امنیت

راهنمای مبتدیان برای نظارت بر دسترسی به سیستم های کامپیوتری

برای اطمینان از امنیت داده های ذخیره شده در سیستم های کامپیوتری، کنترل اینکه چه کسی به شبکه دسترسی دارد بسیار مهم است و سپس از فعالیت افراد غیرمجاز در آن جلوگیری می کنید. در یک سیستم کامپیوتری چند کاربره، به هر کاربر یک کد کاربری منحصر به فرد اختصاص می‌یابد که سیستم از آن برای نظارت بر مصرف منابع و مدت زمان جلسه استفاده می‌کند. بنابراین کل این فرآیند چگونه کار می کند؟ چگونه می توان دسترسی به شبکه ها را کنترل کرد؟

مقدمه ای بر کنترل جلسات در رایانه

برای محافظت از یکپارچگی، محرمانه بودن و قابلیت استفاده داده ها، کنترل دسترسی به سیستم کامپیوتری، یعنی جلوگیری از کار افراد غیرمجاز در سیستم ضروری است. Session (نشست) زمانی است که کاربر روی سیستم می گذراند. شبکه ورود به سیستم کامپیوتری را در ابتدای نشست بررسی می کند.

هر یک از کاربرانی که از سیستم کامپیوتری چند کاربره بهره می برند، یک کد کاربری دارند که سیستم به آنها اختصاص می دهد. این کد به تجزیه و تحلیل اینکه کدام کاربر از کدام منبع(ها) و برای چه مدت استفاده کرده، کمک می کند. این کد همچنین برای حفظ حقوق عملیاتی، اطلاعات حسابرسی و آمار و همچنین اطلاعات شمارش مربوط به کاربر مفید است.

با این حال، کنترل های کاربر به آزمایش کد کاربری که سیستم عامل هنگام ورود به سیستم از آن استفاده می کند، ختم نمی شود. این سیستم معمولاً کدهایی را با استفاده از منطق نسبتاً ساده تولید می کند، که محرمانه یا امن نیست. اگر این کمی گیج کننده به نظر می رسد، به جای آن یک مدرسه در نظر بگیرید. فرض کنید سیستم کامپیوتری این مدرسه با اضافه کردن یک عدد سه رقمی به ترتیب حروف الفبای نام خانوادگی، پس از کد کلاسی که مربوط به آن است، کدهای کاربری دانش آموزی را تولید می کند. در این صورت هر دانش آموزی به راحتی می توانست کد دوستش را حدس بزند.

علاوه بر کد کاربری، باید از اطلاعات دومی که مختص کاربر است نیز استفاده کنید. روش های مختلفی برای بررسی اینکه آیا شخصی که می خواهد جلسه ای را با وارد کردن کد شروع کند، مالک واقعی آن است یا خیر وجود دارد. می توانید آنها را به سه دسته از ساده ترین تا پیچیده ترین دسته بندی کنید: مبتنی بر رمز عبور، مبتنی بر کارت شناسایی و ویژگی های فیزیکی.

کنترل مبتنی بر رمز عبور

رایج ترین ابزار برای احراز هویت کاربرانی که می خواهند وارد سیستم شوند، استفاده از رمز عبور است. هنگام تلاش برای ورود با وارد کردن کد کاربری، سیستم عامل از کاربر می خواهد کلمه ای را وارد کند که به عنوان رمز عبور عمل می کند. سیستم عامل رمز عبور وارد شده توسط کاربر را با رمز ثبت شده در سیستم مقایسه می کند. اگر تطابق وجود داشته باشد، نشست شروع می شود.

سیستم عامل رمز عبور را هنگام ثبت نام کاربر در سیستم تعیین می کند و آن را به کاربر منتقل می کند. با این حال، کاربر معمولا می تواند این رمز عبور را آزادانه در هر زمان تغییر دهد. سیستم‌های عامل رمزهای عبور را به صورت رمزگذاری شده روی سیستم ذخیره می‌کنند تا از سرقت مستقیم کلیدها به عنوان متن ساده جلوگیری کنند.

کاربران اغلب ترجیح می دهند پسوردهایی را با نام های مناسب به یاد ماندنی انتخاب کنند. این باعث می شود دیگران راحت تر بتوانند این ترکیبات مخفی را حدس بزنند. شخصی که سعی می کند یک نشست را با کد کاربری شخص دیگری شروع کند، ممکن است با امتحان کردن یک سری رمزهای عبور مختلف در ترمینال مانند نام سگ یا تاریخ تولد، موفق شود به سیستم دسترسی پیدا کند.

سیستم عامل ها اقدامات مختلفی را برای جلوگیری از چنین تلاش هایی برای حدس زدن رمز عبور اجرا می کنند. به عنوان مثال، اغلب محدودیتی برای تعداد گذرواژه هایی که کاربران می توانند وارد کنند وجود دارد. پس از تعداد مشخصی تلاش، اگر رمز عبور صحیح هنوز وارد نشود، ترمینال مربوطه برای یک دوره خاص قفل می شود. برای پیچیده تر کردن حدس رمز عبور، می توان از چند رمز عبور استفاده کرد. یا کاربر این رمزهای عبور را به طور متوالی در ابتدای نشست وارد می کند یا سیستم به صورت تصادفی در حین کار از کاربر شاغل در ترمینال آنها را درخواست می کند. این شبکه را برای دستگیری کاربران غیرمجاز محکم می کند.

با این حال، این کنترل ها نیز می توانند ناخوشایند باشند. این امر بر کیفیت خدمات ارائه شده تأثیر منفی می‌گذارد، بنابراین، در سیستم‌هایی که کنترل‌های سخت‌گیرانه لازم است، سازمان‌ها به جای پیچیده‌تر کردن سیستم رمز عبور، به کارت‌های شناسایی یا کنترل‌های ویژه بر اساس ویژگی‌های فیزیکی انتقال می‌دهند.

کنترل مبتنی بر کارت شناسایی

یک روش احراز هویت قابل اعتمادتر از کنترل مبتنی بر رمز عبور، استفاده از کارت های شناسایی است. هر کاربر یک کارت شناسایی دارد که توسط سیستم قابل خواندن است. اینها معمولاً حاوی یک نوار مغناطیسی هستند که اطلاعات هویت کاربر در آن ذخیره می شود. علاوه بر این، کارت های هوشمند، که در آن جزئیات هویت به طور ایمن در خود کارت جاسازی شده، وجود دارد.

برای دسترسی به سیستم های کامپیوتری، کاربران معمولا نشست های خود را با استفاده از یک کارت خوان یکپارچه با یک ترمینال برای اسکن کارت خود شروع می کنند. با این حال، برای کاهش خطر سرقت یا مفقود شدن، مشاغل اغلب از کارت های شناسایی همراه با رمز عبور استفاده می کنند. هنگام اسکن کارت، سیستم از دارنده کارت می خواهد رمز عبور خود را وارد کند. سپس، سیستم رمز عبور وارد شده را با رمز واقعی ذخیره شده روی کارت مقایسه می کند. اگر این دو مطابقت داشته باشند، نشست شروع می شود.

نمونه ای از این احراز هویت مبتنی بر کارت هویت شامل سیستم بانکداری الکترونیکی است که در آن ماشین های بانکی به عنوان واحد پایانه ویژه ایفای نقش می کنند. آنها از کارت های شناسایی برای اعمال امنیت و تأیید هویت کاربران استفاده می کنند.

کنترل بر اساس خصوصیات فیزیکی

اطمینان از تأیید هویت به این معنی است که باید به اطلاعات غیرقابل تقلید تکیه کنید. در چنین مواردی، سیستم ممکن است به جای ارائه کارت‌های شناسایی شخصی و رمز عبور به کاربران، به استفاده از بیومتریک‌هایی مانند اثر انگشت، تصاویر، صدا و شبکیه چشم متوسل شود که ذاتاً از فردی به فرد دیگر متفاوت است.

طبیعتاً، چنین فرآیندهای تأیید مبتنی بر این نوع اطلاعات، استفاده از دستگاه‌های ورودی تخصصی معمولاً پرهزینه را ضروری می‌سازد. به عنوان مثال، در سیستم‌هایی که تأیید به تصاویر چهره کاربران متکی است، بسیار مهم است که شبکه به سرعت تصویر فعلی شخصی را که می‌خواهد از طریق دوربین وارد سیستم شود گرفته و با مقایسه آن با تصویر ذخیره شده در سیستم، تصمیمی فوری بگیرد.

سیستم های تشخیص مبتنی بر صدا و تصویر نیز به تجهیزات ویژه (یعنی گران قیمت!) نیاز دارند، زیرا باید سرعت پردازش بالایی را حفظ کنند. اغلب، این هزینه‌ها بزرگترین مانع برای سیستم‌هایی هستند که از مکانیسم‌های تأیید مبتنی بر ویژگی‌های فیزیکی استفاده می‌کنند.

اهمیت کنترل دسترسی

پس چرا باید دسترسی به رایانه ها را به شدت کنترل کنید؟ زیرا سیستم ها اطلاعات حساس مهم زیادی را ذخیره می کنند! علاوه بر این، کنترل دسترسی نه تنها از دارایی های حیاتی محافظت می کند، بلکه به حفظ انطباق با الزامات قانونی و استانداردهای صنعت کمک می کند و فرهنگ اعتماد و مسئولیت پذیری را تقویت می کند. شناخت و اولویت بندی اهمیت کنترل دسترسی در ایجاد یک محیط محاسباتی ایمن برای افراد و مشاغل به طور یکسان ضروری است.

منبع
makeuseof
نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا