Datorsystem lagrar mycket viktig data, så hur hålls sådan information egentligen säker? Det handlar i slutändan om vem du ger tillgång till...
För att säkerställa säkerheten för data som lagras i datorsystem är det avgörande att kontrollera vem som har tillgång till nätverket. Du förhindrar då obehöriga personer från att verka inom den. I ett fleranvändardatorsystem tilldelas varje användare en unik användarkod, som systemet använder för att övervaka deras resursanvändning och sessionslängd.
Så hur fungerar hela denna process? Hur kan åtkomst till nätverk kontrolleras?
Introduktion till kontroll av sessioner på datorer
För att skydda datas integritet, konfidentialitet och användbarhet är det nödvändigt att kontrollera åtkomsten till datorsystemet, det vill säga att hindra obehöriga personer från att arbeta i systemet.
En session är den tid användaren spenderar på systemet. Nätverket kontrollerar inloggningarna till datorsystemet i början av sessionen.
Var och en av de användare som drar nytta av ett fleranvändardatorsystem har en användarkod som systemet tilldelar dem. Denna kod hjälper till att analysera vilken användare som använder vilka resurser och hur länge. Den här koden är också användbar för att behålla operativa rättigheter, revisionsinformation och statistik, såväl som användarrelaterad räkneinformation. Användarkontroller slutar dock inte med att testa användarkoden som operativsystemet använder vid inloggning. Systemet genererar vanligtvis koder med en ganska enkel logik, och det är inte konfidentiellt eller säkert.
Om detta låter lite förvirrande, överväg istället en skola. Låt oss anta att den här skolans datorsystem genererar elevanvändarkoder genom att lägga till ett tresiffrigt nummer i alfabetisk ordning efter efternamn, efter klasskoden de relaterar till. I det här fallet kan vilken elev som helst lätt gissa sin väns kod.
Utöver användarkoden måste du använda en andra del av information som är specifik för användaren. Det finns olika sätt att kontrollera om någon som vill starta en session genom att ange koden är den verkliga ägaren till den.
Du kan gruppera dem i tre kategorier, från de enklaste till de mest komplexa: lösenordsbaserade, ID-kortsbaserade och fysiska egenskaper.
Lösenordsbaserad kontroll
Det vanligaste verktyget för att autentisera användare som vill logga in är att använda ett lösenord. När du försöker logga in genom att ange användarkoden, uppmanar operativsystemet användaren att ange ett ord som fungerar som ett lösenord. Operativsystemet jämför lösenordet som angetts av användaren med det som är registrerat i systemet. Om det finns en match startar sessionen.
Operativsystemet bestämmer lösenordet när användaren registrerar sig i systemet och överför det till användaren. Däremot kan användaren vanligtvis ändra detta lösenord fritt när som helst. Operativsystem lagra lösenord i krypterad form på systemet, för att förhindra direkt stöld av nycklar som hålls som klartext.
Användare föredrar ofta att välja lösenord med lätta minnesvärda egennamn. Detta gör det lättare för andra att gissa dessa hemliga kombinationer. Någon som försöker initiera en session med en annan persons användarkod kan lyckas få tillgång till systemet genom att prova en serie olika lösenord på terminalen som en hunds namn eller ett datum för födelse.
Operativsystem implementerar olika åtgärder för att förhindra sådana lösenordsgissningsförsök. Till exempel finns det ofta en begränsa antalet lösenord användare kan ange. Efter ett visst antal försök, om rätt lösenord fortfarande inte kan anges, låses respektive terminal under en viss period. För att ytterligare komplicera lösenordsgissningen kan flera lösenord användas. Antingen anger användaren dessa lösenord i följd i början av sessionen eller så begär systemet slumpmässigt dem under drift från användaren som arbetar vid terminalen. Detta spänner nätet för att fånga obehöriga användare.
Men dessa kontroller kan också vara obekväma. Detta påverkar kvaliteten på den tillhandahållna tjänsten negativt, så i system där stränga kontroller är nödvändiga, istället för komplicerar lösenordssystemet, organisationer gör övergången till speciella identitetskort eller kontroller baserade på fysiska egenskaper.
ID-kortbaserad kontroll
En mer tillförlitlig autentiseringsmetod än lösenordsbaserad kontroll är användningen av identitetskort. Varje användare har ett identitetskort som kan läsas av systemet; dessa innehåller vanligtvis en magnetremsa där användaridentitetsinformation lagras. Dessutom finns smarta kort, där identitetsuppgifter är säkert inbäddade i själva kortet. För att komma åt datorsystem startar användare vanligtvis sina sessioner med att använda en kortläsare integrerad med en terminalenhet för att skanna sina kort.
För att minska risken för stöld eller förlust använder företag ofta identitetskort tillsammans med lösenord. När kortet skannas, uppmanar systemet kortinnehavaren att ange sitt lösenord; sedan jämför systemet det inmatade lösenordet med det faktiska som är lagrat på kortet. Om de två matchar startar sessionen.
Ett exempel på detta identitetskortbaserad autentisering omfattar det elektroniska banksystemet, där bankautomater fungerar som särskilda terminalenheter. De använder sig av identitetskort för att upprätthålla säkerheten och verifiera användarnas identiteter.
Kontroll baserad på fysiska egenskaper
Att säkerställa identitetsverifiering innebär att du måste lita på information som inte kan imiteras. I sådana fall, istället för att ge användarna personliga identitetskort och lösenord, kan systemet tillgripa att använda biometri som fingeravtryck, bilder, röst och ögonnäthinnor, som i sig skiljer sig från person till person person.
Naturligtvis kräver sådana verifieringsprocesser baserade på denna typ av information användning av typiskt dyra specialiserade inmatningsanordningar. Till exempel, i system där verifiering bygger på användarnas ansiktsbilder, är det avgörande att nätverket snabbt fångar den aktuella bilden av den person som försöker komma in i systemet genom en kamera och fatta ett omedelbart beslut genom att jämföra det med bilden som lagras i systemet.
Röst och bildbaserade igenkänningssystem kräver också speciell (d.v.s. dyr!) utrustning, eftersom de måste hålla en hög bearbetningshastighet. Ofta är dessa kostnader det största hindret för system som använder fysiska egenskapersbaserade verifieringsmekanismer.
Vikten av åtkomstkontroll
Så varför behöver du noggrant kontrollera åtkomsten till datorer? Eftersom system lagrar mycket viktig känslig data! Dessutom skyddar åtkomstkontroll inte bara viktiga tillgångar utan hjälper också till med underhållet efterlevnad av regulatoriska krav och branschstandarder, främjande av en kultur av förtroende och ansvarighet. Att inse och prioritera betydelsen av åtkomstkontroll är avgörande för att främja en säker datormiljö för både individer och företag.