Os sistemas de computador armazenam muitos dados importantes, então como essas informações são realmente mantidas em segurança? Em última análise, tudo se resume a quem você dá acesso...

Para garantir a segurança dos dados armazenados nos sistemas informáticos, é fundamental controlar quem tem acesso à rede. Você então impede que indivíduos não autorizados operem dentro dele. Em um sistema de computador multiusuário, cada usuário recebe um código de usuário exclusivo, que o sistema usa para monitorar o uso de recursos e a duração da sessão.

Então, como funciona todo esse processo? Como controlar o acesso às redes?

Introdução ao controle de sessões em computadores

Para proteger a integridade, confidencialidade e usabilidade dos dados, é necessário controlar o acesso ao sistema informático, ou seja, impedir que pessoas não autorizadas trabalhem no sistema.

Uma sessão é o tempo que o usuário gasta no sistema. A rede verifica os logins no sistema do computador no início da sessão.

Cada um dos utilizadores que beneficiam de um sistema informático multi-utilizador possui um código de utilizador, que o sistema lhes atribui. Esse código ajuda a analisar qual usuário está utilizando qual(is) recurso(s) e por quanto tempo. Esse código também é útil para manter direitos operacionais, informações de auditoria e estatísticas, bem como informações de contagem relacionadas ao usuário. No entanto, os controles do usuário não terminam com o teste do código do usuário que o sistema operacional usa ao fazer login. O sistema geralmente gera códigos usando uma lógica bastante simples, e isso não é confidencial ou seguro.

instagram viewer

Se isso soa um pouco confuso, considere uma escola. Suponhamos que o sistema informático desta escola gere os códigos de utilizador dos alunos adicionando um número de três dígitos por ordem alfabética do apelido, a seguir ao código da turma a que se referem. Nesse caso, qualquer aluno poderia facilmente adivinhar o código de seu amigo.

Além do código do usuário, você precisa usar uma segunda informação específica do usuário. Existem diferentes maneiras de verificar se alguém que deseja iniciar uma sessão digitando o código é o verdadeiro proprietário dela.

Você pode agrupá-los em três categorias, do mais simples ao mais complexo: baseado em senha, baseado em cartão de identificação e propriedades físicas.

Controle baseado em senha

A ferramenta mais comum para autenticar usuários que desejam fazer login é usando uma senha. Ao tentar fazer login digitando o código do usuário, o sistema operacional solicita que o usuário digite uma palavra que funcione como uma senha. O sistema operacional compara a senha digitada pelo usuário com a cadastrada no sistema. Se houver uma correspondência, a sessão começa.

O sistema operacional determina a senha quando o usuário se cadastra no sistema e a transmite ao usuário. No entanto, o usuário geralmente pode alterar essa senha livremente a qualquer momento. Sistemas operacionais armazenar senhas de forma criptografada no sistema, para impedir o roubo direto de chaves mantidas como texto sem formatação.

Os usuários geralmente preferem escolher senhas com nomes próprios facilmente memoráveis. Isso torna mais fácil para os outros adivinharem essas combinações secretas. Alguém tentando iniciar uma sessão com o código de usuário de outra pessoa pode obter acesso ao o sistema tentando uma série de senhas diferentes no terminal como o nome de um cachorro ou uma data de aniversário.

Os sistemas operacionais implementam várias medidas para evitar tais tentativas de adivinhação de senha. Por exemplo, muitas vezes há um limite ao número de senhas que os usuários podem inserir. Após um certo número de tentativas, se ainda não for possível inserir a senha correta, o respectivo terminal fica bloqueado por um período específico. Para complicar ainda mais a adivinhação de senhas, várias senhas podem ser usadas. Ou o usuário insere essas senhas consecutivamente no início da sessão ou o sistema as solicita aleatoriamente durante a operação do usuário que trabalha no terminal. Isso aperta a rede para pegar usuários não autorizados.

No entanto, esses controles também podem ser inconvenientes. Isso impacta negativamente na qualidade do serviço prestado, portanto, em sistemas onde controles rigorosos são necessários, ao invés de complicando o sistema de senhas, as organizações fazem a transição para cartões de identidade especiais ou controles baseados em dados físicos propriedades.

Controle baseado em cartão de identificação

Um método de autenticação mais confiável do que o controle baseado em senha é o uso de cartões de identidade. Cada usuário possui uma carteira de identidade que pode ser lida pelo sistema; estes normalmente contêm uma faixa magnética onde as informações de identidade do usuário são armazenadas. Além disso, existem cartões inteligentes, nos quais os detalhes de identidade são incorporados com segurança no próprio cartão. Para acessar os sistemas de computador, os usuários geralmente iniciam suas sessões usando um leitor de cartões integrado a uma unidade terminal para digitalizar seus cartões.

Para mitigar o risco de roubo ou perda, no entanto, as empresas costumam usar cartões de identidade em conjunto com senhas. Ao digitalizar o cartão, o sistema solicita que o titular do cartão digite sua senha; em seguida, o sistema compara a senha digitada com a atual armazenada no cartão. Se os dois coincidirem, a sessão começa.

Um exemplo disso autenticação baseada em cartão de identidade inclui o sistema bancário eletrônico, onde as máquinas bancárias funcionam como unidades terminais especiais. Eles fazem uso de carteiras de identidade para reforçar a segurança e verificar as identidades dos usuários.

Controle Baseado em Propriedades Físicas

Garantir a verificação de identidade significa que você precisa confiar em informações não imitáveis. Nesses casos, ao invés de fornecer aos usuários cartões de identidade e senhas personalizados, o sistema pode recorrer a ao uso de biometria como impressões digitais, fotos, voz e retinas oculares, que diferem inerentemente de pessoa para pessoa pessoa.

Naturalmente, tais processos de verificação baseados neste tipo de informação requerem o uso de dispositivos de entrada especializados tipicamente caros. Por exemplo, em sistemas onde a verificação depende das imagens faciais dos usuários, é crucial que a rede capture rapidamente a imagem atual do a pessoa que tenta entrar no sistema por meio de uma câmera e tomar uma decisão instantânea comparando-a com a imagem armazenada no sistema.

Voz e sistemas de reconhecimento baseados em imagem também requerem equipamentos especiais (ou seja, caros!), pois devem manter uma alta velocidade de processamento. Frequentemente, esses custos são o maior obstáculo para sistemas que usarão mecanismos de verificação baseados em propriedades físicas.

Importância do Controle de Acesso

Então, por que você precisa controlar rigidamente o acesso aos computadores? Porque os sistemas armazenam muitos dados confidenciais importantes! Além disso, o controle de acesso não apenas protege ativos críticos, mas também ajuda a manter conformidade com requisitos regulatórios e padrões do setor, promovendo uma cultura de confiança e responsabilidade. Reconhecer e priorizar a importância do controle de acesso é essencial para promover um ambiente de computação seguro para indivíduos e empresas.