Главная | Контакты | Настройки СМЕНИТЬ ПАЛИТРУ:

Главная > Интернет > Безопасность

USB-токен №1!

Компания Microsoft ставит на 1-е место USB -токены для аутентификации среди наиболее важных технологий в области информационной безопасности.

В опубликованном на официальном сайте Microsoft обзоре « Пять наиболее перспективных технологий в области информационной безопасности » выделяются технологии, отражающие основные тенденции в области информационной безопасности сегодня. Среди них ведущее место заняла двухфакторная аутентификация при доступе к информационным ресурсам на основе USB-токенов.

Тема Identity & Access Management ( IAM ) - организации системы централизованного управления аутентификацией и доступом пользователей в последнее время стала одной из самых «горячих» и активно обсуждается на всех конференциях и ИТ-форумах. Показательным в этом плане является прошедшее в конце 2006 года в Москве крупное технологическое мероприятие Microsoft «Платформа-2007» , где особое место уделялось проблеме аутентификации, как таковой, и применению персональных аппаратных идентификаторов, которыми являются USB -токены, для организации безопасного доступа к информационным системам.

Строгая аутентификация обеспечивает возможность для доверенных пользователей получать доступ (в т.ч. удалённый) к конфиденциальным данным в любое время и в любом месте. Создав соответствующую инфраструктуру, организация может предоставлять пользователям доступ к программным средствам и услугам, что в ином случае было бы сопряжено с большим риском или было бы просто невозможно с технологической точки зрения .

Фактически электронный ключ – USB-устройство или смарт-карта – это гарантия того, что пользователь всегда надёжно идентифицируем. Следовательно, риск кражи данных существенно снижается, а в случае инцидента – нарушитель будет безошибочновыявлен.

Русскоязычную версию материала также можно загрузить в формате pdf с сайта Aladdin .


Пять наиболее перспективных технологий в области информационной безопасности

Автор: Сэмьюл Грингард ( Samuel Greengard ) - профессиональный журналист, активно сотрудничающий с ведущими ИТ-корпорациями ( IBM , Oracle , Cisco , Sun и др.).

Если перед компанией стоит задача планирования своих инвестиций, ей стоит обратить внимание на некоторые новые технологии: USB-токены, устройства со встроенными биометрическими считывателями, веб-приложения с внутренними возможностями диагностики, жесткие диски с автоматическим шифрованием данных и мобильные устройства со встроенной защитой.

Краткое содержание:

  • USB -токены - катализатор двухфакторной аутентификации;
  • Продвижение биометрических средств аутентификации на рынок портативных компьютеров и мобильных устройств;
  • Жесткие диски со встроенными возможностями шифрования решают проблемы оперативной защиты данных.

Развитие рынка информационных технологий всегда представляло собой гонку вооружений. Однако на помощь сотрудникам служб безопасности и информационных отделов приходят новые технологии, которые еще недавно казались совершенно немыслимыми, но несмотря на это обретают сегодня реальные формы. «Последние разработки открывают для администраторов богатые возможности по управлению политиками и активностью пользователей,» - утверждает аналитик по вопросам безопасности американской компании Sunnyvale и соавтор книги « Security Warrior » («Страж Безопасности») Антон Чувакин.

Рассмотрим подробнее пять наиболее перспективных технологий:

1. USB-токены для аутентификации

Работа с паролями - это настоящий кошмар! Сотрудники их забывают, администраторы рвут на себе волосы, чтобы не пропал ни один пароль, а если он окажется записанным на клочке бумаги, то это способно привести к инфаркту любого эксперта по безопасности. Многие организации уже сейчас используют для аутентификации токены и смарт-карты, что позволяет им решать довольно нестандартные задачи безопасности, но с другой стороны, эта технология все еще находится на стадии становления. Сегодня на рынке можно найти множество USB -токенов от разных производителей. Любой такой токен легко помещается на цепочке с ключами и позволяет обойтись без считывателей, которые должны быть установлены на каждом компьютере или точке доступа в сеть. Пользователю достаточно подсоединить токен, ввести PIN -код, и он сразу получает доступ к сетевым ресурсам.

У USB-токенов есть и другие достоинства. Во-первых, они позволяют следить за активностью пользователя на протяжении всего сеанса работы, а не только на этапе аутентификации. Это позволяет получать более детальные данные о действиях пользователя и ограничить доступ к запрещенным ресурсам. Во-вторых, возможность использования различных кодов позволяет администраторам более гибко управлять доступом к файлам и приложениям.

Наконец, многие устройства используют одновременно закрытые ключи и сертификаты, обеспечивая, таким образом, основу для двухфакторной аутентификации. Одно устройство открывает доступ к локальной сети, Интернет, VPN -сети – пользователю достаточно иметь лишь само устройство и PIN -код. Для доступа к различным учетным записям может использоваться технология однократной аутентификации, которая исключает необходимость в каждом случае вводить имя пользователя, пароль и т. д.

2. Встроенные средства биометрии

Сейчас уже трудно говорить о биометрии как о новой технологии. «Эксперты по безопасности уже с 80-х годов предсказывают отмирание паролей, но до сих пор этого еще не произошло», - отмечает Антон Чувакин. При этом многие производители компьютеров, в числе которых Lenovo , Fujitsu , Toshiba , Dell , HP и Sony , успели поймать волну и, как и многие, переходят на использование биометрических средств аутентификации. Этому также способствует прогресс в области микроэлектроники и миниатюризация электронных устройств. По данным нью-йоркской консалтинговой компании International Biometric Group , объемы рынка биометрических считывателей в период с 2006 по 2010 вырастут вдвое, и годовой оборот составит $5,74 млрд. Главным фактором здесь является стремительный рост продаж портативных компьютеров.

3. Жесткие диски со встроенной возможностью шифрования

Несмотря на очевидный прогресс в области устройств для шифрования, многие системные администраторы и руководители приходят в замешательство перед лицом потенциальных угроз. Наибольшее беспокойство вызывает человеческий фактор, так как именно пользователи являются самым слабым звеном в системе безопасности. Нередкими являются случаи, когда пользователи забывают зашифровать секретные данные или просто теряют их. Эрик Скиннер, вице-президент отдела продуктов канадской компании Entrust , комментирует проблему следующим образом: «Основной идеей было обеспечить возможность автоматического шифрования данных, чтобы пользователь не мог забыть или отказаться от этого тогда, когда у него нет времени».

4. Браузеры и приложения со встроенными функциями защиты

Сегодня уже никому не надо объяснять, что работа в Интернет связана с многочисленными угрозами. Зачастую пользователи становятся жертвами фишерских махинаций или вредоносных кодов, которые попадают в сеть или на локальные компьютеры вместе с загруженными файлами. Современные программные средства и дополнительные модули позволяют без лишних сложностей обезопасить себя от сетевых угроз. Например, в Internet Explorer 7 имеется фильтр, который при подозрении на фишинг на том или ином сайте, выдает предупреждение с желтым флажком.

5. Защита для мобильных устройств

Широкое распространение смартфонов и карманных компьютеров (КПК), конечно, сказывается в пользу пользователей сети, однако многие компании уделяют недостаточное внимание для безопасности портативных устройств, где используются флэш-карты SD ( Secure Digital ) и прочие носители, на которых зачастую хранятся конфиденциальные данные и файлы в незашифрованном виде.

Все большее беспокойство вызывают вирусы – за первые месяцы 2007 года было обнаружено более 200 модификаций вирусов для мобильных устройств. По мнению Джека Голда, директора и основателя научно-исследовательской консалтинговой компании J . Gold Associates , в ближайшие несколько лет число мобильных вирусов должно существенно увеличиться. Он также считает, что к 2009 году встроенные антивирусы, межсетевые экраны, программы-сканеры и удаленные серверы, через которое будет происходить соединение, станут общепринятым стандартом для пользователей мобильных телефонов и портативных устройств.


Главная > Интернет > Безопасность