Contents

監督計算機系統訪問的初學者指南

為了保持數字平台上存檔信息的完整性,必須通過限制僅授權人員進入來規範對網絡的訪問。通過這樣做,我們可以有效地阻止任何未經批准的用戶進入該網絡或在該網絡內進行活動。在共享計算環境中,每個用戶都會分配一個獨特的登錄憑據,作為系統跟踪其資源利用率和登錄時間長度的一種手段。

這個過程到底是如何展開的?有哪些措施可用於監管網絡訪問?

計算機上的會話控制簡介

為了維護信息的安全和隱私,必須採取嚴格的措施來規範對計算機網絡的訪問。這包括防止任何未經批准的個人進入或操縱系統。

在給定的使用時間段(稱為“會話”)期間,個人與計算機系統進行交互。在開始這種交互之前,網絡檢查與該特定係統相關的登錄活動的記錄。

為了有效地利用多用戶計算機系統,系統本身為每個單獨的用戶分配了一個唯一的標識符,稱為“用戶代碼”。該用戶代碼具有多種關鍵功能,例如跟踪使用模式、維護操作權限、提供審核數據以及生成特定於用戶的指標。雖然在登錄期間驗證用戶代碼的過程對於某些人來說可能已經足夠,但它並沒有涵蓋必要的安全措施的全部範圍。通常,這些代碼是通過相對基本的算法生成的,引發了對其機密性和整體安全性的擔憂。

假設我們採用另一種方法在給定機構生成學生用戶代碼。讓我們想像學校使用一種方法,將連續的字母數字標識符附加到每個學生的唯一班級代碼,而不是依賴隨機算法。該標識符是通過將代表學生姓氏字母順序的三位數與其各自的班級代碼連接起來生成的。因此,在這樣的方案下,學生有可能相對容易地推斷出彼此的用戶代碼。

為了結合用戶提供的代碼來驗證用戶的身份,必須使用專門與該個人相關的附加唯一標識符。存在多種方法用於通過提交正確的認證碼來驗證試圖發起會話的人的合法性,確認他們作為其合法所有者的狀態。

那些依賴密碼的,那些使用身份證的,最後,那些基於內在物理特徵的。

基於密碼的控制

/bc/images/password.jpg

用於驗證試圖訪問系統的個人身份的主要方法之一是使用密碼。輸入用戶名和相關代碼後,操作系統將要求用戶輸入特定的單詞或短語作為其唯一的密碼。然後系統將該密碼與其存儲的記錄進行比較,如果發現一致,則用戶的登錄會話將開始。

在向計算系統註冊後,操作系統會生成並向用戶公開唯一的密碼以用於身份驗證目的。儘管如此,用戶通常可以隨時靈活地修改分配的密碼。為了防止未經授權的訪問,這些密碼通常以加密格式存儲在系統內存中,從而使它們無法受到可能尋求獲取敏感信息的惡意行為者的直接解密嘗試。

人們經常選擇易於記憶的密碼,例如個人姓名。因此,這種做法增加了未經授權的個人破譯這些機密代碼的可能性。想要與他人的登錄憑據建立連接的個人可以在命令行界面上嘗試各種組合,包括熟悉的短語,如寵物名或重要日期,直到成功解鎖系統。

操作系統採用多種策略來阻止對登錄憑據的暴力攻擊。一種常見的方法是在暫時鎖定帳戶之前對連續登錄嘗試失敗的次數進行限制。如果在超過此限制後合法的用戶名和密碼組合仍然難以捉摸,則在指定時間到期之前,接入點將保持無法訪問。此外,可以通過要求多個身份驗證因素來實現額外的安全層,這些身份驗證因素可能包括字母數字組合、圖像、指紋掃描、語音識別或面部識別。這些多樣化的識別方法使得網絡犯罪分子通過猜測或社會工程策略非法進入變得越來越困難。

雖然此類措施確實可能會給用戶帶來一定程度的不便,但這並不一定意味著對組織提供的服務的整體質量產生負面影響。在認為嚴格的安全協議必不可少的情況下,可以考慮替代方法,而不是增加密碼管理的複雜性。例如,某些機構選擇更先進的身份識別形式,例如生物識別身份驗證或智能卡技術,它們利用獨特的物理特徵或屬性來驗證用戶身份。

基於 ID 卡的控制

/bc/images/digital-id-card.jpg

要么通過結合對相關數據進行編碼的磁條,要么通過使用先進的“智能”卡,其憑證直接嵌入卡的結構中。為了進入計算系統,用戶通常通過使用連接到兼容終端設備的讀卡器來掃描他們各自的卡來發起他們的會話。

為了最大限度地減少盜竊或丟失的可能性,許多組織將身份證與密碼結合使用作為安全措施。掃描卡後,系統將要求輸入信息的個人輸入密碼。隨後,系統會將所提供的密碼與安全存儲在身份證上的密碼進行比較。如果兩個憑據正確對齊,則用戶將被授予訪問權限以繼續執行所需的操作。

在基於身份證的認證領域,一個突出的例子是電子銀行系統,其中銀行配備了指定的終端設備。這些終端利用身份證來加強安全措施,同時驗證用戶身份的真實性。

基於物理特性的控制

/bc/images/fingerprints-scanning.jpg

為了保證真實性驗證,必須使用獨特的數據。另一種方法不是為個人提供個性化的身份證明文件和密碼,而是採用生物識別特徵,例如指紋、面部特徵、聲音模式或虹膜掃描,所有這些特徵在不同的人之間都是不可複制的。

毫無疑問,這些類型的驗證方法需要昂貴的專用設備來實施。這方面的一個例子在依賴面部識別技術的系統中很明顯。為了確保安全,這些系統必須通過攝像頭快速捕獲尋求訪問的個人的圖像,並將其與系統內存儲的圖像進行比較,同時立即做出決定。

實施基於語音和圖像的識別系統需要使用昂貴的先進設備來確保高效運行。通常,由於對處理速度的嚴格要求,與該技術相關的費用對於那些尋求採用以物理屬性為中心的認證方法的人來說是最大的障礙。

訪問控制的重要性

訪問控制機制對於保護計算機系統上存儲的敏感信息至關重要,同時確保遵守監管標準並促進信任和責任文化。嚴格的訪問控制的重要性怎麼強調都不為過,因為它們在保護個人用戶和組織的安全和隱私方面發揮著至關重要的作用。