В рубрику "Защита информации" | К списку рубрик | К списку авторов | К списку публикаций
Сегодня в условиях постоянного роста числа угроз ИБ простые пароли уже не способны обеспечить должный уровень защиты. В связи с этим обычная идентификация по стандартному паролю постепенно уходит в прошлое, и на смену ей приходят системы строгой аутентификации, которые стали одним из самых распространенных средств защиты IТ-инфраструктуры в последние несколько лет. Рост интереса к подобным решениям вполне объясним: системы аутентификации становятся надежной "стеной", защищающей организацию от всего комплекса угроз, таких как неправомочный доступ к данным, утечки информации, мошенничество и пр.
На сегодняшний день на рынке представлено множество различных идентификаторов, различающихся как по функционалу, так и по форме представления. Рассмотрим наиболее распространенные из них.
Смарт-карты – многофункциональная и максимально защищенная платформа для обеспечения доступа в систему. Они удобны тем, что совмещают в себе множество различных функций, таких как строгая аутентификация для доступа к удаленным ресурсам, к рабочим станциям, приложениям, а также защита информации и электронных транзакций. Смарт-карты предоставляют защищенное пространство для хранения и генерации идентификационных данных пользователя: паролей, PKI-сертификатов, одноразовых паролей и биометрических данных. Кроме того, карты, оснащенные RFID-меткой, могут выступать в роли электронных пропусков для физического контроля доступа, что в разы увеличивает безопасность системы.
Это компактные устройства, обеспечивающие прохождение процесса строгой аутентификации, цифровую подпись и шифрование данных подобно смарт-карте. Удобны тем, что при работе с ними не требуется дополнительный считыватель – они подключаются через USB-порт компьютера, что способствует значительной экономии ресурсов компании и не требует наличия дополнительного оборудования. USB-ключи, являющиеся хранилищем идентификационных данных сотрудников, можно использовать и при работе в режиме удаленного доступа, для входа в различные корпоративные приложения и базы данных.
OTP-токены генерируют одноразовые пароли, которые не могут быть использованы повторно. Прохождение аутентификации осуществляется на основании ввода пользователем одноразового пароля, сгенерированного OTP-токеном, и секретного PIN-кода. Преимущество этого метода заключается в том, что нет необходимости соединять токен с компьютером, что делает OTP-генераторы наиболее удобным и в то же время защищенным способом аутентификации. Кроме того, разнообразие форм-факторов сегодня настолько велико, что компания может подобрать различные виды OTP-токенов для разных групп пользователей. Это могут быть mini-токены, дисплей-карты, pocket-токены, desktop-токены и пр. Благодаря простоте и удобству использования, а также обеспечению высокого уровня защиты, OTP-генераторы получают широкое распространение среди большого числа компаний, внедряющих системы строгой аутентификации.
Они представляют собой загружаемое на портативные устройства (смартфоны, планшеты, ноутбуки) ПО, которое генерирует одноразовые пароли. Софт-токены доступны для большинства мобильных и планшетных ОС и могут быть загружены через популярные магазины приложений, включая Apple iTunes App Store, Android App Store и BlackBerry world. Когда сотруднику необходимо получить доступ в систему, он заходит в приложение, генерирующее пароль, вводит PIN-код и получает одноразовый пароль, который действителен в течение ограниченного периода времени. Софт-токены не требуют наличия дополнительного оборудования, что делает их легкими в управлении и использовании.
Делая выбор в пользу той или иной системы аутентификации, организация обязательно должна учитывать комплексность решения и ориентироваться не только на текущие, но и на будущие потребности. Современные системы должны давать возможность компании расширять область применения строгой аутентификации, организуя управление политиками безопасности, идентичностью, корпоративными приложениями и пр. Кроме того, очень важно, чтобы внедряемое решение было легко масштабируемым, поддерживало широкий спектр идентификаторов и приложений. К примеру, если возникнет необходимость в обеспечении удаленного доступа сотрудников к корпоративным ресурсам, то можно будет легко дополнить существующую систему более мобильными средствами идентификации. Такой комплексный и продуманный подход позволит создать эффективную систему информационной безопасности и решить множество задач в области контроля как логического, так и физического доступа.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2013