Daxil olmanın məhdudlaşdırma üsulları Subyektlərin obyektlərə daxil olmasının təşkili zamanı aşağıdakı hərəkətlər yerinə yetirilirlər:
daxil olma subyektinin identifikasiyası və autentifikasiyası;
subyektin obyektə daxil olma hüququnun yoxlanılması;
subyektin hərəkətlərinin uçotu jurnalının aparılması.
İstifadəçilərin identifikasiyası və autentifikasiyası. Kompüter sisteminə daxil olan zaman proqramlar və məxfi verilənlərə daxil olmaq hüququnu əldə etdikdə subyekt mütləq identifikasiya olunmalı və autentifikasiya edilməlidir. Bu iki əməliyyatlar adətən birlikdə yerinə yetirilirlər, yəni, istifadəçi əvvəlcə, onu subyektlər çoxluğundan ayırmağa imkan verən məlumatları (identifikasiya), sonra isə onun həmin şəxs olduğunu təsdiq edən məxfi məlumatları (autentifikasiya) daxil etməlidir,
Bəzi hallarda əlavə olaraq, subyektin müəllifləşdirilməsi də aparılır ki, bu halda onun işləməsi üçün proqram mühitinin də yaradılması nəzərdə tutulur. Lakin təhlükəsizliyin təmin edilməsinin əsas vasitələri identifikasiya və autentifikasiya təşkil edir.
İstifadəçini identikasiya edən verilənlər adətən məxfi olmurlar, lakin icazə verilməmiş daxil olma kimi hücumları mürəkkəbləşdirmək məqsədilə yaxşı olardı ki, bu verilənlər faylda saxlanılsın və yalnız ona inzibatçı daxil ola bilsin.
Subyektin autentifikasiyası üçün çox vaxt aşağıdakı kateqoriyalara bölünən atributiv identifikatorlardan istifadə edilir:
parollar;
əldə gəzdirilən informasiya daşıyıcıları;
elektron jetonlar;
plastik kartlar;
mexaniki açarlar.
Parol dedikdə, yalnız parol sahibinə və ya mümkün ola bilsin ki, təhükəsizlik sisteminin inzibatçısına məlum olan simvollar kombinasiyası başa düşülür. Adətən parol kompüteri qida mənbəyinə qoşduqdan sonra ştat klaviaturadan daxil edilir. Həmçinin parolu idarə pultundan və ya xüsusi qurğudan da daxil etmək mümkündür. Parol mühafizəsinin təşkil olunmasında aşağıdakı tövsiyələri yerinə yetirmək lazımdır:
Parolu hara isə qeyd etmək deyil, onu yadda saxlamaq lazımdır.
Parolun uzunluğu 9 simvoldan az olmamalıdır.
Müntəzəm olaraq, parolu dəyişdirmək lazımdır.
Kompüter sistemində uğurlu daxil olma və parolun səhv daxil edilmə anları qeyd olunmalıdır. Parolun düzgün daxil edilməmə cəhdləri haqqında informasiya statistik emal edilməli və inzibatçıya xəbər verilməlidir.
Kompüter sistemində parollar elə saxlanılmalıdır ki, oraya daxil olmaq çətin olsun. Bu isə aşağıdakı 2 üsulla həyata keçirilə bilər:
parollar xüsusi yaddaş qurğusunda saxlanılırlar və oraya informasiyanın yazılışı xüsusi rejimdə həyata keçirilir.
parollar kriptoqrafik çevirmələrə (şifrlənməyə) məruz olurlar.
Daxil edilən simvolların sayılmasının qabağını almaqdan ötrü parolu daxil etdikdə ekrana heç bir məlumat çıxarılmamalıdır.
Parollar kimi ad və soyaddan, anadan olma günlərindən və coğrafi və ya digər adlardan istifadə olunmamalıdır. Yaxşı olardı ki, parolu daxil etdikdə registrləri dəyişdirmək, xüsusi simvollardan istifadə etmək, rus mətnini latın əlifbası ilə yığmaq, qeyri-adi söz birləşmələrindən istifadə etmək lazımdır.
Hal-hazırda kompüter sisteminin aparaturası əməliyyat sistemini yükləməmişdən əvvəl parolun daxil edilməsini dəstəkləyir. Bu cür parol enerjidən asılı olmayan yaddaşda saxlanılır və istənilən proqram vasitələrini yükləməmişdən əvvəl icazə verilməmiş daxil olmanın qabağının alınmasını təmin edir. Cinayətkar kompüter sisteminin aparaturasına daxil olma imkanına malik olmadığı halda bu parol effektiv vasitə hesab edilir, çünki daxili qida mənbəyinin dövrədən açılması bu parolu da ləğv edir.
İdentifikasiyanın digər üsulları (əl ilə gəzdirilən daşıyıcılar, kartlar və i.a.) identifikasiya informasiyasını saxlayan texniki vasitələrin olmasını nəzərdə tutur. İstifadəçinin adı və onun parolunun yerləşdiyi əl ilə gəzdirilən daşıyıcı kompüter sisteminin istifadəçisində olur və həmin sistem daşıyıcıdan informasiyanı oxuya bilən qurğu ilə təchiz olunur.
İdentifikasiya və autentifikasiya üçün çox vaxt standart çevik disk və ya fləş-yaddaşdan istifadə edilir. Bu cür identifikatorun üstün cəhəti ondan ibarət olur ki, o, əlavə aparat vasitələrindən istifadəni tələb etmir və daşıyıcıda identifikasiya kodundan başqa informasiyanın bütövlüyünə nəzarət, şifrləmə atributları və s. kimi digər informasiya da saxlanıla bilər.
Bəzən, mühafizə səviyyəsini artırmaqdan ötrü kompüter sisteminin standart girişlərinə qoşulan xüsusi səyyar elektron qurğularından istifadə edirlər. Onlara elektron jeton-generatoru aid etmək olar. O, kompüter sistemindəki sözdəki simvolların dəyişməsinə sinxron olaraq, dəqiqədə bir dəfə dəyişən psevdo təsadüfi simvollar ardıcıllığını hasil edir. Jetondan, sistemə bir dəfəlik girmək üçün istifadə edilir. Klaviatura və monitora malik olan jetonun digər bir tipi də mövcuddur. İdentifikasiya prosesində kompüter sistemi təsadüfi simvolar ardıcıllığını verir və o, jetonun klaviaturasında yığılır, onun əsasında monitorda yeni simvollar ardıcıllığı formalaşır və o, parol kimi kompüter sisteminə daxil edilir.
Əlavə əldə gəzdirilən qurğunun köməkliyi ilə identifikasiya və autentifikasiya üsulunun mənfi cəhətinə onun itkisi və ya oğurlanmasını aid etmək olar. Autentifikasiyanın etibarlı üsullarından biri istifadəçinin barmaq izləri, göz bəbəyinin şəkli, klaviaturada iş ritmi və s. kimi parametrlərdən ibarət olan bəzi stabil biometrik göstəricilərindən istifadə edən biometrik prinsipdir. Barmaq izlərini və göz bəbəyinin şəklini əldə etməkdən ötrü yüksək mühafizə səviyyəsinə malik olan kompüterdə quraşdırılan xüsusi qurğular tələb olunur. İnfrormasiyanı daxil edən zaman işin ritmi kompüter sisteminin ştat klaviaturasında yoxlanılır və təcrübənin göstərdiyi kimi, tam şəkildə stabil və etibarlı olur. Hətta vacib söz birləşməsini klaviaturada yığan zaman istifadəçinin işinin izlənməsi söz birləşməsini yığmağa cəhd göstərən cinayətkara identifikasiya zəmanətini vermir.