为了确保计算机系统中存储的数据的安全,控制谁可以访问网络至关重要。 然后,您可以防止未经授权的人员在其中工作。 在多用户计算机系统中,每个用户都被分配一个唯一的用户代码,系统使用该代码来跟踪他们的资源使用情况和会话持续时间。
那么整个过程是如何进行的呢? 如何控制对网络的访问?
控制计算机上的会话简介
为了保护数据的完整性、保密性和可用性,需要对计算机系统的访问进行控制,即防止未经授权的人员在系统中进行工作。
会话是用户在系统上花费的时间。 在会话开始时,网络检查计算机系统上的登录。
每个受益于多用户计算机系统的用户都有一个由系统分配给他们的用户代码。 此代码有助于分析哪个用户正在使用哪些资源以及使用了多长时间。 该代码对于管理操作权限、审计信息和统计以及与用户相关的计数信息也很有用。 但是,用户控件并不仅限于测试操作系统在登录时使用的用户代码。 该系统通常使用相对简单的逻辑生成代码,该逻辑既不保密也不安全。
如果这听起来有点令人困惑,请考虑一所学校。 假设这所学校的计算机系统通过在学生引用的班级代码后添加按姓氏字母顺序排列的三位数来为学生生成用户代码。 在这种情况下,任何学生都可以轻松猜出他们朋友的代码。
除了用户代码之外,您还必须使用第二条用户特定信息。 有多种方法可以验证尝试通过输入代码启动会话的人是否是该代码的真正所有者。
您可以将它们从最简单到最复杂分为三类:基于密码、基于身份证和物理属性。
基于密码的控制
用于对尝试登录的用户进行身份验证的最常用工具是使用密码。 当尝试通过输入用户代码登录时,操作系统会提示用户输入充当密码的单词。 操作系统将用户输入的密码与系统中注册的密码进行比较。 如果匹配,则会话开始。
操作系统在用户登录系统时确定密码并将其传输给用户。 然而,用户通常可以随时自由更改该密码。 操作系统将密码以加密形式存储在系统上,以防止直接窃取明文密钥。
用户通常更喜欢选择带有易于记住的专有名词的密码。 这使得其他人更容易猜测这些秘密组合。 尝试使用其他人的用户代码启动会话的人可能能够通过在终端上尝试各种不同的密码(例如狗的名字或出生日期)来访问系统。
操作系统实施各种措施来防止此类密码猜测尝试。 例如,用户可以输入的密码数量通常是有限的。 如果经过一定次数的尝试后仍然无法输入正确的密码,相应的终端将被封锁一段时间。 为了使密码更难以猜测,可以使用多个密码。 要么用户在会话开始时依次输入这些密码,要么系统在操作过程中向在终端工作的用户随机请求这些密码。 这会收紧网络以捕获未经授权的用户。
然而,这些控制也可能令人不舒服。 这会对所提供服务的质量产生负面影响。 因此,在需要严格控制的系统中,公司会转向基于物理属性的特殊凭证或控制,而不是使密码系统复杂化。
基于徽章的控制
比基于密码的控制更可靠的身份验证方法是使用 ID 卡。 每个用户都有一张可以被系统读取的身份证; 这些通常包含存储用户身份信息的磁条。 还有一些智能卡将身份数据安全地嵌入卡本身中。 为了访问计算机系统,用户通常使用内置于终端单元中的读卡器来扫描他们的卡来开始他们的会话。
然而,为了降低被盗或丢失的风险,公司通常将 ID 卡与密码结合使用。 扫描卡片时,系统提示持卡人输入密码; 然后系统将输入的密码与卡上实际保存的密码进行比较。 如果两者匹配,则会话开始。
A example 这种基于卡的身份验证还包括电子银行系统,其中 ATM 充当特殊终端单元。 他们使用身份证来确保安全并验证用户的身份。
基于物理特性的控制
为了确保身份验证,您必须依赖非伪造信息。 在这种情况下,系统可能会求助于使用指纹、图像、声音和眼睛视网膜等生物识别数据,而不是为用户提供个性化的身份证和密码,因为这些数据因人而异。
当然,基于此类信息的验证过程通常需要使用昂贵的专用输入设备。 例如,在基于用户面部图像进行验证的系统中,至关重要的是网络必须通过摄像头快速捕获试图闯入系统的人员的实时图像,并将其与即时系统保存的图像进行比较,从而立即做出正确的判断。决定。
基于语音和图像的识别系统还需要特殊的(即昂贵的!)设备,因为它们必须保证高处理速度。 通常,这种成本是使用基于物理属性的验证机制的系统的最大障碍。
访问控制的重要性
为什么需要严格控制对计算机的访问? 因为系统存储了大量重要的敏感数据! 此外,访问控制不仅可以保护关键资产,还有助于保持对监管要求和行业标准的遵守,从而培养信任和问责的文化。 认识并优先考虑访问控制的重要性对于为个人和企业提供安全的计算环境至关重要。