Um guia para iniciantes sobre supervisão de acesso a sistemas de computador
Para manter a integridade da informação arquivada nas plataformas digitais, é imperativo regular o acesso à rede, limitando a entrada apenas ao pessoal autorizado. Ao fazer isso, podemos efetivamente impedir que usuários não aprovados entrem ou realizem atividades na referida rede. Em um ambiente de computação compartilhada, cada usuário individual recebe uma credencial de login distinta que serve como um meio para o sistema acompanhar a utilização de recursos e o tempo gasto conectado.
Como exatamente o processo se desenrola e quais medidas estão disponíveis para regular o acesso à rede?
Introdução ao controle de sessões em computadores
A fim de manter a segurança e a privacidade da informação, devem ser implementadas medidas rigorosas para regular o acesso à rede informática. Isso inclui impedir que indivíduos não aprovados entrem ou manipulem o sistema.
Durante um determinado período de uso, denominado “sessão”, o indivíduo interage com o sistema do computador. Antes do início dessa interação, a rede examina os registros das atividades de login associadas a esse sistema específico.
Para utilizar efetivamente um sistema de computador multiusuário, cada usuário individual recebe um identificador exclusivo conhecido como “código de usuário” pelo próprio sistema. Esse código de usuário atende a várias funções críticas, como rastreamento de padrões de uso, manutenção de direitos operacionais, fornecimento de dados de auditoria e geração de métricas específicas do usuário. Embora o processo de verificação do código do usuário durante o login possa ser considerado suficiente para alguns indivíduos, ele não abrange todo o escopo das medidas de segurança necessárias. Normalmente, esses códigos são gerados por meio de algoritmos relativamente básicos, levantando preocupações sobre sua confidencialidade e segurança geral.
Suponha que adotemos uma abordagem alternativa para gerar códigos de usuário de alunos em uma determinada instituição. Em vez de confiar em um algoritmo aleatório, vamos imaginar que a escola utiliza um método pelo qual acrescenta um identificador alfanumérico sequencial ao código de classe exclusivo de cada aluno. Esse identificador é gerado pela concatenação de um número de três dígitos representando a ordem alfabética do sobrenome do aluno com o código da respectiva turma. Consequentemente, sob tal esquema, os alunos têm o potencial de deduzir os códigos de usuário uns dos outros com relativa facilidade.
Para autenticar a identidade de um usuário em conjunto com o código fornecido, um identificador exclusivo adicional pertencente especificamente a esse indivíduo deve ser utilizado. Existem vários métodos para verificar a legitimidade de uma pessoa que tenta iniciar uma sessão através da apresentação do código de autenticação correto, confirmando sua condição de legítimo proprietário da mesma.
os que dependem de senhas, os que utilizam cartões de identificação e, finalmente, os baseados em características físicas intrínsecas.
Controle baseado em senha
Um dos principais métodos utilizados para verificar a identidade de indivíduos que buscam acessar um sistema é por meio do uso de senhas. Ao inserir um nome de usuário e código associado, o sistema operacional solicitará que o usuário insira uma palavra ou frase específica que sirva como sua senha exclusiva. Essa senha é então comparada pelo sistema com seus registros armazenados e, se for consistente, a sessão de login do usuário será iniciada.
Após o registro em um sistema de computação, um sistema operacional gera e divulga uma senha exclusiva para o usuário para fins de autenticação. No entanto, os usuários geralmente têm a flexibilidade de modificar sua senha atribuída sempre que quiserem. Para proteção contra acesso não autorizado, essas senhas são normalmente armazenadas na memória do sistema em formato criptográfico, tornando-as imunes a tentativas diretas de descriptografia por agentes mal-intencionados que podem tentar obter informações confidenciais.
Os indivíduos frequentemente optam por opções de senha que são simples de lembrar, como nomes pessoais. Consequentemente, esta prática aumenta a probabilidade de que indivíduos não autorizados consigam decifrar estes códigos confidenciais. Um indivíduo que procura estabelecer uma conexão com as credenciais de login de outra pessoa pode tentar várias combinações, incluindo frases familiares como nomes de animais de estimação ou datas importantes, na interface de linha de comando até desbloquear o sistema com sucesso.
Os sistemas operacionais empregam várias estratégias para impedir ataques de força bruta em credenciais de login. Uma abordagem comum é impor um limite ao número de tentativas consecutivas de login com falha antes de bloquear a conta temporariamente. Se a combinação legítima de nome de usuário e senha permanecer indefinida após esgotar esse limite, o ponto de acesso permanecerá inacessível até que o tempo designado expire. Além disso, uma camada adicional de segurança pode ser obtida exigindo vários fatores de autenticação, que podem incluir combinações alfanuméricas, imagens, digitalizações de impressões digitais, reconhecimento de voz ou reconhecimento facial. Esses diversos métodos de identificação tornam cada vez mais desafiador para os cibercriminosos obter entrada ilícita por meio de suposições ou táticas de engenharia social.
Embora seja verdade que tais medidas possam causar algum nível de inconveniência aos usuários, isso não implica necessariamente um impacto negativo na qualidade geral dos serviços prestados por uma organização. Em situações em que protocolos de segurança rígidos são considerados essenciais, métodos alternativos podem ser considerados em vez de aumentar a complexidade do gerenciamento de senhas. Por exemplo, alguns estabelecimentos optam por formas mais avançadas de identificação, como autenticação biométrica ou tecnologia de cartão inteligente, que utilizam características físicas ou atributos exclusivos para verificar as identidades dos usuários.
Controle baseado em cartão de identificação
seja pela incorporação de uma faixa magnética na qual os dados pertinentes são codificados ou pelo uso de cartões “inteligentes” avançados cujas credenciais são incorporadas diretamente na estrutura do cartão. Para obter acesso aos sistemas de computação, os usuários geralmente iniciam sua sessão empregando um leitor de cartão conectado a um dispositivo terminal compatível para escanear seus respectivos cartões.
Para minimizar o potencial de roubo ou extravio, muitas organizações incorporam a utilização de cartões de identificação juntamente com senhas como medida de segurança. Ao digitalizar o cartão, o sistema solicitará que o indivíduo que digita as informações digite uma senha. O sistema posteriormente compara esta senha fornecida com aquela armazenada com segurança no cartão de identificação. Se ambas as credenciais estiverem alinhadas corretamente, o usuário terá acesso para prosseguir com as ações desejadas.
No domínio da autenticação baseada em cartões de identidade, uma instância importante é exemplificada pelo sistema bancário eletrônico, no qual os bancos são equipados com dispositivos terminais designados. Esses terminais utilizam cartões de identificação para reforçar as medidas de segurança enquanto verificam a autenticidade das identidades dos usuários.
Controle Baseado em Propriedades Físicas
Para garantir a validação da autenticidade, é imperativo que se utilizem dados únicos. Em vez de fornecer aos indivíduos documentos de identificação individualizados e códigos secretos, uma abordagem alternativa poderia envolver o emprego de características biométricas, como impressões digitais, características faciais, padrões vocais ou varreduras de íris, todas as quais não podem ser reproduzidas em diferentes pessoas.
Sem dúvida, esses tipos de métodos de verificação requerem equipamentos especializados caros para sua implementação. Um exemplo disso é evidente em sistemas que contam com tecnologia de reconhecimento facial. Para garantir a segurança, esses sistemas devem capturar rapidamente uma imagem do indivíduo que busca acesso por meio de uma câmera e compará-la com a imagem armazenada no sistema, ao mesmo tempo em que faz uma determinação imediata.
A implementação de sistemas de reconhecimento baseados em voz e imagem requer a utilização de equipamentos caros e avançados para garantir uma operação eficiente. Normalmente, as despesas associadas a essa tecnologia representam o obstáculo mais significativo para aqueles que buscam empregar métodos de autenticação centrados em propriedades físicas devido aos seus requisitos substanciais de velocidade de processamento.
Importância do Controle de Acesso
Mecanismos de controle de acesso são cruciais para proteger informações confidenciais armazenadas em sistemas de computador, garantindo a adesão aos padrões regulatórios e promovendo uma cultura de confiança e responsabilidade. A importância de controles de acesso rígidos não pode ser exagerada, pois eles desempenham um papel vital na preservação da segurança e da privacidade de usuários individuais e organizações.