Получить консультацию по Solar inRights

Сотрудники компании не видят всей сложности современных комплексных систем защиты информации, их архитектуры, реализованных технических и программных решений. Тем не менее, для того чтобы получить доступ к информации или ресурсам, нужно пройти ряд процедур, одной из которых является аутентификация. Аутентификация — это ключевой компонент системы защиты информации.

Что же такое аутентификация?

Аутентификация, в общем смысле, это проверка подлинности. Согласно ГОСТ Р ИСО/МЭК 9594-8-98 аутентификация является одним из необходимых механизмов защиты информации. Говорить о безопасности в информационной системе компании без аутентификации нельзя. В самом простом случае, в процессе аутентификации принимают участие две стороны, одна сторона (субъект) отсылает свой «секрет», а другая его проверяет.

В случае корпоративной аутентификации всё усложняется большим количеством субъектов с различными правами, то есть к проверяющей стороне может одновременно поступать огромное количество различных запросов. Кроме того, структура любой компании – это динамически изменяющаяся система, например, из-за постоянных изменений в кадровом учёте (увольнения, приём на работу, смена прав доступа). Поэтому проверяющая сторона должна оперативно отслеживать подобного рода изменения и максимально быстро обрабатывать запросы пользователей.

Цель аутентификация состоит в проверке принадлежности «секрета» субъекту, посредством которого осуществляется проверка подлинности. «Секрет» - это основной компонент аутентификационной информации.

Аутентификацию нельзя рассматривать как отдельную процедуру, так как она напрямую связана с процедурой идентификации, которая позволяет проверяющей стороне понять, что необходимо проверять. Эти две процедуры входят в систему управления доступом, от совершенства которой будет зависеть вся информационная безопасность компании. Современные крупные компании уже внедряют такие системы, которые характеризуются повышенным уровнем автоматизации для снижения нагрузки на службу технической поддержки. Кроме того, они имеют удобный пользовательский интерфейс и значительно ускоряют работу.

Существующие виды аутентификации

В различных компаниях, можно встретить следующие способы аутентификации:

  • Электронной подписью.

  • Паролями.

  • Использованием биометрических параметров.

  • Совместным применением нескольких указанных выше способов.

Выбор того или иного способа зависит от особенностей компании, от тех требований, которые компания будет выставлять к уровню защиты своей информации. Из этого следует, что выбор того или иного способа должен исходить из анализа рисков и экономической оценки целесообразности внедрения.

Основное преимущество использования механизма электронной подписи перед прочими способами состоит в том, что злоумышленник может украсть/подобрать пароль, но если у него нет устройства аутентификации, то он не сможет получить доступ. Устройства аутентификации универсальны в своём применении и могут быть технически реализованы в виде:

  • SIM-карты.

  • Смарт-карты.

  • USB-токена.

Такие устройства должны отвечать требованиям ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2012.

Биометрические способы также могут обеспечить строгую аутентификацию. Для этого могут использоваться голос, отпечатки пальцев, параметры глаз, геометрия лица и иные индивидуальные характеристики организма. Однако, эти способы имеют свои недостатки: они достаточно дорогостоящи, а также, несмотря на постоянное техническое развитие биометрических методов, пользователи могут получать ошибочный отказ в доступе.

Аутентификация при помощи паролей является самым распространённым методом. Одноразовые пароли используются только один раз и создаются для каждой сессии. В случае использования многоразового пароля, его задаёт пользователь, с последующим хранением в соответствующей базе данных. Это могут быть различные слова, PIN-коды, графические ключи, цифры.

Самым надёжным механизмом аутентификации является комбинация различных способов. Зачастую для защиты информации в компаниях используется корпоративная двухфакторная аутентификация. Например, это может быть использование USB-токена и ввод пароля. Общий уровень надёжности системы будет повышаться пропорционально количеству применяемых факторов.

В заключении необходимо отметить, что важнейшим компонентом информационной безопасности является надёжная и адекватная система аутентификации. Это один из главных рубежей защиты информации. Рассмотренные механизмы аутентификации обладают своими достоинствами и недостатками, отличаются по удобству применения, стоимости и надёжности.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Сервис управления доступом к информационным системам

Сервис управления доступом к информационным системам

Узнать больше
Слияния и поглощения. Как IdM/IGA-система упрощает организацию доступов и снижает риски несанкционированного использования прав

Слияния и поглощения. Как IdM/IGA-система упрощает организацию доступов и снижает риски несанкционированного использования прав

Узнать больше
Как создать модель управления доступом, которая соответствует требованиям безопасности и нуждам бизнеса?

Как создать модель управления доступом, которая соответствует требованиям безопасности и нуждам бизнеса?

Узнать больше
Как обеспечить безопасность паролей и как часто нужно их менять?

Как обеспечить безопасность паролей и как часто нужно их менять?

Узнать больше
Регламент предоставления доступа к информационным ресурсам

Регламент предоставления доступа к информационным ресурсам

Узнать больше