מערכות מחשב מאחסנות הרבה נתונים חשובים, אז איך מידע כזה נשמר בפועל מאובטח? זה מסתכם בסופו של דבר למי אתה נותן גישה...
כדי להבטיח את אבטחת הנתונים המאוחסנים במערכות מחשב, חיוני לשלוט למי יש גישה לרשת. לאחר מכן אתה מונע מאנשים לא מורשים לפעול בתוכו. במערכת מחשב מרובת משתמשים, לכל משתמש מוקצה קוד משתמש ייחודי, שבו המערכת משתמשת כדי לנטר את השימוש במשאבים ומשך ההפעלה שלו.
אז איך כל התהליך הזה עובד? כיצד ניתן לשלוט בגישה לרשתות?
מבוא לשליטה בהפעלות במחשבים
כדי להגן על היושרה, הסודיות והשימושיות של הנתונים, יש צורך לשלוט בגישה למערכת המחשב, כלומר למנוע מכל אדם לא מורשים לעבוד במערכת.
סשן הוא הזמן שהמשתמש מבלה במערכת. הרשת בודקת את ההתחברות למערכת המחשב בתחילת הפגישה.
לכל אחד מהמשתמשים שנהנה ממערכת מחשבים מרובת משתמשים יש קוד משתמש, שהמערכת מקצה לו. קוד זה עוזר לנתח איזה משתמש משתמש באיזה משאב(ים) ולכמה זמן. קוד זה שימושי גם לשמירת זכויות הפעלה, מידע ביקורת וסטטיסטיקה, כמו גם מידע ספירה הקשור למשתמש. עם זאת, בקרות המשתמש אינן מסתיימות בבדיקת קוד המשתמש שמערכת ההפעלה משתמשת בו בעת הכניסה. המערכת בדרך כלל מייצרת קודים באמצעות לוגיקה פשוטה למדי, וזה לא סודי או מאובטח.
אם זה נשמע קצת מבלבל, שקול במקום בית ספר. הבה נניח שמערכת המחשוב של בית ספר זה מייצרת קודי משתמש של תלמידים על ידי הוספת מספר תלת ספרתי בסדר אלפביתי של שם המשפחה, אחרי קוד הכיתה שאליו הם מתייחסים. במקרה זה, כל תלמיד יכול לנחש בקלות את הקוד של חברו.
בנוסף לקוד המשתמש, עליך להשתמש בפריט נוסף של מידע ספציפי למשתמש. ישנן דרכים שונות לבדוק האם מי שרוצה להתחיל סשן על ידי הזנת הקוד הוא הבעלים האמיתי שלו.
אתה יכול לקבץ אותם לשלוש קטגוריות, מהפשוטה למורכבת ביותר: מבוססי סיסמה, מבוססי תעודת זהות ומאפיינים פיזיים.
שליטה מבוססת סיסמה
הכלי הנפוץ ביותר לאימות משתמשים שרוצים להיכנס הוא שימוש בסיסמה. כאשר מנסים להיכנס באמצעות הזנת קוד המשתמש, מערכת ההפעלה מבקשת מהמשתמש להזין מילה המשמשת כסיסמה. מערכת ההפעלה משווה את הסיסמה שהזין המשתמש לזו הרשומה במערכת. אם יש התאמה, ההפעלה מתחילה.
מערכת ההפעלה קובעת את הסיסמה כאשר המשתמש נרשם למערכת ומשדרת אותה למשתמש. עם זאת, המשתמש יכול בדרך כלל לשנות סיסמה זו באופן חופשי בכל עת. מערכות הפעלה אחסן סיסמאות בצורה מוצפנת במערכת, כדי להרתיע גניבה ישירה של מפתחות המוחזקים כטקסט רגיל.
משתמשים מעדיפים לעתים קרובות לבחור סיסמאות עם שמות פרטיים שניתן לזכור בקלות. זה מקל על אחרים לנחש את השילובים הסודיים האלה. מישהו שינסה ליזום הפעלה עם קוד משתמש של אדם אחר עשוי להצליח לקבל גישה אליו המערכת על ידי ניסיון של סדרה של סיסמאות שונות בטרמינל כמו שם של כלב או תאריך של הוּלֶדֶת.
מערכות הפעלה מיישמות אמצעים שונים כדי למנוע ניסיונות ניחוש סיסמא כאלה. לדוגמה, לעתים קרובות יש א הגבלה למספר הסיסמאות שמשתמשים יכולים להזין. לאחר מספר מסוים של ניסיונות, אם עדיין לא ניתן להזין את הסיסמה הנכונה, המסוף המתאים ננעל לתקופה מסוימת. כדי לסבך עוד יותר את ניחוש הסיסמאות, ניתן להשתמש במספר סיסמאות. או שהמשתמש מזין את הסיסמאות הללו ברצף בתחילת הפגישה או שהמערכת מבקשת אותן באקראי במהלך הפעולה מהמשתמש שעובד במסוף. זה מהדק את הרשת כדי לתפוס משתמשים לא מורשים.
עם זאת, גם בקרות אלה עלולות להיות לא נוחות. זה משפיע לרעה על איכות השירות הניתן, לכן, במערכות שבהן יש צורך בבקרות מחמירות, במקום מסבך את מערכת הסיסמאות, ארגונים מבצעים את המעבר לתעודות זהות מיוחדות או פקדים על בסיס פיזי נכסים.
בקרה מבוססת תעודת זהות
שיטת אימות אמינה יותר מבקרה מבוססת סיסמה היא השימוש בתעודות זהות. לכל משתמש תעודת זהות הניתנת לקריאה על ידי המערכת; אלה מכילים בדרך כלל פס מגנטי שבו מאוחסן פרטי זהות המשתמש. בנוסף, קיימים כרטיסים חכמים, שבהם פרטי זהות מוטמעים בצורה מאובטחת בתוך הכרטיס עצמו. כדי לגשת למערכות מחשב, משתמשים בדרך כלל מתחילים את הפעלות שלהם באמצעות קורא כרטיסים המשולב ביחידת מסוף כדי לסרוק את הכרטיסים שלהם.
עם זאת, כדי להפחית את הסיכון לגניבה או אובדן, עסקים משתמשים לעתים קרובות בתעודות זהות בשילוב עם סיסמאות. בעת סריקת הכרטיס, המערכת מבקשת מבעל הכרטיס להזין את הסיסמה שלו; לאחר מכן, המערכת משווה את הסיסמה שהוזנה לזו האמיתית המאוחסנת בכרטיס. אם השניים תואמים, הפגישה מתחילה.
דוגמה לכך אימות מבוסס תעודת זהות כולל את מערכת הבנקאות האלקטרונית, שבה מכונות בנק משמשות כיחידות מסוף מיוחדות. הם עושים שימוש בתעודות זהות כדי לאכוף אבטחה ולאמת את זהות המשתמשים.
בקרה מבוססת על מאפיינים פיזיים
הבטחת אימות זהות פירושה שעליך להסתמך על מידע שאינו ניתן לחיקוי. במקרים כאלה, במקום לספק למשתמשים תעודות זהות וסיסמאות מותאמות אישית, המערכת עשויה לפנות לשימוש ביומטרי כמו טביעות אצבע, תמונות, קול ורשתית עיניים, השונות מטבען מאדם לאדם אדם.
מטבע הדברים, תהליכי אימות כאלה המבוססים על מידע מסוג זה מחייבים שימוש בהתקני קלט מיוחדים ויקרים בדרך כלל. לדוגמה, במערכות שבהן האימות מסתמך על תמונות פנים של משתמשים, חיוני שהרשת תצלם במהירות את התמונה הנוכחית של האדם המנסה להיכנס למערכת דרך מצלמה ולקבל החלטה מיידית על ידי השוואה עם התמונה המאוחסנת במערכת.
קול ו מערכות זיהוי מבוססות תמונה דורשים גם ציוד מיוחד (כלומר יקר!), מכיוון שהם חייבים לשמור על מהירות עיבוד גבוהה. לעתים קרובות, עלויות אלו הן המכשול הגדול ביותר עבור מערכות שישתמשו במנגנוני אימות מבוססי מאפיינים פיזיים.
חשיבות בקרת הגישה
אז למה אתה צריך לשלוט באופן הדוק על הגישה למחשבים? כי מערכות מאחסנות הרבה נתונים רגישים חשובים! בנוסף, בקרת גישה לא רק שומרת על נכסים קריטיים אלא גם מסייעת בתחזוקה עמידה בדרישות רגולטוריות ותקנים בתעשייה, טיפוח תרבות של אמון ו אחריות. זיהוי ותעדוף המשמעות של בקרת גישה חיוני בטיפוח סביבת מחשוב מאובטחת עבור אנשים ועסקים כאחד.