. en hunds navn eller en dato for fødsel.

Operativsystemer implementerer forskellige foranstaltninger for at forhindre sådanne forsøg på at gætte adgangskoden. For eksempel er der ofte en begrænse antallet af adgangskoder, brugere kan indtaste. Efter et vist antal forsøg, hvis den korrekte adgangskode stadig ikke kan indtastes, bliver den respektive terminal låst i en bestemt periode. For yderligere at komplicere adgangskodegætningen kan flere adgangskoder bruges. Enten indtaster brugeren disse adgangskoder fortløbende i begyndelsen af ​​sessionen, eller også anmoder systemet tilfældigt om dem under drift fra brugeren, der arbejder ved terminalen. Dette strammer nettet for at fange uautoriserede brugere.

Disse kontroller kan dog også være ubelejlige. Dette påvirker kvaliteten af ​​den leverede service negativt, så i systemer, hvor strenge kontroller er nødvendige, i stedet for komplicerer adgangskodesystemet, organisationer gør overgangen til særlige identitetskort eller kontroller baseret på fysisk ejendomme.

ID-kort-baseret kontrol

En mere pålidelig godkendelsesmetode end adgangskodebaseret kontrol er brugen af ​​identitetskort. Hver bruger har et identitetskort, der kan læses af systemet; disse indeholder typisk en magnetstrimmel, hvor brugerens identitetsoplysninger er gemt. Derudover findes der smartkort, hvor identitetsoplysninger er sikkert indlejret i selve kortet. For at få adgang til computersystemer starter brugere normalt deres sessioner ved at bruge en kortlæser integreret med en terminalenhed til at scanne deres kort.

For at mindske risikoen for tyveri eller tab bruger virksomheder ofte identitetskort sammen med adgangskoder. Når kortet scannes, beder systemet kortholderen om at indtaste deres adgangskode; derefter sammenligner systemet den indtastede adgangskode med den faktiske, der er gemt på kortet. Hvis de to matcher, starter sessionen.

Et eksempel på dette identitetskort-baseret autentificering omfatter det elektroniske banksystem, hvor bankautomater fungerer som særlige terminalenheder. De gør brug af identitetskort til at håndhæve sikkerheden og verificere brugernes identitet.

Kontrol baseret på fysiske egenskaber

At sikre identitetsbekræftelse betyder, at du er nødt til at stole på oplysninger, der ikke kan efterlignes. I sådanne tilfælde, i stedet for at give brugerne personlige identitetskort og adgangskoder, kan systemet ty at bruge biometri som fingeraftryk, billeder, stemme og øjenhinder, som i sagens natur er forskellige fra person til person person.

Naturligvis kræver sådanne verifikationsprocesser baseret på denne form for information brugen af ​​typisk dyre specialiserede input-enheder. For eksempel, i systemer, hvor verifikation er afhængig af brugernes ansigtsbilleder, er det afgørende, at netværket hurtigt fanger det aktuelle billede af den person, der forsøger at komme ind i systemet gennem et kamera og træffe en øjeblikkelig beslutning ved at sammenligne det med det billede, der er gemt i systemet.

Stemme og billedbaserede genkendelsessystemer kræver også specielt (dvs. dyrt!) udstyr, da de skal holde en høj behandlingshastighed. Ofte er disse omkostninger den største hindring for systemer, der vil bruge fysiske egenskabsbaserede verifikationsmekanismer.

Betydningen af ​​adgangskontrol

Så hvorfor skal du nøje kontrollere adgangen til computere? Fordi systemer gemmer en masse vigtige følsomme data! Derudover sikrer adgangskontrol ikke kun kritiske aktiver, men hjælper også med at vedligeholde overholdelse af lovkrav og industristandarder, fremme af en kultur af tillid og ansvarlighed. At anerkende og prioritere betydningen af ​​adgangskontrol er afgørende for at skabe et sikkert computermiljø for både enkeltpersoner og virksomheder.