Datasystemer lagrer mye viktig data, så hvordan holdes slik informasjon egentlig sikker? Det kommer til syvende og sist ned på hvem du gir tilgang til...
For å sikre sikkerheten til data som er lagret i datasystemer, er det avgjørende å kontrollere hvem som har tilgang til nettverket. Du forhindrer da uautoriserte personer fra å operere innenfor den. I et flerbrukerdatasystem tildeles hver bruker en unik brukerkode, som systemet bruker for å overvåke ressursbruken og øktens varighet.
Så hvordan fungerer hele denne prosessen? Hvordan kan tilgang til nettverk kontrolleres?
Introduksjon til kontroll av økter på datamaskiner
For å beskytte dataenes integritet, konfidensialitet og brukervennlighet er det nødvendig å kontrollere tilgangen til datasystemet, det vil si å stoppe uautoriserte personer fra å jobbe i systemet.
En økt er tiden brukeren bruker på systemet. Nettverket sjekker påloggingene til datasystemet ved begynnelsen av økten.
Hver av brukerne som drar nytte av et flerbrukerdatasystem har en brukerkode som systemet tildeler dem. Denne koden hjelper til med å analysere hvilken bruker som bruker hvilke ressurs(er) og hvor lenge. Denne koden er også nyttig for å beholde driftsrettigheter, revisjonsinformasjon og statistikk, samt brukerrelatert telleinformasjon. Brukerkontroller slutter imidlertid ikke med å teste brukerkoden operativsystemet bruker ved pålogging. Systemet genererer vanligvis koder ved hjelp av ganske enkel logikk, og det er ikke konfidensielt eller sikkert.
Hvis dette høres litt forvirrende ut, bør du heller vurdere en skole. La oss anta at denne skolens datasystem genererer elevbrukerkoder ved å legge til et tresifret tall i alfabetisk rekkefølge etter etternavn, etter klassekoden de forholder seg til. I dette tilfellet kan enhver student lett gjette vennens kode.
I tillegg til brukerkoden må du bruke en annen informasjonsspesifikk informasjon for brukeren. Det er forskjellige måter å sjekke om noen som ønsker å starte en økt ved å taste inn koden er den reelle eieren av den.
Du kan gruppere dem i tre kategorier, fra de enkleste til de mest komplekse: passordbaserte, ID-kortbaserte og fysiske egenskaper.
Passordbasert kontroll
Det vanligste verktøyet for å autentisere brukere som ønsker å logge på er å bruke et passord. Når du prøver å logge på ved å taste inn brukerkoden, ber operativsystemet brukeren om å skrive inn et ord som fungerer som et passord. Operativsystemet sammenligner passordet som er angitt av brukeren med det som er registrert i systemet. Hvis det er en kamp, starter økten.
Operativsystemet bestemmer passordet når brukeren registrerer seg i systemet og overfører det til brukeren. Imidlertid kan brukeren vanligvis endre dette passordet fritt når som helst. Operativsystemer lagre passord i kryptert form på systemet, for å hindre direkte tyveri av nøkler som holdes som klartekst.
Brukere foretrekker ofte å velge passord med lett minneverdige egennavn. Dette gjør det lettere for andre å gjette disse hemmelige kombinasjonene. Noen som prøver å starte en økt med en annen persons brukerkode, kan lykkes med å få tilgang til systemet ved å prøve ut en rekke forskjellige passord på terminalen som en hunds navn eller en dato for fødsel.
Operativsystemer implementerer ulike tiltak for å forhindre slike passord-gjettingsforsøk. For eksempel er det ofte en begrense antall passord brukere kan skrive inn. Etter et visst antall forsøk, hvis riktig passord fortsatt ikke kan angis, blir den respektive terminalen låst for en bestemt periode. For ytterligere å komplisere passordgjetting kan flere passord brukes. Enten skriver brukeren inn disse passordene fortløpende ved begynnelsen av økten eller systemet ber dem tilfeldig under drift fra brukeren som arbeider ved terminalen. Dette strammer nettet for å fange uautoriserte brukere.
Imidlertid kan disse kontrollene også være upraktiske. Dette påvirker kvaliteten på tjenestene som tilbys negativt, så i systemer der strenge kontroller er nødvendig, i stedet for kompliserer passordsystemet, organisasjoner gjør overgangen til spesielle identitetskort eller kontroller basert på fysisk egenskaper.
ID-kortbasert kontroll
En mer pålitelig autentiseringsmetode enn passordbasert kontroll er bruken av identitetskort. Hver bruker har et identitetskort som kan leses av systemet; disse inneholder typisk en magnetstripe hvor brukeridentitetsinformasjon er lagret. I tillegg finnes smartkort, der identitetsdetaljer er sikkert innebygd i selve kortet. For å få tilgang til datasystemer starter brukere vanligvis øktene sine ved å bruke en kortleser integrert med en terminalenhet for å skanne kortene sine.
For å redusere risikoen for tyveri eller tap, bruker bedrifter imidlertid ofte identitetskort sammen med passord. Når kortet skannes, ber systemet kortinnehaveren om å skrive inn passordet sitt; Deretter sammenligner systemet det angitte passordet med det faktiske som er lagret på kortet. Hvis de to stemmer overens, starter økten.
Et eksempel på dette identitetskortbasert autentisering omfatter det elektroniske banksystemet, hvor bankautomater fungerer som spesielle terminalenheter. De bruker identitetskort for å håndheve sikkerhet og verifisere brukernes identitet.
Kontroll basert på fysiske egenskaper
Å sikre identitetsbekreftelse betyr at du må stole på informasjon som ikke kan etterlignes. I slike tilfeller, i stedet for å gi brukere personlig tilpassede identitetskort og passord, kan systemet ty å bruke biometri som fingeravtrykk, bilder, stemme og øyenetthinner, som iboende er forskjellige fra person til person person.
Naturligvis krever slike verifiseringsprosesser basert på denne typen informasjon bruk av typisk kostbare spesialiserte inndataenheter. For eksempel, i systemer der verifisering er avhengig av brukernes ansiktsbilder, er det avgjørende at nettverket raskt tar det nåværende bildet av personen som forsøker å komme inn i systemet gjennom et kamera og ta en umiddelbar avgjørelse ved å sammenligne det med bildet som er lagret i systemet.
Stemme og bildebaserte gjenkjenningssystemer krever også spesielt (dvs. dyrt!) utstyr, da de må opprettholde en høy prosesseringshastighet. Ofte er disse kostnadene det største hinderet for systemer som vil bruke fysiske egenskaper-baserte verifiseringsmekanismer.
Viktigheten av tilgangskontroll
Så hvorfor trenger du å kontrollere tilgangen til datamaskiner strengt? Fordi systemer lagrer mye viktig sensitiv data! I tillegg sikrer tilgangskontroll ikke bare kritiske eiendeler, men hjelper også med vedlikehold overholdelse av regulatoriske krav og bransjestandarder, fremme en kultur av tillit og ansvarlighet. Å erkjenne og prioritere betydningen av tilgangskontroll er avgjørende for å fremme et sikkert datamiljø for både enkeltpersoner og bedrifter.