A számítógépes rendszerek sok fontos adatot tárolnak, tehát hogyan tartják ezeket az információkat valójában biztonságban? Végső soron azon múlik, hogy kinek adsz hozzáférést...

A számítógépes rendszerekben tárolt adatok biztonsága érdekében kulcsfontosságú annak ellenőrzése, hogy ki férhet hozzá a hálózathoz. Ezután megakadályozza, hogy illetéktelen személyek tevékenykedjenek benne. Egy többfelhasználós számítógépes rendszerben minden felhasználóhoz egyedi felhasználói kód tartozik, amelyet a rendszer az erőforrás-használatuk és a munkamenet időtartamának figyelésére használ.

Tehát hogyan működik ez az egész folyamat? Hogyan szabályozható a hálózatokhoz való hozzáférés?

Bevezetés a munkamenetek vezérlésébe számítógépeken

Az adatok sértetlenségének, bizalmasságának és használhatóságának védelme érdekében a számítógépes rendszerhez való hozzáférést ellenőrizni kell, azaz meg kell akadályozni, hogy illetéktelen személyek dolgozhassanak a rendszerben.

A munkamenet az az idő, amelyet a felhasználó a rendszeren tölt. A hálózat a munkamenet elején ellenőrzi a számítógépes rendszerbe való bejelentkezéseket.

instagram viewer

A többfelhasználós számítógépes rendszer előnyeit élvező felhasználók mindegyike rendelkezik felhasználói kóddal, amelyet a rendszer hozzárendel. Ez a kód segít elemezni, hogy melyik felhasználó melyik erőforrás(oka)t használja és mennyi ideig. Ez a kód a működési jogok, az ellenőrzési információk és a statisztikák, valamint a felhasználókkal kapcsolatos számlálási információk tárolására is hasznos. A felhasználói vezérlők azonban nem érnek véget az operációs rendszer által a bejelentkezéskor használt felhasználói kód tesztelésével. A rendszer általában meglehetősen egyszerű logikával állít elő kódokat, és ez nem bizalmas vagy biztonságos.

Ha ez egy kicsit zavaróan hangzik, gondoljon inkább egy iskolára. Tegyük fel, hogy ennek az iskolának a számítógépes rendszere úgy állítja elő a tanulói felhasználói kódokat, hogy a hozzájuk tartozó osztálykód után egy háromjegyű számot ad hozzá a vezetéknév ábécé sorrendjében. Ebben az esetben bármelyik diák könnyen kitalálhatja barátja kódját.

A felhasználói kódon kívül egy második, a felhasználóra jellemző információt kell használnia. Különböző módokon ellenőrizheti, hogy valaki, aki a kód megadásával akar munkamenetet indítani, a valódi tulajdonosa-e annak.

Három kategóriába sorolhatja őket, a legegyszerűbbtől a legbonyolultabbig: jelszó alapú, személyi igazolvány alapú és fizikai tulajdonságok.

Jelszó alapú vezérlés

A bejelentkezni kívánó felhasználók hitelesítésének legáltalánosabb eszköze a jelszó használata. Amikor a felhasználói kód megadásával próbál bejelentkezni, az operációs rendszer felszólítja a felhasználót, hogy adjon meg egy jelszót, amely jelszóként működik. Az operációs rendszer összehasonlítja a felhasználó által beírt jelszót a rendszerben regisztrált jelszóval. Ha van egyezés, akkor kezdődik a munkamenet.

Az operációs rendszer akkor határozza meg a jelszót, amikor a felhasználó regisztrál a rendszerbe, és továbbítja a felhasználónak. Ezt a jelszót azonban a felhasználó általában bármikor szabadon megváltoztathatja. Operációs rendszer a jelszavakat titkosított formában tárolja a rendszerben, hogy megakadályozza az egyszerű szövegként tárolt kulcsok közvetlen ellopását.

A felhasználók gyakran inkább olyan jelszavakat választanak, amelyeknek könnyen megjegyezhető tulajdonnevük van. Ez megkönnyíti mások számára, hogy kitalálják ezeket a titkos kombinációkat. Ha valaki megpróbál munkamenetet kezdeményezni egy másik személy felhasználói kódjával, sikerülhet hozzáférnie a következőhöz a rendszert úgy, hogy különféle jelszavakat próbál ki a terminálon, például egy kutya nevét vagy dátumát születés.

Az operációs rendszerek különféle intézkedéseket hajtanak végre az ilyen jelszókitalálási kísérletek megakadályozására. Például gyakran van a korlátozza a felhasználók által megadható jelszavak számát. Ha bizonyos számú próbálkozás után továbbra sem adható meg a helyes jelszó, az adott terminál egy adott időtartamra zárolásra kerül. A jelszókitalálás további bonyolítása érdekében több jelszó is használható. Ezeket a jelszavakat a felhasználó vagy egymás után adja meg a munkamenet elején, vagy a rendszer véletlenszerűen kéri le őket működés közben a terminálon dolgozó felhasználótól. Ez megfeszíti a hálót, hogy elkapja az illetéktelen felhasználókat.

Ezek a vezérlések azonban kényelmetlenek is lehetnek. Ez negatívan befolyásolja a nyújtott szolgáltatás minőségét, tehát azokban a rendszerekben, ahol ahelyett, hogy szigorú ellenőrzésekre van szükség bonyolítva a jelszórendszert, a szervezetek áttérnek a speciális személyazonosító igazolványokra vagy a fizikai alapú ellenőrzésekre tulajdonságait.

Személyi igazolvány alapú vezérlés

A jelszó alapú ellenőrzésnél megbízhatóbb hitelesítési módszer a személyi igazolványok használata. Minden felhasználó rendelkezik egy személyi igazolvánnyal, amelyet a rendszer le tud olvasni; ezek általában egy mágnescsíkot tartalmaznak, ahol a felhasználói azonosító információkat tárolják. Ezenkívül léteznek intelligens kártyák, amelyeknél a személyazonossági adatok biztonságosan be vannak ágyazva a kártyába. A számítógépes rendszerek eléréséhez a felhasználók általában egy terminálegységgel integrált kártyaolvasóval kezdik a kártyáikat.

A lopás vagy elvesztés kockázatának csökkentése érdekében azonban a vállalkozások gyakran használnak személyi igazolványt a jelszavakkal együtt. A kártya beolvasásakor a rendszer felszólítja a kártyabirtokost, hogy adja meg jelszavát; majd a rendszer összehasonlítja a beírt jelszót a kártyán tárolt tényleges jelszóval. Ha a kettő megegyezik, akkor kezdődik a munkamenet.

Egy példa erre személyi igazolvány alapú hitelesítés magában foglalja az elektronikus banki rendszert, ahol a bankautomaták speciális terminálegységként szolgálnak. Személyi igazolványokat használnak a biztonság érvényre juttatására és a felhasználók személyazonosságának ellenőrzésére.

Fizikai tulajdonságokon alapuló vezérlés

A személyazonosság ellenőrzésének biztosítása azt jelenti, hogy nem utánozható információkra kell hagyatkoznia. Ilyen esetekben a rendszer ahelyett, hogy személyre szabott személyazonosító kártyákat és jelszavakat adna a felhasználóknak, folyamodhat biometrikus adatok, például ujjlenyomatok, képek, hang- és szemretina használatához, amelyek személyenként eltérőek személy.

Természetesen az ilyen jellegű információkon alapuló ellenőrzési folyamatok jellemzően költséges speciális beviteli eszközök alkalmazását teszik szükségessé. Például olyan rendszerekben, ahol az ellenőrzés a felhasználók arcképein alapul, kulcsfontosságú, hogy a hálózat gyorsan rögzítse az aktuális képet az a személy, aki egy kamerán keresztül próbál belépni a rendszerbe, és azonnali döntést hoz, összehasonlítva azt a rendszerben tárolt képpel.

Hang és kép alapú felismerő rendszerek speciális (azaz drága!) berendezéseket is igényelnek, mivel nagy feldolgozási sebességet kell fenntartaniuk. Gyakran ezek a költségek jelentik a legnagyobb akadályt a fizikai tulajdonságokon alapuló ellenőrzési mechanizmusokat használó rendszerek számára.

A hozzáférés-szabályozás jelentősége

Miért kell tehát szigorúan ellenőrizni a számítógépekhez való hozzáférést? Mert a rendszerek nagyon sok fontos érzékeny adatot tárolnak! Ezenkívül a hozzáférés-szabályozás nemcsak a kritikus eszközök védelmét szolgálja, hanem a karbantartást is segíti a szabályozási követelményeknek és az iparági szabványoknak való megfelelés, a bizalom kultúrájának előmozdítása és elszámoltathatóság. A hozzáférés-szabályozás jelentőségének felismerése és rangsorolása elengedhetetlen a biztonságos számítástechnikai környezet kialakításához az egyének és a vállalkozások számára egyaránt.