Contents

Przewodnik dla początkujących dotyczący nadzorowania dostępu do systemów komputerowych

W celu zachowania integralności informacji archiwizowanych na platformach cyfrowych konieczne jest uregulowanie dostępu do sieci poprzez ograniczenie wstępu tylko do upoważnionego personelu. W ten sposób możemy skutecznie uniemożliwić niezatwierdzonym użytkownikom uzyskanie dostępu lub prowadzenie działań w tej sieci. We współdzielonym środowisku komputerowym każdemu indywidualnemu użytkownikowi przydzielane są charakterystyczne dane logowania, które służą systemowi do śledzenia wykorzystania zasobów i czasu spędzonego na logowaniu.

Jak dokładnie przebiega ten proces i jakie środki są dostępne w celu regulacji dostępu do sieci?

Wprowadzenie do kontrolowania sesji na komputerach

W celu zachowania bezpieczeństwa i prywatności informacji należy wdrożyć surowe środki regulujące dostęp do sieci komputerowej. Obejmuje to uniemożliwienie niezatwierdzonym osobom dostępu do systemu lub manipulowania nim.

Podczas określonego okresu użytkowania, zwanego „sesją”, jednostka wchodzi w interakcję z systemem komputerowym. Przed rozpoczęciem takiej interakcji sieć sprawdza zapisy działań związanych z logowaniem do danego systemu.

W celu efektywnego wykorzystania systemu komputerowego dla wielu użytkowników, każdemu indywidualnemu użytkownikowi jest przypisywany przez sam system unikalny identyfikator zwany „kodem użytkownika”. Ten kod użytkownika pełni kilka krytycznych funkcji, takich jak śledzenie wzorców użytkowania, utrzymywanie praw operacyjnych, dostarczanie danych audytowych i generowanie metryk specyficznych dla użytkownika. O ile dla niektórych osób proces weryfikacji kodu użytkownika podczas logowania może być uznany za wystarczający, o tyle nie obejmuje on pełnego zakresu niezbędnych środków bezpieczeństwa. Zazwyczaj kody te są generowane za pomocą stosunkowo prostych algorytmów, co budzi obawy co do ich poufności i ogólnego bezpieczeństwa.

Załóżmy, że przyjęliśmy alternatywne podejście do generowania kodów użytkowników-studentów w danej instytucji. Zamiast polegać na losowym algorytmie, wyobraźmy sobie, że szkoła stosuje metodę, dzięki której dołącza sekwencyjny alfanumeryczny identyfikator do unikalnego kodu klasy każdego ucznia. Identyfikator ten jest generowany przez połączenie trzycyfrowej liczby reprezentującej kolejność alfabetyczną nazwiska ucznia z odpowiednim kodem klasy. W rezultacie, w ramach takiego schematu, uczniowie mogą stosunkowo łatwo wywnioskować swoje kody użytkownika.

Aby uwierzytelnić tożsamość użytkownika w połączeniu z podanym przez niego kodem, należy użyć dodatkowego unikalnego identyfikatora odnoszącego się konkretnie do tej osoby. Istnieją różne metody weryfikacji legalności osoby próbującej zainicjować sesję poprzez podanie poprawnego kodu uwierzytelniającego, potwierdzającego jej status jako prawowitego właściciela.

te, które opierają się na hasłach, te, które wykorzystują karty identyfikacyjne, i wreszcie te, które opierają się na nieodłącznych cechach fizycznych.

Kontrola oparta na haśle

/pl/images/password.jpg

Jedną z podstawowych metod wykorzystywanych do weryfikacji tożsamości osób chcących uzyskać dostęp do systemu jest użycie haseł. Po wprowadzeniu nazwy użytkownika i powiązanego kodu system operacyjny poprosi użytkownika o wprowadzenie określonego słowa lub frazy, która służy jako jego unikalne hasło. To hasło jest następnie porównywane przez system z przechowywanymi w nim zapisami, a jeśli okaże się, że jest spójne, rozpocznie się sesja logowania użytkownika.

Podczas rejestracji w systemie komputerowym system operacyjny generuje i ujawnia użytkownikowi unikalne hasło w celu uwierzytelnienia. Niemniej jednak użytkownicy mają na ogół swobodę modyfikowania przypisanego im hasła, kiedy tylko zechcą. Aby zabezpieczyć się przed nieautoryzowanym dostępem, hasła te są zwykle przechowywane w pamięci systemu w formacie kryptograficznym, co czyni je odpornymi na bezpośrednie próby odszyfrowania przez złośliwe podmioty, które mogą próbować uzyskać poufne informacje.

Osoby często wybierają hasła, które są łatwe do zapamiętania, takie jak imiona i nazwiska. W konsekwencji praktyka ta zwiększa prawdopodobieństwo, że osoby nieupoważnione będą w stanie odszyfrować te poufne kody. Osoba, która chce nawiązać połączenie z danymi logowania innej osoby, może próbować różnych kombinacji, w tym znanych zwrotów, takich jak imiona zwierząt domowych lub ważne daty, w interfejsie wiersza poleceń, dopóki nie odblokuje systemu.

Systemy operacyjne stosują kilka strategii w celu powstrzymania ataków siłowych na dane logowania. Jednym z powszechnych podejść jest nałożenie limitu liczby kolejnych nieudanych prób logowania przed tymczasowym zablokowaniem konta. Jeśli właściwa kombinacja nazwy użytkownika i hasła pozostanie nieuchwytna po wyczerpaniu tego limitu, punkt dostępowy pozostanie niedostępny do upływu wyznaczonego czasu. Ponadto dodatkową warstwę bezpieczeństwa można osiągnąć, wymagając wielu czynników uwierzytelniających, które mogą obejmować kombinacje alfanumeryczne, obrazy, skany linii papilarnych, rozpoznawanie głosu lub rozpoznawanie twarzy. Te różnorodne metody identyfikacji sprawiają, że cyberprzestępcom coraz trudniej jest uzyskać nielegalne wejście za pomocą zgadywania lub taktyk socjotechnicznych.

Chociaż prawdą jest, że takie środki mogą powodować pewien poziom niedogodności dla użytkowników, nie musi to oznaczać negatywnego wpływu na ogólną jakość usług świadczonych przez organizację. W sytuacjach, w których ścisłe protokoły bezpieczeństwa są uważane za niezbędne, można rozważyć alternatywne metody zamiast zwiększania złożoności zarządzania hasłami. Na przykład niektóre placówki wybierają bardziej zaawansowane formy identyfikacji, takie jak uwierzytelnianie biometryczne lub technologia kart inteligentnych, które wykorzystują unikalne cechy fizyczne lub atrybuty w celu weryfikacji tożsamości użytkownika.

Kontrola oparta na karcie identyfikacyjnej

/pl/images/digital-id-card.jpg

albo poprzez włączenie paska magnetycznego, na którym zakodowane są istotne dane, albo poprzez zastosowanie zaawansowanych „inteligentnych” kart, których dane uwierzytelniające są osadzone bezpośrednio w strukturze karty. Aby uzyskać dostęp do systemów komputerowych, użytkownicy zazwyczaj inicjują sesję, używając czytnika kart podłączonego do kompatybilnego urządzenia końcowego w celu zeskanowania odpowiednich kart.

Aby zminimalizować ryzyko kradzieży lub zagubienia, wiele organizacji wykorzystuje karty identyfikacyjne wraz z hasłami jako środek bezpieczeństwa. Po zeskanowaniu karty system poprosi osobę wprowadzającą dane o podanie hasła. Następnie system porównuje podane hasło z hasłem bezpiecznie przechowywanym na karcie identyfikacyjnej. Jeśli oba poświadczenia są wyrównane poprawnie, użytkownik uzyskuje dostęp do wykonywania żądanych działań.

W obszarze uwierzytelniania na podstawie dowodu osobistego istotnym przykładem jest system bankowości elektronicznej, w którym banki wyposażone są w wyznaczone urządzenia końcowe. Terminale te wykorzystują karty identyfikacyjne do wzmocnienia środków bezpieczeństwa, jednocześnie weryfikując autentyczność tożsamości użytkowników.

Kontrola oparta na właściwościach fizycznych

/pl/images/fingerprints-scanning.jpg

Aby zagwarantować weryfikację autentyczności, konieczne jest wykorzystanie unikalnych danych. Zamiast dostarczać jednostkom zindywidualizowane dokumenty identyfikacyjne i tajne kody, alternatywne podejście mogłoby polegać na wykorzystaniu cech biometrycznych, takich jak odciski palców, rysy twarzy, wzorce wokalne lub skany tęczówki oka, z których wszystkie są niemożliwe do powtórzenia u różnych osób.

Niewątpliwie tego typu metody weryfikacji wymagają do ich realizacji kosztownego specjalistycznego sprzętu. Przykładem tego są systemy, które opierają się na technologii rozpoznawania twarzy. Aby zapewnić bezpieczeństwo, systemy te muszą szybko uchwycić obraz osoby ubiegającej się o dostęp za pomocą kamery i porównać go z obrazem przechowywanym w systemie, a wszystko to przy natychmiastowym ustaleniu.

Wdrażanie systemów rozpoznawania głosu i obrazu wymaga użycia kosztownego, zaawansowanego sprzętu zapewniającego sprawne działanie. Zwykle wydatki związane z tą technologią stanowią największą przeszkodę dla tych, którzy chcą zastosować metody uwierzytelniania skoncentrowane na właściwościach fizycznych, ze względu na ich znaczne wymagania dotyczące szybkości przetwarzania.

Znaczenie kontroli dostępu

Mechanizmy kontroli dostępu mają kluczowe znaczenie dla ochrony poufnych informacji przechowywanych w systemach komputerowych przy jednoczesnym zapewnieniu zgodności ze standardami regulacyjnymi oraz promowaniu kultury zaufania i odpowiedzialności. Nie można przecenić znaczenia ścisłej kontroli dostępu, ponieważ odgrywają one kluczową rolę w zachowaniu bezpieczeństwa i prywatności zarówno użytkowników indywidualnych, jak i organizacji.