Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

О роли аутентификации при обеспечении защищенного удаленного доступа

Для того чтобы обеспечить большим и малым предприятиям защиту данных при использовании web-ресурсов, необходимо гарантировать, что корпоративные потребители и стратегические партнеры (поставщики, контрагенты и консультанты) надежно идентифицируются, их доступ к сетям правомочен и безопасен, а используемые информационные каналы удаленного доступа соответствующим образом защищены. О вариантах организации системы защиты удаленного доступа при работе в публичных сетях и пойдет речь в данной статье.

Безусловно, одним из важнейших аспектов информационной безопасности является контроль доступа к информационной системе и данным, которые в ней обрабатываются. Он осуществляется с помощью процедур аутентификации и авторизации. Процедура аутентификации заключается в подтверждении пользователем тем или иным способом того, что он именно тот, за кого себя выдает. Авторизация – это предоставление пользователю доступа к объектам системы с тем уровнем прав, которые ему назначены. Как правило, процедура авторизации осуществляется на основании результатов аутентификации, то есть прежде чем подсистема безопасности предоставит пользователю соответствующий доступ, должна быть осуществлена проверка подлинности данного пользователя. При этом интерфейсы и протоколы аутентификации должны соответствовать международным стандартам, обеспечивая возможность совместной работы различных платформ и производителей. Безопасность метода аутентификации должна заключаться в секретности аутентифицирующей информации, а не в секретности самого метода.

К основным стандартным интерфейсам и протоколам для защиты доступа относятся RADIUS, TACACS+, PAM и SSL. Служба удаленной аутентификации пользователей по коммутируемой линии (Remote Access Dial-In User Service, RADIUS) является фактически стандартом (RFC 2138) для централизованной аутентификации и авторизации пользователей в крупных вычислительных сетях. В масштабных гетерогенных средах сервер RADIUS должен поддерживать и альтернативные методы. Система контроля доступа с контроллером терминального доступа (Terminal Access Controller Access Control System, TACACS+) представляет собой стандарт (RFC 1492), разработанный компанией Cisco для централизованной аутентификации и авторизации пользователей по типу RADIUS.

Подключаемые модули аутентификации (Pluggable Authentication Modules, PAM) – это концепция, пришедшая из мира UNIX. С ее помощью администратор может гибко задавать директивы аутентификации (правила) для приложений, способных работать с PAM. Они должны поддерживаться хотя бы в качестве опционального модуля. И, наконец, протокол защищенных сокетов (Secure Sockets Layer, SSL) – стандартизированная и распространенная технология для защищенных сеансов связи между двумя компьютерными приложениями, причем чаще всего речь идет о браузере и Web-сервере (в данном случае – с приложением). Для организации защищенного сеанса Web-сервер аутентифицируется через браузер. Опционально он аутентифицирует и пользователя браузера при помощи технологий PKI. Кроме того, для шифрования всех передаваемых данных создается ключ сеанса.

Итак, при обеспечении удаленного доступа на первый план выдвигаются задачи безопасности, поскольку если к локальной сети организации предоставляется доступ легальному пользователю, то под его именем может предпринять попытку входа и злоумышленник. В данном случае необходимо обеспечение всех компонент триединой задачи информационной безопасности: конфиденциальность обмена «пользователь – информационный ресурс»; доступность для всех, кому этот сервис необходимо предоставить; целостность хранимой, передаваемой и получаемой информации. В отличие от работы в локальной сети, доступ к которой имеет многоуровневую защиту (защита физического и информационного периметров), предоставление удаленного доступа профессионалы относят к работе пользователя из «недоверенной» среды. Для организации работы в такой среде необходимо использовать следующие механизмы защиты:

надежные средства аутентификации пользователей;

система управления доступом;

средства организации VPN;

средства противостояния атакам;

средства анализа защищенности данного сервиса.

Одной из самых важных задач является аутентификация пользователя. Рассмотрим несколько самых распространенных способов ее решения.

Главная страница / Архитектура отрасли