Počítačové systémy uchovávají mnoho důležitých dat, jak jsou tedy takové informace vlastně zabezpečeny? Nakonec záleží na tom, komu dáte přístup...
Pro zajištění bezpečnosti dat uložených v počítačových systémech je klíčové kontrolovat, kdo má přístup do sítě. Potom zabráníte neoprávněným osobám v jeho provozování. Ve víceuživatelském počítačovém systému je každému uživateli přiřazen jedinečný uživatelský kód, který systém používá ke sledování využití zdrojů a trvání relace.
Jak tedy celý tento proces funguje? Jak lze kontrolovat přístup k sítím?
Úvod do ovládání relací na počítačích
Pro ochranu integrity, důvěrnosti a použitelnosti dat je nutné kontrolovat přístup k počítačovému systému, tj. zabránit neoprávněným osobám v práci v systému.
Relace je čas, který uživatel stráví v systému. Síť kontroluje přihlášení do počítačového systému na začátku relace.
Každý z uživatelů, který využívá víceuživatelský počítačový systém, má uživatelský kód, který mu systém přidělí. Tento kód pomáhá analyzovat, který uživatel používá který zdroj (zdroje) a jak dlouho. Tento kód je také užitečný pro uchovávání provozních práv, informací o auditu a statistik, jakož i informací o počítání souvisejících s uživateli. Otestováním uživatelského kódu, který operační systém používá při přihlašování, však uživatelské kontroly nekončí. Systém obvykle generuje kódy pomocí poměrně jednoduché logiky, která není důvěrná ani bezpečná.
Pokud to zní trochu matoucí, zvažte místo toho školu. Předpokládejme, že počítačový systém této školy generuje uživatelské kódy studentů přidáním třímístného čísla v abecedním pořadí příjmení za kód třídy, ke které se vztahují. V tomto případě mohl každý student snadno uhodnout kód svého kamaráda.
Kromě uživatelského kódu musíte použít druhou informaci specifickou pro daného uživatele. Existují různé způsoby, jak zkontrolovat, zda někdo, kdo chce zahájit relaci zadáním kódu, je jejím skutečným vlastníkem.
Můžete je seskupit do tří kategorií, od nejjednodušších po nejsložitější: založené na hesle, na průkazu totožnosti a fyzické vlastnosti.
Ovládání na základě hesla
Nejběžnějším nástrojem pro ověřování uživatelů, kteří se chtějí přihlásit, je použití hesla. Při pokusu o přihlášení zadáním uživatelského kódu operační systém vyzve uživatele k zadání slova, které funguje jako heslo. Operační systém porovná heslo zadané uživatelem s heslem zaregistrovaným v systému. Pokud dojde ke shodě, relace začíná.
Operační systém určí heslo, když se uživatel zaregistruje v systému, a předá je uživateli. Toto heslo si však uživatel může obvykle kdykoliv libovolně změnit. Operační systémy ukládat hesla v zašifrované podobě v systému, abyste zabránili přímé krádeži klíčů držených jako prostý text.
Uživatelé často raději volí hesla se snadno zapamatovatelnými vlastními jmény. To ostatním usnadňuje uhodnutí těchto tajných kombinací. Někdo, kdo se pokouší zahájit relaci s uživatelským kódem jiné osoby, může úspěšně získat přístup systém vyzkoušením řady různých hesel na terminálu, jako je jméno psa nebo datum narození.
Operační systémy implementují různá opatření, aby takovým pokusům o uhodnutí hesla zabránily. Například často existuje a omezit počet hesel, která mohou uživatelé zadat. Po určitém počtu pokusů, pokud stále nelze zadat správné heslo, se příslušný terminál na určitou dobu zablokuje. Pro další zkomplikování hádání hesel lze použít více hesel. Buď uživatel zadává tato hesla postupně na začátku relace, nebo je systém náhodně požaduje během provozu od uživatele pracujícího na terminálu. Tím se síť napne, aby zachytila neoprávněné uživatele.
Tyto ovládací prvky však mohou být také nepohodlné. To má negativní dopad na kvalitu poskytovaných služeb, takže v systémech, kde jsou nutné přísné kontroly což komplikuje systém hesel, organizace přecházejí na speciální identifikační karty nebo kontroly založené na fyzickém vlastnosti.
Ovládání na základě ID karty
Spolehlivější metodou autentizace než kontrola na základě hesla je použití průkazů totožnosti. Každý uživatel má identifikační kartu, kterou může systém přečíst; ty obvykle obsahují magnetický proužek, kde jsou uloženy informace o identitě uživatele. Kromě toho existují čipové karty, kde jsou údaje o identitě bezpečně vloženy do samotné karty. Pro přístup k počítačovým systémům uživatelé obvykle zahajují své relace pomocí čtečky karet integrované s terminálovou jednotkou pro skenování jejich karet.
Ke zmírnění rizika krádeže nebo ztráty však podniky často používají průkazy totožnosti ve spojení s hesly. Při skenování karty systém vyzve držitele karty k zadání hesla; poté systém porovná zadané heslo se skutečným heslem uloženým na kartě. Pokud se oba shodují, relace začíná.
Příklad toho autentizace na základě průkazu totožnosti zahrnuje systém elektronického bankovnictví, kde bankovní automaty slouží jako speciální terminálové jednotky. Využívají průkazy totožnosti k prosazování bezpečnosti a ověřování totožnosti uživatelů.
Řízení založené na fyzikálních vlastnostech
Zajištění ověření identity znamená, že se musíte spolehnout na nenapodobitelné informace. V takových případech se může systém uchýlit k tomu, aby uživatelům neposkytoval personalizované identifikační karty a hesla k používání biometrických údajů, jako jsou otisky prstů, obrázky, hlas a oční sítnice, které se přirozeně liší od člověka k osoba.
Takové ověřovací procesy založené na tomto druhu informací přirozeně vyžadují použití typicky nákladných specializovaných vstupních zařízení. Například v systémech, kde ověřování závisí na snímcích obličeje uživatelů, je klíčové, aby síť rychle zachytila aktuální obrázek osoba, která se pokouší vstoupit do systému prostřednictvím kamery a učinit okamžité rozhodnutí porovnáním s obrazem uloženým v systému.
Hlas a rozpoznávací systémy založené na obrazech také vyžadují speciální (tj. drahé!) vybavení, protože musí udržovat vysokou rychlost zpracování. Tyto náklady jsou často největší překážkou pro systémy, které budou používat ověřovací mechanismy založené na fyzikálních vlastnostech.
Význam řízení přístupu
Proč tedy potřebujete přísně kontrolovat přístup k počítačům? Protože systémy ukládají spoustu důležitých citlivých dat! Řízení přístupu navíc nejen chrání kritická aktiva, ale také pomáhá při údržbě dodržování regulačních požadavků a průmyslových standardů, podpora kultury důvěry a odpovědnost. Rozpoznání významu řízení přístupu a stanovení jeho priorit je zásadní pro podporu bezpečného výpočetního prostředí pro jednotlivce i podniky.