Контакты
Подписка
МЕНЮ
Контакты
Подписка

Безопасность начинается с… аутентификации

Безопасность начинается с… аутентификации

В рубрику "Защита информации" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Безопасность начинается с… аутентификации

Безопасность начинается с уверенности в том, что доступ к конфиденциальной информации компании разрешен только доверенным пользователям. В последнее время все больше организаций соглашаются с этим утверждением и приходят к пониманию того, насколько важно предотвращать несанкционированный доступ к данным, который может повлечь за собой многочисленные утечки информации.
Катажина Хоффманн-Селицка
Менеджер по продажам HID Global в Восточной Европе
В основе строгой аутентификации лежит принцип проверки личности пользователя по нескольким параметрам, по результатам чего система принимает решение о предоставлении сотруднику доступа к необходимым ему ресурсам. Как правило, у пользователя запрашивается подтверждение следующих параметров: знание пароля, предъявление персонального идентификатора, например токена или смарт-карты, а также личных идентификационных данных, например биометрических характеристик.

Сегодня в условиях постоянного роста числа угроз ИБ простые пароли уже не способны обеспечить должный уровень защиты. В связи с этим обычная идентификация по стандартному паролю постепенно уходит в прошлое, и на смену ей приходят системы строгой аутентификации, которые стали одним из самых распространенных средств защиты IТ-инфраструктуры в последние несколько лет. Рост интереса к подобным решениям вполне объясним: системы аутентификации становятся надежной "стеной", защищающей организацию от всего комплекса угроз, таких как неправомочный доступ к данным, утечки информации, мошенничество и пр.

На сегодняшний день на рынке представлено множество различных идентификаторов, различающихся как по функционалу, так и по форме представления. Рассмотрим наиболее распространенные из них.

Смарт-карты

Смарт-карты – многофункциональная и максимально защищенная платформа для обеспечения доступа в систему. Они удобны тем, что совмещают в себе множество различных функций, таких как строгая аутентификация для доступа к удаленным ресурсам, к рабочим станциям, приложениям, а также защита информации и электронных транзакций. Смарт-карты предоставляют защищенное пространство для хранения и генерации идентификационных данных пользователя: паролей, PKI-сертификатов, одноразовых паролей и биометрических данных. Кроме того, карты, оснащенные RFID-меткой, могут выступать в роли электронных пропусков для физического контроля доступа, что в разы увеличивает безопасность системы.

USB-ключи

Это компактные устройства, обеспечивающие прохождение процесса строгой аутентификации, цифровую подпись и шифрование данных подобно смарт-карте. Удобны тем, что при работе с ними не требуется дополнительный считыватель – они подключаются через USB-порт компьютера, что способствует значительной экономии ресурсов компании и не требует наличия дополнительного оборудования. USB-ключи, являющиеся хранилищем идентификационных данных сотрудников, можно использовать и при работе в режиме удаленного доступа, для входа в различные корпоративные приложения и базы данных.

One-Time Password

Рост интереса к подобным решениям вполне объясним: системы аутентификации становятся надежной "стеной", защищающей организацию от всего комплекса угроз, таких как неправомочный доступ к данным, утечки информации, мошенничество и пр.

OTP-токены генерируют одноразовые пароли, которые не могут быть использованы повторно. Прохождение аутентификации осуществляется на основании ввода пользователем одноразового пароля, сгенерированного OTP-токеном, и секретного PIN-кода. Преимущество этого метода заключается в том, что нет необходимости соединять токен с компьютером, что делает OTP-генераторы наиболее удобным и в то же время защищенным способом аутентификации. Кроме того, разнообразие форм-факторов сегодня настолько велико, что компания может подобрать различные виды OTP-токенов для разных групп пользователей. Это могут быть mini-токены, дисплей-карты, pocket-токены, desktop-токены и пр. Благодаря простоте и удобству использования, а также обеспечению высокого уровня защиты, OTP-генераторы получают широкое распространение среди большого числа компаний, внедряющих системы строгой аутентификации.

Софт-токены

Они представляют собой загружаемое на портативные устройства (смартфоны, планшеты, ноутбуки) ПО, которое генерирует одноразовые пароли. Софт-токены доступны для большинства мобильных и планшетных ОС и могут быть загружены через популярные магазины приложений, включая Apple iTunes App Store, Android App Store и BlackBerry world. Когда сотруднику необходимо получить доступ в систему, он заходит в приложение, генерирующее пароль, вводит PIN-код и получает одноразовый пароль, который действителен в течение ограниченного периода времени. Софт-токены не требуют наличия дополнительного оборудования, что делает их легкими в управлении и использовании.

Подведем итог

Делая выбор в пользу той или иной системы аутентификации, организация обязательно должна учитывать комплексность решения и ориентироваться не только на текущие, но и на будущие потребности. Современные системы должны давать возможность компании расширять область применения строгой аутентификации, организуя управление политиками безопасности, идентичностью, корпоративными приложениями и пр. Кроме того, очень важно, чтобы внедряемое решение было легко масштабируемым, поддерживало широкий спектр идентификаторов и приложений. К примеру, если возникнет необходимость в обеспечении удаленного доступа сотрудников к корпоративным ресурсам, то можно будет легко дополнить существующую систему более мобильными средствами идентификации. Такой комплексный и продуманный подход позволит создать эффективную систему информационной безопасности и решить множество задач в области контроля как логического, так и физического доступа.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2013
Посещений: 9161

Приобрести этот номер или подписаться
  Автор

 Хоффманн-Селицка

 Хоффманн-Селицка

Менеджер по продажам
HID Global Identity Assurance
в Восточной Европе

Всего статей:  2

В рубрику "Защита информации" | К списку рубрик  |  К списку авторов  |  К списку публикаций