Internetes kiadvány a magas technológiákról

Internetes kiadvány a magas technológiákról

A TMS kezeli a tokenek életciklusát

Az IB ingyenesen csak a számítógépet fertőzheti meg

Ha az előírtnál közönség mindenesetre elkötelezett az információs technológiai (IT) vagy információbiztonsági (IS) és fel egy egyszerű kérdést: „Hányan jelszavak használata - akkor emelje fel a kezét?” A reakció a csarnok egészen természetes - emelje fel a kezét az összes. Hangok a következő kérdést: „És ki tudja, hogy a használata biztonságos jelszavakat?”. Csarnok reagál érzelmileg, de ugyanazt az eredményt.

Függetlenül attól, hogy az információcsere-rendszerekben (felhasználó, rendszergazda, tulajdonos) milyen állapotban vannak, az emberek tökéletesen megértik, hogy a jelszavak használata a múlt század. De nem sietnek elutasítani őket, hiszen a jelszavak fő előnye a szabad.

Nehéz megmondani, hogy mennyi ideig tart a barátom jelszavának megtalálása, de a személynek okozott kár ténye. Természetesen ez a kár meglehetősen erkölcsi, de ha más megoldásról, például üzleti alkalmazásról lenne szó, akkor anyagi kárról lehet beszélni. Az ügyfelek adatbázisa, "szabad" jelszóval védve, nagyon sok pénzt költ.

Érdemes megjegyezni, hogy a gyakorlatban az átlagos felhasználónak 3-10 jelszót kell használnia. És ez csak a segédprogramokra vonatkozik. De emellett van ICQ, postai szolgáltatás, bizalmas információkkal ellátott archívum és egyéb alkalmazások, amelyeket a felhasználó személyes célokra használ. Ennek fényében nyilvánvalónak tűnik, hogy a heterogén rendszereknél ugyanazok a jelszavak használatosak, és a jelszavak maguk is nagyon egyszerűek és egyszerűek a "szótár" támadás által.

Hogyan készítsünk egy rendszert a TMS-t?

Vannak más felhasználási területek jelzőt - az elektronikus digitális aláírás (EDS) a dokumentumkezelő rendszerek, adattitkosítás, és a biztonság, beleértve a távoli hozzáférést információs forrásokra, ami különösen fontos a nagyvállalatok számára.

Napjainkig, a tokenek nyilvánvaló biztonsága miatt a személyes célokra használók száma meglehetősen kicsi. Azonban a szabad jelszó tényezője a hardvereszköz és a megfelelő szoftver (néhány ezer rubel) nagyon specifikus költségéhez képest jelentős korlátozás. Mindazonáltal a szervezeten belül az ilyen költségek meglehetősen elfogadhatóak, különösen olyan egységek esetében, ahol a biztonság kritikus a vállalkozások számára.

A nagy pénzügyi szektorban működő szervezetek, távközlési vállalatok, és utána minden mások, akár kisvállalkozásokig, fokozatosan megértik az erős felhasználói hitelesítési eszközök szükségességét.

Mint bármely más IS technológia esetében, a tokenek bevezetése a felhasználói hitelesítéshez a biztonságon túl további bonyolultságot eredményez. Végül is, az információs infrastruktúra új témájának megjelenése további lépéseket tesz szükségessé a rendszergazda részéről.

Tipikus forgatókönyv időigényes költséges ideje rendszergazdák közül visszaállítása elfelejtett PIN token helyett egy sérült / elveszett vagy kibocsátó ideiglenes pótolja az elveszett eszköz, friss információkkal szolgálnak a token növelésével / transzfer személyzet hozzáférjen más információs rendszerekhez, felfüggesztése token fellépés a szabadság ideje, valamint felülvizsgálja a token, ha egy alkalmazott elhagyja, és így tovább.

A nagy létszámú személyzettel, a földrajzilag elágazó struktúrával, a személyzet forgalmával és számos alkalmazással rendelkező cégeknél a feladat még a rendszergazdák számának jelentős növelése miatt is lehetetlenné válik.

"Biztos lehet csak két dolog: a világegyetem és az emberi ostobaság létezése"

Könyvében Kevin Mitnick jól ismert hacker írta: "Természetes - az abszolút biztonság érdekében törekedni, de ez a vágy arra kényszeríti sok embert, hogy egyetértsenek egy hamis biztonsági érzéssel. Fontolja meg a felelős és szerető családtagját, aki rendelkezik Medico-val - egy biztonságos zár a bejárati ajtón, amely védi a feleségét és a gyermekeket, valamint a házát. Most nyugodt, mert sokkal biztonságosabbá tette családját a behatolásoktól. De mi van azzal a rablóval, aki megtöri az ablakot vagy a kódot a garázsajtó zárján? Akkor telepítenie kell a biztonsági rendszert? Nem rossz, de még mindig nem elég. Függetlenül attól, hogy drága kastélyok vannak, a lakástulajdonos továbbra is sebezhető. Miért? Mert az emberi tényező a leggyengébb láncszem minden biztonsági rendszerben.

Az információbiztonsági rendszerek bevezetésének bonyolultsága az egyik legfőbb oka az ügyfél kezdeti szakaszában, és gyakran a végrehajtó részéről, hogy ez a folyamat nem annyira technológiai, mint szervezeti.

Ahhoz, hogy a szabályok teljesüljenek, olyan ellenőrző mechanizmusra van szükségünk, amely "felügyeli" a biztonsági politikák alkalmazásának helyességét. A hitelesítési eszközök esetében ezt a szerepet a Token Management System (TMS) rendszerek végzik.

TMS osztályrendszer

Internetes kiadvány a magas technológiákról

Amint látja, az erős hitelesítés a tokenekkel a tokenek terjesztésére és az életciklusuknak a szervezeten belüli kezelésére irányul. A módszer sikeres végrehajtásához a szervezeteknek tokeneket kell kötniük a felhasználókkal, a vállalati irányelvekkel és a biztonsági alkalmazásokkal. Ilyen TMS-rendszer nélkül az ilyen kapcsolatok biztosítása rendkívül bonyolult és időigényes lehet, ami végső soron magas végrehajtási költségekhez és a hibák valószínűségének növekedéséhez vezet.

Nem elég egyedül a PKI?

A tokenkezelő rendszer átfogó felügyeleti képességeket biztosít a hitelesítési eszközök számára. És a kapcsolódó biztonsági megoldások az egész életciklus alatt, a kiadástól az eszközök törléséig. Ezeknek a műveleteknek a leegyszerűsítéséhez a TMS kezelési rendszer egy sor menedzsment eszközt biztosít a rendszergazdának és a felhasználóknak.

Míg a felhasználók a szervezetben dolgoznak, csatlakoznak a szervezethez a növekedéshez és végső soron az ápoláshoz, az általuk használt tokeneket úgy kell kezelni, hogy megfeleljenek a változó igényeknek és hatóságoknak.

A regisztráció során a token "kommunikál" egy meghatározott felhasználóval. Ezeket az eszközöket a rendszerben a felhasználói és a vállalati biztonságpolitikában betöltött szereppel összhangban regisztrálja. A felhasználó adatai és beállításai szükség szerint frissülnek. A felhasználó önállóan támogatja a tokenet (például a pin kód megváltoztatását). Ha az eszköz elveszett vagy megsérült, akkor a szükséges elemeket törölni vagy visszaállítani, ha lehetséges. A törléssel a felhasználói token törlődik. A felhasználó adatai automatikusan törlődnek.

Mivel a tokeneket a felhasználóknak adják ki, az irányítási rendszer lehetővé teszi a szervezet számára, hogy létrehozzon és frissítse a hitelesítési eszközök fizikai listáját a kiadás idején. Ideális esetben a tokenek kiadása helyi és távolról is elvégezhető, ami tovább növeli a szervezet képességeit azáltal, hogy kiterjeszti az irodai fizikai határokat.

Minden eszközt hozzá kell rendelni egy meghatározott felhasználóhoz, és fel kell készülnie rá. A regisztráció során felhasználói adatok, digitális tanúsítványok és jelszavak letöltődnek a token memóriájába. Ebben az esetben a tokenet egy egyedi PIN kód védi, amely csak a felhasználó számára ismert, akinek szándékában áll.

A menedzsment rendszerek, beleértve a felhasználók önregisztrálására való képességét, nagyobb hatékonyságot nyújtanak, így nincs szükség adminisztratív beavatkozásra.

A TMS segítségével nyomon követheti és kezelheti a tokenek használatának bármilyen változását. Ez feltételezi a meglévő követelmények vagy titkos kulcsok biztonságos archívumának létrehozását, valamint az automatikus logikai folyamatok használatát a token memóriában lévő követelmények és alkalmazások hozzáadásához vagy frissítéséhez.

A TMS egy gyors eljárást is biztosít az elveszett vagy sérült token cseréjéhez. Ez jelentősen csökkentheti a felhasználói termelékenység csökkenését. Az elveszett vagy sérült eszköz gyorsan cserélhető egy új memóriában, amely tartalmazza a szükséges feltételeket és a titkosítási kulcsokat. Az előző token memóriájában lévő követelmények szükség esetén helyreállíthatók vagy törölhetők.

Az illetéktelen hozzáférés megelőzése rendszerezett. A tokenkezelő rendszer lehetővé teszi az adminisztrátor számára, hogy automatikusan, módszeresen és gyorsan törölje a felhasználói token-memóriában lévő összes hitelesítő adatot annak érdekében, hogy megtagadja a vállalati hálózathoz való hozzáférést és az olyan alkalmazásokhoz való hozzáférést, akiknek már nincs joga.

A TMS megkönnyíti a tokenek nyilvántartásának folyamatát, automatikusan létrehozva és tárolva az egyes felhasználók számára a hozzáférési szabályok és a vállalati biztonsági szabályok alapján.

Válassza ki a TMS-t is, képesnek kell lennie

A tokenkezelő rendszer kiválasztásakor fontos megjegyezni, hogy a szervezet számára rendkívül fontos. A tokeneken alapuló megoldások potenciális bonyolultsága az irányítási rendszer választásának fontos stratégiai megoldását jelenti. Tekintsük a fő szempontokat, amelyeket figyelembe kell venni a szervezetben, amikor kiválasztunk egy tokenkezelő rendszert.

A rendszernek gondoskodnia kell a rendszergazdának a különböző eszközök és alkalmazások életciklusainak kezelésére szolgáló teljes eszközcsomaggal, azaz Meg kell adnia a szervezetnek a tokenek minden aspektusának központos kezelését.

Ugyanakkor egyszerűnek, hozzáférhetőnek és intuitív módon kell kezelnie. Emellett a felhasználói önkiszolgáló eszközök egyszerű használata, valamint beépített képességek a rendszer felhasználói szerepének megosztásához fontos az ügyfélszolgálat bevonásának csökkentése és a maximális megtakarítások csökkentése érdekében.

A nyílt és standard alapú architektúra lehetővé teszi, hogy egy token-kezelő rendszert integráljanak a külső forrásokkal az ismert szabványok segítségével. A nyitott architektúra nemcsak lehetővé teszi, hogy teljes mértékben integrálja a tokenkezelő rendszert a már meglévő IT infrastruktúra és személyazonosság-kezelő rendszerekbe, hanem jól szervezett támogatást nyújt a biztonsági alkalmazások széles köréhez.

ellenőrzési rendszer token, amely során a termékeket fejlesztő készlet (SDK), amely lehetővé teszi, hogy azokat egy másik alkalmazás, amely nagyobb lehetőségeket kiterjesztésével által támogatott megoldás lehetséges.

A tokenkezelő rendszernek elég rugalmasnak kell lennie ahhoz, hogy megfeleljen a különböző szervezetek eltérő és változó igényeinek. Lehetővé kell tennie a szervezetek számára, hogy könnyen kiterjesszék a támogatott kezelési eszközöket, amikor új, token alapú megoldások jelennek meg a jövőben.

A nemzeti TMS jellemzői

A Microsoft-megoldásoknak általában a világban és különösen Oroszországban történő jelentős terjedése miatt a szabványos token-kezelő rendszerek beépíthetők az Active Directory (AD) szolgáltatásba. A TMS implementálásakor az AD példány sémája kiterjesztésre kerül, ami megkönnyíti a TMS integrálását a szervezet meglévő informatikai infrastruktúrájába.

A rendszer AD kezelőfelületet biztosít, amely lehetővé teszi a rendszergazdák számára a tokenekhez kapcsolódó funkciók végrehajtását a csoportházirend létrehozásával és kezelésével.

A TMS olyan környezetben történő telepítésének lehetősége, amelyben az Active Directory nem áll rendelkezésre, annak oka lehet, hogy az integrált címtárszolgáltatás hiányzik a szervezetben, ami az orosz állami szervezetek számára jellemző. Ebben az esetben a Microsoft SQL Server vagy az OpenLDAP címtárszolgáltatás használható a felhasználói hitelesítő adatok tárolására.

Mivel TMS kölcsönhatásba lép a biztonsági alkalmazásokat, az integráció és a tanúsító hatóság (CA) a szervezet egyik legfontosabb eleme az informatikai biztonság kritikus. Keretében orosz valóság szüksége van az a CA, a Russian kriptográfia (pl CA Crypto vagy RSA-Keon c támogatás GOST).

A bizonyítvány vagy a dokumentum, amely igazolja jóváhagyására vonatkozó műszaki előírásokat a termelés, valamint az orosz rendszer interfész teljes listáját bemutató az orosz felhasználók ennek az osztálynak a rendszereket.

Így a Token Management System (TMS) a piacon megjelenő token-kezelő rendszerek kialakulásához vezetett, ami sürgősen szükségessé tette az egyetlen platformot az összes token-kezelési feladathoz.

TMS ma - ez a megoldás, hogy összehozza a felhasználókat, eszközöket, szervezeti szabályokat, és a biztonsági alkalmazásokat egyetlen, automatizált és teljes mértékben konfigurálható rendszer. Ez lehetővé teszi, hogy könnyen kezeli a használatát tokenekbe megoldásokat, különösen megoldások nyilvános kulcsú infrastruktúra.

Kapcsolódó cikkek