Sistem komputer menyimpan banyak data penting, jadi bagaimana sebenarnya informasi tersebut tetap aman? Pada akhirnya tergantung pada siapa Anda memberikan akses ke ...

Untuk memastikan keamanan data yang disimpan dalam sistem komputer, sangat penting untuk mengontrol siapa yang memiliki akses ke jaringan. Anda kemudian mencegah individu yang tidak berwenang beroperasi di dalamnya. Dalam sistem komputer multi-pengguna, setiap pengguna diberi kode pengguna unik, yang digunakan sistem untuk memantau penggunaan sumber daya dan durasi sesi mereka.

Jadi bagaimana seluruh proses ini bekerja? Bagaimana akses ke jaringan dapat dikontrol?

Pengantar Mengontrol Sesi di Komputer

Untuk melindungi integritas, kerahasiaan, dan kegunaan data, penting untuk mengontrol akses ke sistem komputer, yaitu untuk menghentikan orang yang tidak berwenang bekerja di sistem.

Sesi adalah waktu yang dihabiskan pengguna di sistem. Jaringan memeriksa login ke sistem komputer di awal sesi.

Setiap pengguna yang mendapat manfaat dari sistem komputer multi-pengguna memiliki kode pengguna, yang diberikan sistem kepada mereka. Kode ini membantu menganalisis pengguna mana yang menggunakan sumber daya mana dan untuk berapa lama. Kode ini juga berguna untuk menjaga hak pengoperasian, informasi audit, dan statistik, serta informasi penghitungan terkait pengguna. Namun, kontrol pengguna tidak diakhiri dengan pengujian kode pengguna yang digunakan sistem operasi saat masuk. Sistem biasanya menghasilkan kode menggunakan logika yang cukup sederhana, dan itu tidak bersifat rahasia atau aman.

instagram viewer

Jika ini terdengar agak membingungkan, pertimbangkan sekolah sebagai gantinya. Mari kita asumsikan bahwa sistem komputer sekolah ini menghasilkan kode pengguna siswa dengan menambahkan angka tiga digit dalam urutan abjad dari nama keluarga, setelah kode kelas terkait. Dalam hal ini, setiap siswa dapat dengan mudah menebak kode temannya.

Selain kode pengguna, Anda perlu menggunakan informasi kedua khusus untuk pengguna. Ada berbagai cara untuk memeriksa apakah seseorang yang ingin memulai sesi dengan memasukkan kode adalah pemilik aslinya.

Anda dapat mengelompokkannya ke dalam tiga kategori, dari yang paling sederhana hingga yang paling rumit: berbasis kata sandi, berbasis kartu ID, dan properti fisik.

Kontrol Berbasis Kata Sandi

Alat paling umum untuk mengautentikasi pengguna yang ingin masuk adalah menggunakan kata sandi. Saat mencoba masuk dengan memasukkan kode pengguna, sistem operasi meminta pengguna untuk memasukkan kata yang berfungsi sebagai kata sandi. Sistem operasi membandingkan kata sandi yang dimasukkan oleh pengguna dengan yang terdaftar di sistem. Jika ada kecocokan, sesi dimulai.

Sistem operasi menentukan kata sandi saat pengguna mendaftar di sistem dan mengirimkannya ke pengguna. Namun, pengguna biasanya dapat mengubah kata sandi ini dengan bebas kapan saja. Sistem operasi menyimpan kata sandi dalam bentuk terenkripsi di sistem, untuk mencegah pencurian langsung dari kunci yang disimpan sebagai teks biasa.

Pengguna seringkali lebih suka memilih kata sandi dengan nama yang tepat yang mudah diingat. Ini memudahkan orang lain untuk menebak kombinasi rahasia ini. Seseorang yang mencoba memulai sesi dengan kode pengguna orang lain mungkin berhasil mendapatkan akses sistem dengan mencoba serangkaian kata sandi yang berbeda di terminal seperti nama anjing atau tanggal kelahiran.

Sistem operasi menerapkan berbagai tindakan untuk mencegah upaya menebak kata sandi tersebut. Misalnya, sering ada a membatasi jumlah kata sandi yang dapat dimasukkan pengguna. Setelah beberapa kali percobaan, jika kata sandi yang benar masih tidak dapat dimasukkan, masing-masing terminal akan terkunci untuk jangka waktu tertentu. Untuk semakin memperumit tebakan kata sandi, beberapa kata sandi dapat digunakan. Entah pengguna memasukkan kata sandi ini secara berurutan di awal sesi atau sistem secara acak memintanya selama operasi dari pengguna yang bekerja di terminal. Ini memperketat jaring untuk menangkap pengguna yang tidak sah.

Namun, kontrol ini juga bisa merepotkan. Ini berdampak negatif pada kualitas layanan yang diberikan, jadi, dalam sistem di mana kontrol yang ketat diperlukan, bukan memperumit sistem kata sandi, organisasi melakukan transisi ke kartu identitas khusus atau kontrol berbasis fisik properti.

Kontrol Berbasis Kartu ID

Metode otentikasi yang lebih andal daripada kontrol berbasis kata sandi adalah penggunaan kartu identitas. Setiap pengguna memiliki kartu identitas yang dapat dibaca oleh sistem; ini biasanya berisi strip magnetik tempat informasi identitas pengguna disimpan. Selain itu, ada kartu pintar, di mana detail identitas tertanam dengan aman di dalam kartu itu sendiri. Untuk mengakses sistem komputer, pengguna biasanya memulai sesi mereka dengan menggunakan pembaca kartu yang terintegrasi dengan unit terminal untuk memindai kartu mereka.

Namun, untuk mengurangi risiko pencurian atau kehilangan, bisnis sering kali menggunakan kartu identitas bersama dengan kata sandi. Saat memindai kartu, sistem meminta pemegang kartu untuk memasukkan kata sandinya; kemudian, sistem membandingkan kata sandi yang dimasukkan dengan yang sebenarnya disimpan di kartu. Jika keduanya cocok, sesi dimulai.

Contoh dari ini autentikasi berbasis kartu identitas termasuk sistem perbankan elektronik, di mana mesin bank berfungsi sebagai unit terminal khusus. Mereka menggunakan kartu identitas untuk menegakkan keamanan dan memverifikasi identitas pengguna.

Pengendalian Berdasarkan Sifat Fisik

Memastikan verifikasi identitas berarti Anda harus mengandalkan informasi yang tidak dapat ditiru. Dalam kasus seperti itu, alih-alih memberikan kartu identitas dan kata sandi yang dipersonalisasi kepada pengguna, sistem mungkin menggunakan cara ini untuk menggunakan biometrik seperti sidik jari, gambar, suara, dan retina mata, yang secara inheren berbeda dari orang ke orang orang.

Secara alami, proses verifikasi semacam itu berdasarkan informasi semacam ini mengharuskan penggunaan perangkat input khusus yang biasanya mahal. Misalnya, dalam sistem yang verifikasinya bergantung pada gambar wajah pengguna, jaringan harus dengan cepat menangkap gambar saat ini dari orang yang mencoba memasuki sistem melalui kamera dan membuat keputusan instan dengan membandingkannya dengan gambar yang disimpan di dalam sistem.

Suara dan sistem pengenalan berbasis gambar juga memerlukan peralatan khusus (yaitu mahal!), karena harus mempertahankan kecepatan pemrosesan yang tinggi. Seringkali, biaya ini merupakan rintangan terbesar bagi sistem yang akan menggunakan mekanisme verifikasi berbasis properti fisik.

Pentingnya Kontrol Akses

Jadi mengapa Anda perlu mengontrol akses ke komputer dengan ketat? Karena sistem menyimpan banyak data sensitif yang penting! Selain itu, kontrol akses tidak hanya melindungi aset penting tetapi juga membantu dalam pemeliharaan kepatuhan terhadap persyaratan peraturan dan standar industri, mendorong budaya kepercayaan dan akuntabilitas. Mengenali dan memprioritaskan pentingnya kontrol akses sangat penting dalam mendorong lingkungan komputasi yang aman bagi individu dan bisnis.