Рачунарски системи чувају много важних података, па како се такве информације заправо чувају? На крају се своди на то коме дате приступ...
Да би се обезбедила безбедност података ускладиштених у рачунарским системима, кључно је контролисати ко има приступ мрежи. Затим спречавате неовлашћене особе да раде у њему. У рачунарском систему са више корисника, сваком кориснику се додељује јединствени кориснички код, који систем користи за праћење употребе ресурса и трајања сесије.
Дакле, како функционише цео овај процес? Како се може контролисати приступ мрежама?
Увод у контролисање сесија на рачунарима
Да би се заштитио интегритет, поверљивост и употребљивост података, неопходно је контролисати приступ рачунарском систему, односно спречити неовлашћене особе да раде у систему.
Сесија је време које корисник проведе на систему. Мрежа проверава пријаве на рачунарски систем на почетку сесије.
Сваки од корисника који има користи од вишекорисничког рачунарског система има кориснички код, који му систем додељује. Овај код помаже да се анализира који корисник користи који ресурс(е) и колико дуго. Овај код је такође користан за чување оперативних права, информација ревизије и статистике, као и информација о бројању које се односе на кориснике. Међутим, корисничке контроле се не завршавају тестирањем корисничког кода који оперативни систем користи приликом пријављивања. Систем обично генерише кодове користећи прилично једноставну логику, а то није поверљиво или безбедно.
Ако ово звучи помало збуњујуће, размислите о школи. Претпоставимо да рачунарски систем ове школе генерише корисничке кодове ученика додавањем троцифреног броја по абецедном реду презимена, иза шифре разреда на који се односе. У овом случају, сваки ученик би лако могао да погоди шифру свог пријатеља.
Поред корисничког кода, потребно је да користите другу информацију специфичну за корисника. Постоје различити начини да проверите да ли је неко ко жели да започне сесију уношењем кода прави власник исте.
Можете их груписати у три категорије, од најједноставнијих до најсложенијих: на основу лозинке, на основу ИД картице и физичка својства.
Контрола заснована на лозинки
Најчешћи алат за аутентификацију корисника који желе да се пријаве је коришћење лозинке. Када покушате да се пријавите уносом корисничког кода, оперативни систем тражи од корисника да унесе реч која служи као лозинка. Оперативни систем упоређује лозинку коју је унео корисник са оном која је регистрована у систему. Ако постоји подударање, сесија почиње.
Оперативни систем одређује лозинку када се корисник региструје у систему и преноси је кориснику. Међутим, корисник обично може слободно да промени ову лозинку у било ком тренутку. Оперативни системи чувајте лозинке у шифрованом облику на систему, да спречи директну крађу кључева који се држе као отворени текст.
Корисници често радије бирају лозинке са лако памтљивим властитим именима. Ово олакшава другима да погоде ове тајне комбинације. Неко ко покуша да започне сесију са корисничким кодом друге особе може успети да добије приступ систем испробавањем низа различитих лозинки на терминалу као што су име пса или датум рођење.
Оперативни системи примењују различите мере за спречавање таквих покушаја погађања лозинке. На пример, често постоји а ограничење броја лозинки које корисници могу да унесу. Након одређеног броја покушаја, ако се тачна лозинка и даље не може унети, одговарајући терминал се закључава на одређени период. Да би се додатно закомпликовало погађање лозинке, може се користити више лозинки. Или корисник уноси ове лозинке узастопно на почетку сесије или их систем насумично захтева током рада од корисника који ради на терминалу. Ово затеже мрежу да ухвати неовлашћене кориснике.
Међутим, и ове контроле могу бити незгодне. Ово негативно утиче на квалитет пружене услуге, дакле, у системима где су неопходне строге контроле, уместо компликујући систем лозинки, организације прелазе на посебне личне карте или контроле засноване на физичким својства.
Контрола на основу личне карте
Поузданији метод аутентификације од контроле засноване на лозинки је употреба личних карата. Сваки корисник има личну карту коју систем може прочитати; они обично садрже магнетну траку где се чувају информације о идентитету корисника. Поред тога, постоје паметне картице, где су детаљи о идентитету безбедно уграђени у саму картицу. Да би приступили рачунарским системима, корисници обично започињу своје сесије коришћењем читача картица интегрисаног са терминалном јединицом за скенирање својих картица.
Међутим, да би се смањио ризик од крађе или губитка, предузећа често користе личне карте у комбинацији са лозинкама. Приликом скенирања картице, систем тражи од власника картице да унесе своју лозинку; затим систем пореди унету лозинку са стварном која је сачувана на картици. Ако се два поклапају, сесија почиње.
Пример овога аутентификација заснована на личним картама обухвата систем електронског банкарства, где банковне машине служе као посебне терминалне јединице. Они користе личне карте да би обезбедили безбедност и провере идентитета корисника.
Контрола заснована на физичким својствима
Осигуравање верификације идентитета значи да се морате ослонити на информације које се не могу имитирати. У таквим случајевима, уместо да корисницима обезбеди персонализоване личне карте и лозинке, систем би могао да прибегне на коришћење биометрије као што су отисци прстију, слике, глас и мрежњаче ока, које се инхерентно разликују од особе до особе особа.
Наравно, такви процеси верификације засновани на овој врсти информација захтевају употребу типично скупих специјализованих уређаја за унос. На пример, у системима у којима се верификација ослања на слике лица корисника, кључно је да мрежа брзо ухвати тренутну слику особа која покушава да уђе у систем преко камере и донесе тренутну одлуку упоређујући је са сликом сачуваном у систему.
Глас и системи за препознавање засновани на слици такође захтевају посебну (тј. скупу!) опрему, јер морају одржавати велику брзину обраде. Често су ови трошкови највећа препрека за системе који ће користити механизме верификације засноване на физичким својствима.
Важност контроле приступа
Зашто онда морате строго да контролишете приступ рачунарима? Зато што системи чувају много важних осетљивих података! Поред тога, контрола приступа не само да штити критичну имовину већ и помаже у одржавању усклађеност са регулаторним захтевима и индустријским стандардима, неговање културе поверења и одговорност. Препознавање и одређивање приоритета значаја контроле приступа је од суштинског значаја за неговање безбедног рачунарског окружења за појединце и предузећа.