Computersysteme speichern viele wichtige Daten. Wie werden diese Informationen eigentlich sicher aufbewahrt? Letztlich kommt es darauf an, wem Sie Zugriff gewähren ...

Um die Sicherheit der in Computersystemen gespeicherten Daten zu gewährleisten, ist es von entscheidender Bedeutung zu kontrollieren, wer Zugriff auf das Netzwerk hat. Sie verhindern dann, dass unbefugte Personen darin tätig werden. In einem Mehrbenutzer-Computersystem wird jedem Benutzer ein eindeutiger Benutzercode zugewiesen, mit dem das System seine Ressourcennutzung und Sitzungsdauer überwacht.

Wie funktioniert also dieser gesamte Prozess? Wie kann der Zugriff auf Netzwerke kontrolliert werden?

Einführung in die Steuerung von Sitzungen auf Computern

Um die Integrität, Vertraulichkeit und Nutzbarkeit der Daten zu schützen, ist es notwendig, den Zugriff auf das Computersystem zu kontrollieren, d. h. zu verhindern, dass Unbefugte im System arbeiten.

Eine Sitzung ist die Zeit, die der Benutzer auf dem System verbringt. Das Netzwerk überprüft zu Beginn der Sitzung die Anmeldungen am Computersystem.

instagram viewer

Jeder Benutzer, der von einem Mehrbenutzer-Computersystem profitiert, verfügt über einen Benutzercode, den ihm das System zuweist. Dieser Code hilft bei der Analyse, welcher Benutzer welche Ressource(n) wie lange nutzt. Dieser Code ist auch nützlich, um Betriebsrechte, Prüfinformationen und Statistiken sowie benutzerbezogene Zählinformationen zu verwalten. Benutzerkontrollen enden jedoch nicht mit dem Testen des Benutzercodes, den das Betriebssystem beim Anmelden verwendet. Das System generiert Codes normalerweise mithilfe einer relativ einfachen Logik, die weder vertraulich noch sicher ist.

Wenn das etwas verwirrend klingt, ziehen Sie stattdessen eine Schule in Betracht. Nehmen wir an, dass das Computersystem dieser Schule Benutzercodes für Schüler generiert, indem nach dem Klassencode, auf den sie sich beziehen, eine dreistellige Zahl in alphabetischer Reihenfolge des Nachnamens hinzugefügt wird. In diesem Fall könnte jeder Schüler den Code seines Freundes leicht erraten.

Zusätzlich zum Benutzercode müssen Sie eine zweite benutzerspezifische Information verwenden. Es gibt verschiedene Möglichkeiten zu überprüfen, ob jemand, der eine Sitzung durch Eingabe des Codes starten möchte, der tatsächliche Eigentümer des Codes ist.

Sie können sie in drei Kategorien einteilen, von der einfachsten bis zur komplexesten: passwortbasierte, ID-Karten-basierte und physische Eigenschaften.

Passwortbasierte Kontrolle

Das gebräuchlichste Tool zur Authentifizierung von Benutzern, die sich anmelden möchten, ist die Verwendung eines Passworts. Beim Versuch, sich durch Eingabe des Benutzercodes anzumelden, fordert das Betriebssystem den Benutzer auf, ein Wort einzugeben, das als Passwort fungiert. Das Betriebssystem vergleicht das vom Benutzer eingegebene Passwort mit dem im System registrierten. Wenn es eine Übereinstimmung gibt, beginnt die Sitzung.

Das Betriebssystem ermittelt das Passwort bei der Anmeldung des Benutzers im System und übermittelt es dem Benutzer. Der Nutzer kann dieses Passwort jedoch in der Regel jederzeit frei ändern. Betriebssysteme Speichern Sie Passwörter verschlüsselt auf dem System, um den direkten Diebstahl von Schlüsseln im Klartext zu verhindern.

Benutzer bevorzugen oft die Wahl von Passwörtern mit leicht zu merkenden Eigennamen. Dies macht es für andere einfacher, diese geheimen Kombinationen zu erraten. Jemandem, der versucht, eine Sitzung mit dem Benutzercode einer anderen Person zu initiieren, gelingt es möglicherweise, Zugriff darauf zu erhalten indem Sie am Terminal eine Reihe verschiedener Passwörter ausprobieren, beispielsweise den Namen eines Hundes oder ein Datum Geburt.

Betriebssysteme implementieren verschiedene Maßnahmen, um solche Versuche zum Erraten von Passwörtern zu verhindern. Zum Beispiel gibt es oft eine Beschränkung der Anzahl der Passwörter, die Benutzer eingeben können. Kann nach einer bestimmten Anzahl von Versuchen immer noch nicht das richtige Passwort eingegeben werden, wird das jeweilige Terminal für eine bestimmte Zeit gesperrt. Um das Erraten von Passwörtern noch weiter zu erschweren, können mehrere Passwörter verwendet werden. Entweder gibt der Benutzer diese Passwörter nacheinander zu Beginn der Sitzung ein oder das System fordert sie im laufenden Betrieb zufällig vom am Terminal arbeitenden Benutzer an. Dadurch wird das Netz gestrafft, um unbefugte Benutzer zu fangen.

Allerdings können diese Kontrollen auch unbequem sein. Dies wirkt sich negativ auf die Qualität der bereitgestellten Dienste aus, sodass in Systemen, in denen strenge Kontrollen erforderlich sind, statt Um das Passwortsystem zu verkomplizieren, gehen Organisationen zu speziellen Ausweisen oder Kontrollen über, die auf physischen Daten basieren Eigenschaften.

Ausweisbasierte Kontrolle

Eine zuverlässigere Authentifizierungsmethode als die passwortbasierte Kontrolle ist die Verwendung von Personalausweisen. Jeder Benutzer verfügt über einen vom System lesbaren Personalausweis; Diese enthalten typischerweise einen Magnetstreifen, auf dem Benutzeridentitätsinformationen gespeichert sind. Darüber hinaus gibt es Smartcards, bei denen Identitätsdaten sicher in der Karte selbst eingebettet sind. Um auf Computersysteme zuzugreifen, beginnen Benutzer ihre Sitzungen normalerweise mit einem in eine Terminaleinheit integrierten Kartenleser, um ihre Karten zu scannen.

Um das Risiko von Diebstahl oder Verlust zu verringern, verwenden Unternehmen jedoch häufig Personalausweise in Verbindung mit Passwörtern. Beim Scannen der Karte fordert das System den Karteninhaber zur Eingabe seines Passworts auf; Anschließend vergleicht das System das eingegebene Passwort mit dem tatsächlich auf der Karte gespeicherten. Wenn die beiden übereinstimmen, beginnt die Sitzung.

Ein Beispiel dafür Identitätskartenbasierte Authentifizierung umfasst das elektronische Banksystem, bei dem Bankautomaten als spezielle Terminaleinheiten dienen. Sie nutzen Personalausweise, um die Sicherheit zu gewährleisten und die Identität der Benutzer zu überprüfen.

Kontrolle basierend auf physikalischen Eigenschaften

Um die Identitätsprüfung sicherzustellen, müssen Sie sich auf nicht nachahmbare Informationen verlassen. In solchen Fällen könnte das System auf die Bereitstellung personalisierter Ausweise und Passwörter für Benutzer zurückgreifen zur Verwendung biometrischer Daten wie Fingerabdrücke, Bilder, Stimme und Augennetzhaut, die von Natur aus von Person zu Person unterschiedlich sind Person.

Natürlich erfordern solche Verifizierungsprozesse, die auf dieser Art von Informationen basieren, den Einsatz typischerweise kostspieliger Spezialeingabegeräte. Beispielsweise ist es in Systemen, in denen die Verifizierung auf den Gesichtsbildern der Benutzer beruht, entscheidend, dass das Netzwerk das aktuelle Bild schnell erfasst Die Person versucht, über eine Kamera in das System einzudringen und durch Vergleich mit dem im System gespeicherten Bild sofort eine Entscheidung zu treffen.

Stimme und bildbasierte Erkennungssysteme erfordern zudem spezielle (d. h. teure!) Geräte, da eine hohe Verarbeitungsgeschwindigkeit gewährleistet sein muss. Oftmals stellen diese Kosten die größte Hürde für Systeme dar, die auf physikalischen Eigenschaften basierende Verifizierungsmechanismen verwenden.

Bedeutung der Zugangskontrolle

Warum müssen Sie den Zugriff auf Computer streng kontrollieren? Denn Systeme speichern viele wichtige sensible Daten! Darüber hinaus schützt die Zugangskontrolle nicht nur kritische Vermögenswerte, sondern hilft auch bei der Wartung Einhaltung gesetzlicher Anforderungen und Industriestandards, Förderung einer Vertrauenskultur und Rechenschaftspflicht. Das Erkennen und Priorisieren der Bedeutung der Zugangskontrolle ist für die Förderung einer sicheren Computerumgebung für Einzelpersonen und Unternehmen gleichermaßen von entscheidender Bedeutung.