Bilgisayar sistemleri pek çok önemli veriyi depolar, peki bu tür bilgiler gerçekte nasıl güvende tutulur? Nihayetinde, kime erişim izni verdiğinize bağlı...

Bilgisayar sistemlerinde saklanan verilerin güvenliğini sağlamak için ağa kimin erişimi olduğunu kontrol etmek çok önemlidir. Daha sonra yetkisiz kişilerin içinde işlem yapmasını engellersiniz. Çok kullanıcılı bir bilgisayar sisteminde, her kullanıcıya, sistemin kaynak kullanımını ve oturum süresini izlemek için kullandığı benzersiz bir kullanıcı kodu atanır.

Peki tüm bu süreç nasıl işliyor? Ağlara erişim nasıl kontrol edilebilir?

Bilgisayarlarda Oturumları Denetlemeye Giriş

Verilerin bütünlüğünü, gizliliğini ve kullanılabilirliğini korumak için bilgisayar sistemine erişimi kontrol etmek, yani yetkisiz kişilerin sistemde çalışmasını durdurmak gerekir.

Oturum, kullanıcının sistemde geçirdiği süredir. Ağ, oturumun başında bilgisayar sistemine girişleri kontrol eder.

Çok kullanıcılı bilgisayar sisteminden yararlanan her kullanıcının, sistemin kendisine atadığı bir kullanıcı kodu vardır. Bu kod, hangi kullanıcının hangi kaynakları ne kadar süreyle kullandığını analiz etmeye yardımcı olur. Bu kod aynı zamanda çalıştırma haklarını, denetim bilgilerini ve istatistikleri ve ayrıca kullanıcıyla ilgili sayım bilgilerini tutmak için kullanışlıdır. Ancak kullanıcı kontrolleri, işletim sisteminin oturum açarken kullandığı kullanıcı kodunu test etmekle bitmez. Sistem genellikle oldukça basit bir mantık kullanarak kodlar üretir ve bu gizli veya güvenli değildir.

instagram viewer

Bu biraz kafa karıştırıcı geliyorsa, bunun yerine bir okul düşünün. Bu okulun bilgisayar sisteminin öğrenci kullanıcı kodlarını ilgili sınıf kodundan sonra soyadına göre alfabetik sıraya göre üç haneli bir sayı ekleyerek oluşturduğunu varsayalım. Bu durumda, herhangi bir öğrenci arkadaşının kodunu kolayca tahmin edebilir.

Kullanıcı koduna ek olarak, kullanıcıya özel ikinci bir bilgi kullanmanız gerekir. Kodu girerek oturum başlatmak isteyen birinin oturumun gerçek sahibi olup olmadığını kontrol etmenin farklı yolları vardır.

Bunları en basitinden en karmaşığına doğru üç kategoriye ayırabilirsiniz: parola tabanlı, kimlik kartı tabanlı ve fiziksel özellikler.

Parola Tabanlı Kontrol

Oturum açmak isteyen kullanıcıların kimliğini doğrulamak için en yaygın araç parola kullanmaktır. Kullanıcı kodunu girerek oturum açmaya çalışırken, işletim sistemi kullanıcıdan parola görevi görecek bir sözcük girmesini ister. İşletim sistemi, kullanıcı tarafından girilen parolayı sistemde kayıtlı olanla karşılaştırır. Bir eşleşme varsa, oturum başlar.

Kullanıcı sisteme kayıt olduğunda işletim sistemi şifreyi belirler ve kullanıcıya iletir. Ancak, kullanıcı genellikle bu şifreyi istediği zaman serbestçe değiştirebilir. İşletim sistemleri şifreleri sistemde şifrelenmiş biçimde saklayın, düz metin olarak tutulan anahtarların doğrudan çalınmasını engellemek için.

Kullanıcılar genellikle kolay akılda kalan uygun adlara sahip parolalar seçmeyi tercih eder. Bu, başkalarının bu gizli kombinasyonları tahmin etmesini kolaylaştırır. Başka bir kişinin kullanıcı koduyla oturum başlatmaya çalışan biri, şuraya erişmeyi başarabilir: terminalde bir köpeğin adı veya doğum tarihi gibi bir dizi farklı şifreyi deneyerek sistem doğum.

İşletim sistemleri, bu tür parola tahmin etme girişimlerini önlemek için çeşitli önlemler alır. Örneğin, genellikle bir Kullanıcıların girebileceği şifre sayısını sınırlayın. Belirli sayıda denemeden sonra, yine de doğru şifre girilemezse, ilgili terminal belirli bir süre kilitlenir. Parola tahminini daha da karmaşık hale getirmek için birden çok parola kullanılabilir. Kullanıcı bu şifreleri ya oturum başında arka arkaya girer ya da sistem işlem sırasında terminalde çalışan kullanıcıdan rastgele ister. Bu, yetkisiz kullanıcıları yakalamak için ağı sıkılaştırır.

Ancak, bu kontroller de rahatsız edici olabilir. Bu, verilen hizmetin kalitesini olumsuz etkiler, dolayısıyla sıkı kontrollerin gerekli olduğu sistemlerde yerine Parola sistemini karmaşıklaştıran kuruluşlar, özel kimlik kartlarına veya fiziki kontrollere dayalı kontrollere geçiş yapmaktadır. özellikler.

Kimlik Kartı Tabanlı Kontrol

Parola tabanlı kontrolden daha güvenilir bir kimlik doğrulama yöntemi, kimlik kartlarının kullanılmasıdır. Her kullanıcının sistem tarafından okunabilen bir kimlik kartı vardır; bunlar tipik olarak, kullanıcı kimlik bilgilerinin saklandığı bir manyetik şerit içerir. Ek olarak, kimlik bilgilerinin güvenli bir şekilde kartın içine gömüldüğü akıllı kartlar mevcuttur. Bilgisayar sistemlerine erişmek için, kullanıcılar genellikle kartlarını taramak için bir terminal ünitesine entegre edilmiş bir kart okuyucu kullanarak oturumlarına başlarlar.

Bununla birlikte, hırsızlık veya kayıp riskini azaltmak için işletmeler genellikle kimlik kartlarını parolalarla birlikte kullanır. Kartı tararken, sistem kart sahibinden şifresini girmesini ister; daha sonra sistem, girilen şifreyi kartta kayıtlı olan gerçek şifre ile karşılaştırır. İkisi eşleşirse, oturum başlar.

Bunun bir örneği kimlik kartı tabanlı kimlik doğrulama banka makinelerinin özel terminal birimleri olarak hizmet verdiği elektronik bankacılık sistemini içerir. Güvenliği sağlamak ve kullanıcıların kimliklerini doğrulamak için kimlik kartlarından yararlanırlar.

Fiziksel Özelliklere Dayalı Kontrol

Kimlik doğrulamasının sağlanması, taklit edilemez bilgilere güvenmeniz gerektiği anlamına gelir. Bu gibi durumlarda, kullanıcılara kişiselleştirilmiş kimlik kartları ve şifreler vermek yerine, sistem başvurabilir. doğası gereği kişiden kişiye farklılık gösteren parmak izleri, resimler, ses ve göz retinaları gibi biyometri kullanmak kişi.

Doğal olarak, bu tür bilgilere dayanan bu tür doğrulama süreçleri, tipik olarak maliyetli özel girdi cihazlarının kullanılmasını gerektirir. Örneğin, doğrulamanın kullanıcıların yüz görüntülerine dayandığı sistemlerde, ağın mevcut görüntüyü hızlı bir şekilde yakalaması çok önemlidir. kamera aracılığıyla sisteme girmeye çalışan kişi, sistemdeki görüntü ile karşılaştırarak anında karar verir.

ses ve görüntü tabanlı tanıma sistemleri ayrıca yüksek işlem hızı sağlamaları gerektiğinden özel (yani pahalı!) ekipman gerektirir. Genellikle bu maliyetler, fiziksel özelliklere dayalı doğrulama mekanizmalarını kullanacak sistemler için en büyük engeldir.

Erişim Kontrolünün Önemi

Öyleyse neden bilgisayarlara erişimi sıkı bir şekilde kontrol etmeniz gerekiyor? Çünkü sistemler çok sayıda önemli hassas veri depolar! Ek olarak, erişim kontrolü yalnızca kritik varlıkları korumakla kalmaz, aynı zamanda düzenleyici gerekliliklere ve endüstri standartlarına uygunluk, bir güven kültürünün teşvik edilmesi ve Hesap verebilirlik. Erişim kontrolünün önemini kabul etmek ve önceliklendirmek, hem bireyler hem de işletmeler için güvenli bir bilgi işlem ortamı geliştirmede çok önemlidir.