
- •Мдк 03.02. Технология применения комплексной защиты информации
- •Раздел 2. Технология применения комплексной защиты информации
- •Тема 2.1. Программно-аппаратные средства защиты информации
- •Информационная безопасность в многоканальных телекоммуникационных системах и сетях электросвязи
- •Структурные схемы систем защиты информации в типовых ис
- •Показатели защищенности многоканальных телекоммуникационных систем
- •Семантические показатели защищенности ис
- •Нечеткие оценки защищенности информационных систем
- •Защита среды передачи
- •Защита данных
- •Идентификация и аутентификация
- •Разграничение доступа
- •Протоколирование и аудит
- •Типовые удаленные сетевые атаки и их характеристики
- •Компьютерные вирусы и защита от них
- •Антивирусные программы и комплексы
- •Полное декодирование
- •Цифровая иммунная система
- •Защита от программных закладок
- •Как защитить систему от клавиатурных шпионов
- •Программный комплекс Dr.Web Enterprise Suite
- •Антивирус Касперского Personal Pro
- •Антивирусные утилиты Symantec, McAffee и BitDefender
- •Тема 2.2 Администрирование телекоммуникационных систем и сетей связи
- •Как выбрать стратегию аутентификации для информационных сервисов компании?
- •Биометрия
- •Методика выбора технологии
- •Расставьте приоритеты и выберите решение
- •Заключение
- •Протоколы vpn
- •Что такое ipSec
- •Ассоциации защиты (Security Association ,sa)
- •Инфраструктура ipSec
- •Как работает ipSec
- •Характеристика направлений и групп методов обнаружения вторжений
- •Анализ методов обнаружения аномалий
- •Выбор оптимальной совокупности признаков оценки защищаемой системы
- •Получение единой оценки состояния защищаемой системы
- •Нейронные сети
- •Анализ методов обнаружения злоупотреблений
- •Анализ изменения состояний
- •Наблюдение за нажатием клавиш
- •Методы, основанные на моделировании поведения злоумышленника
- •Недостатки существующих систем обнаружения
- •Направления совершенствования сов
- •Тема 2.3. Системы условного доступа в сетях вещания
Как выбрать стратегию аутентификации для информационных сервисов компании?
При выборе стратегии, следует представлять принципиальные различия технологий и их реализаций в плане адекватности решаемой задачи. Введя три основных критерия, которые позволяют различать технологии аутентификации - уровень безопасности, удобство использования и стоимостные параметры, можно рассмотреть "треугольник" технологий аутентификации:
Видно, что нет одновременно бесплатных, прозрачных для пользователя и абсолютно надежных технологий. Каждая занимает свое место на диаграмме.
Пароль
Наиболее распространенный способ и при этом весьма неудобный, так как требует запоминания или записи на бумагу. Стоимость реализации паролей низкая, но поддержка большого количества пользователей, требует высоких расходов на администрирование.
Идеальное применение: ограничение доступа к бесплатным сервисам.
Более высокую степень защищенности предоставляют двухфакторные (многофакторные) технологии аутентификации. Наличие двух факторов подразумевает что-то известное пользователю и что-то принадлежащее пользователю.
SecurID
Технология одноразовых паролей. Текущее значение части пароля вырабатывается с помощью специального алгоритма на небольшом брелке, карманном компьютере или мобильном телефоне. При аутентификации пользователь вводит значение на токене и свой PIN.
Идеальное применение: удаленный доступ к сервисам приложений, VPN или Web-порталу.
Mobile ID
Технология, реализующая схему Secure ID, но использующая доставку пароля в реальном времени по каналу мобильной связи, например SMS. Самый удобный способ, но зависящий от зоны покрытия.
Идеальное применение: удаленный доступ на портал, ресурсы торговых площадок, банковским аккаунтам.
Smart ID
Аутентификация с помощью смарткарты или USB-токена. Механизм основан на криптографии с открытыми ключами. Надежный и удобный способ. Но требует разворачивания инфраструктуры открытых ключей.
Идеальное применение: подпись и шифрование почты, защищенный документооборот, корпоративный Single-Sign-On или VPN доступ.
Биометрия
В качестве дополнительного фактора используется отпечаток пальца или сканирование радужной оболочки глаза. Самая дорогая технология.
Идеальное применение: вход на особо критичные ресурсы в сочетании с другими двумя факторами.
Представленные диаграммы дают лишь общую картину применимости. Для того чтобы более точно сравнить однофакторные и двухфакторные средства аутентификации, нужно ввести качественные критерии оценки, отражающие требования руководства (минимум издержек), корпоративные требования по безопасности и пожелания пользователей.
Методика выбора технологии
Количественной оценке можно подвергнуть каждую технологию аутентификации, если зафиксировать критерии.
Общая стоимость владения складывается из стоимости приобретения и внедрения, а также последующей поддержки инфраструктуры.
Корпоративные требования по безопасности складываются из требований к строгости аутентификации, возможности интеграции с существующими приложениями, надежности средства в перспективе ближайших лет и возможности использования в других приложениях в будущем.
Непосредственные пользователи системы заинтересованы в простоте и универсальности используемого средства.
Каждому средству аутентификации по каждому из критериев поставлены очки по шкале от 0 до 10 (например, более низкой стоимости соответствуют более высокие очки). Для выбора средства аутентификации остается лишь расставить приоритеты для каждого из критериев.
Расстановку весовых коэффициентов должны сделать руководители информационных служб компаний.
В качестве примера приведем таблицу с весовыми коэффициентами и очками, полученными различными средствами аутентификации. Лидирующие позиции занимают одноразовые пароли (на аппаратных токенах) и сертификаты открытых ключей (на USB токенах).