Computersystemen slaan veel belangrijke gegevens op, dus hoe wordt dergelijke informatie eigenlijk beveiligd? Het komt er uiteindelijk op neer aan wie je toegang geeft...
Om de veiligheid van gegevens die in computersystemen zijn opgeslagen te waarborgen, is het van cruciaal belang om te controleren wie toegang heeft tot het netwerk. U voorkomt dan dat onbevoegden erin opereren. In een computersysteem met meerdere gebruikers krijgt elke gebruiker een unieke gebruikerscode toegewezen, die het systeem gebruikt om het gebruik van bronnen en de sessieduur te bewaken.
Dus hoe werkt dit hele proces? Hoe kan de toegang tot netwerken worden gecontroleerd?
Inleiding tot het besturen van sessies op computers
Om de integriteit, vertrouwelijkheid en bruikbaarheid van de gegevens te beschermen, is het noodzakelijk om de toegang tot het computersysteem te controleren, d.w.z. om te voorkomen dat onbevoegden in het systeem werken.
Een sessie is de tijd die de gebruiker op het systeem doorbrengt. Het netwerk controleert de logins op het computersysteem aan het begin van de sessie.
Elke gebruiker die baat heeft bij een computersysteem met meerdere gebruikers heeft een gebruikerscode die het systeem aan hen toekent. Deze code helpt te analyseren welke gebruiker welke resource(s) gebruikt en voor hoe lang. Deze code is ook handig voor het bijhouden van bedieningsrechten, auditinformatie en statistieken, evenals gebruikersgerelateerde telinformatie. Gebruikerscontroles eindigen echter niet bij het testen van de gebruikerscode die het besturingssysteem gebruikt bij het inloggen. Het systeem genereert meestal codes met vrij eenvoudige logica, en dat is niet vertrouwelijk of veilig.
Als dit een beetje verwarrend klinkt, overweeg dan een school. Laten we aannemen dat het computersysteem van deze school studentgebruikerscodes genereert door een driecijferig nummer toe te voegen in alfabetische volgorde van achternaam, na de klascode waar ze betrekking op hebben. In dit geval kan elke student gemakkelijk de code van zijn vriend raden.
Naast de gebruikerscode moet u een tweede stuk informatie gebruiken dat specifiek is voor de gebruiker. Er zijn verschillende manieren om te controleren of iemand die een sessie wil starten door de code in te voeren, de echte eigenaar is.
U kunt ze groeperen in drie categorieën, van de eenvoudigste tot de meest complexe: op wachtwoord gebaseerd, op ID-kaart gebaseerd en fysieke eigenschappen.
Op wachtwoord gebaseerde controle
De meest gebruikelijke tool voor authenticatie van gebruikers die willen inloggen, is het gebruik van een wachtwoord. Wanneer u probeert in te loggen door de gebruikerscode in te voeren, vraagt het besturingssysteem de gebruiker om een woord in te voeren dat als wachtwoord fungeert. Het besturingssysteem vergelijkt het door de gebruiker ingevoerde wachtwoord met het in het systeem geregistreerde wachtwoord. Als er een match is, start de sessie.
Het besturingssysteem bepaalt het wachtwoord wanneer de gebruiker zich registreert in het systeem en verzendt dit naar de gebruiker. De gebruiker kan dit wachtwoord echter meestal op elk moment vrij wijzigen. Besturingssystemen bewaar wachtwoorden in versleutelde vorm op het systeem, om directe diefstal van sleutels die als platte tekst worden bewaard, af te schrikken.
Gebruikers kiezen vaak liever wachtwoorden met gemakkelijk te onthouden eigennamen. Dit maakt het voor anderen gemakkelijker om deze geheime combinaties te raden. Iemand die probeert een sessie te starten met de gebruikerscode van iemand anders, kan erin slagen toegang te krijgen tot het systeem door een reeks verschillende wachtwoorden op de terminal uit te proberen, zoals de naam van een hond of een datum van geboorte.
Besturingssystemen implementeren verschillende maatregelen om dergelijke pogingen om wachtwoorden te raden te voorkomen. Er is bijvoorbeeld vaak een beperken tot het aantal wachtwoorden dat gebruikers kunnen invoeren. Als het juiste wachtwoord na een bepaald aantal pogingen nog steeds niet kan worden ingevoerd, wordt de betreffende terminal voor een bepaalde periode vergrendeld. Om het raden van wachtwoorden nog ingewikkelder te maken, kunnen meerdere wachtwoorden worden gebruikt. De gebruiker voert deze wachtwoorden achtereenvolgens in aan het begin van de sessie of het systeem vraagt ze tijdens het gebruik willekeurig op aan de gebruiker die aan de terminal werkt. Dit maakt het net strakker om onbevoegde gebruikers te vangen.
Deze bedieningselementen kunnen echter ook onhandig zijn. Dit heeft een negatieve invloed op de kwaliteit van de dienstverlening, dus in systemen waar strenge controles nodig zijn, in plaats van Door het wachtwoordsysteem te compliceren, maken organisaties de overstap naar speciale identiteitskaarten of controles op basis van fysiek eigenschappen.
Op ID-kaarten gebaseerde controle
Een betrouwbaardere authenticatiemethode dan controle op basis van een wachtwoord is het gebruik van identiteitskaarten. Elke gebruiker heeft een identiteitskaart die door het systeem kan worden uitgelezen; deze bevatten meestal een magnetische strip waar gebruikersidentiteitsinformatie wordt opgeslagen. Bovendien bestaan er smartcards, waarbij identiteitsgegevens veilig in de kaart zelf zijn ingebed. Om toegang te krijgen tot computersystemen, beginnen gebruikers hun sessies meestal met een kaartlezer die is geïntegreerd met een terminal om hun kaarten te scannen.
Om het risico op diefstal of verlies te verkleinen, gebruiken bedrijven echter vaak identiteitskaarten in combinatie met wachtwoorden. Bij het scannen van de kaart vraagt het systeem de kaarthouder om zijn wachtwoord in te voeren; vervolgens vergelijkt het systeem het ingevoerde wachtwoord met het daadwerkelijke wachtwoord dat op de kaart is opgeslagen. Als de twee overeenkomen, begint de sessie.
Een voorbeeld hiervan authenticatie op basis van identiteitskaart omvat het elektronische banksysteem, waarbij bankautomaten dienen als speciale terminaleenheden. Ze maken gebruik van identiteitskaarten om de veiligheid af te dwingen en de identiteit van de gebruikers te verifiëren.
Controle op basis van fysieke eigenschappen
Zorgen voor identiteitsverificatie betekent dat u moet vertrouwen op niet-navolgbare informatie. In dergelijke gevallen kan het systeem zijn toevlucht nemen in plaats van gebruikers gepersonaliseerde identiteitskaarten en wachtwoorden te geven tot het gebruik van biometrische gegevens zoals vingerafdrukken, foto's, stem en oognetvlies, die inherent verschillen van persoon tot persoon persoon.
Uiteraard vereisen dergelijke verificatieprocessen op basis van dit soort informatie het gebruik van typisch kostbare gespecialiseerde invoerapparaten. In systemen waarbij de verificatie afhankelijk is van de gezichtsafbeeldingen van gebruikers, is het bijvoorbeeld van cruciaal belang dat het netwerk snel het huidige beeld vastlegt van de persoon die via een camera probeert het systeem binnen te komen en onmiddellijk een beslissing neemt door deze te vergelijken met het beeld dat in het systeem is opgeslagen.
Stem en op afbeeldingen gebaseerde herkenningssystemen hebben ook speciale (d.w.z. dure!) apparatuur nodig, omdat ze een hoge verwerkingssnelheid moeten behouden. Vaak zijn deze kosten de grootste hindernis voor systemen die gebruikmaken van op fysieke eigenschappen gebaseerde verificatiemechanismen.
Belang van toegangscontrole
Dus waarom moet u de toegang tot computers streng controleren? Omdat systemen veel belangrijke gevoelige gegevens opslaan! Bovendien beschermt toegangscontrole niet alleen kritieke activa, maar helpt het ook bij het onderhoud naleving van wettelijke vereisten en industriestandaarden, het bevorderen van een cultuur van vertrouwen en verantwoordelijkheid. Het erkennen en prioriteren van het belang van toegangscontrole is essentieel voor het bevorderen van een veilige computeromgeving voor zowel individuen als bedrijven.