
Безопасность корпоративной учетной записи
Узнать больше12.07.2024
Каждый владелец аккаунтов на каких-либо информационных ресурсах обязательно сталкивался с процедурами идентификации, аутентификации и авторизации. Многие путают понятия, и это вполне объяснимо, поскольку на первый взгляд процедуры кажутся похожими. Часто пользователи просто вводят требуемые данные, не задумываясь, как они взаимосвязаны и какую роль играют. В этой статье обсудим, как происходит аутентификация — этап, на котором решается вопрос, попадет ли пользователь в систему. Также разберем отличия процесса от идентификации и авторизации.
Термин происходит от английского слова «authentication» — подтверждение подлинности. То есть это проверка принадлежности пользователя к учетной записи и аккаунту. На простом примере объясним, как она работает. Допустим, пользователь идентифицировался в системе — ввел логин. Теперь ему предстоит ввести пароль. Если символы пароля совпадут с кодом, сохраненным в базе, аутентификация будет считаться пройденной. По крайней, мере один ее этап, если проверка многофакторная.
Какие факторы могут участвовать в проверке подлинности пользователя:
Разберем возможные способы подтверждения личности пользователя:
Биометрия — наиболее достоверный метод проверки, однако в России он только набирает популярность. Сейчас процедуры распознавания пользователей с помощью индивидуальных характеристик активно внедряются в крупных компаниях с развитой информационной инфраструктурой и банковском секторе.
Проверка бывает однофакторной и многофакторной. В первом случае для доступа необходимо указать только один вид данных, например, пароль. Такая проверка считается не слишком надежной, поскольку злоумышленники могут воспользоваться похищенной «входной» информацией или банально подобрать пароль. Это будет несложно, если пользователь не позаботился о создании надежной комбинации символов.
Многофакторная аутентификация (MFA, multi-factor authentication) — усиленная проверка, подразумевающая запрос более одного вида информации для подтверждения принадлежности к учетке. Чаще всего применяется двухфакторная процедура. В ее рамках пользователь должен ввести известные ему данные (чаще всего пароль) и еще какие-либо вводные, которые у него есть или которые он может получить (например, код на телефон). Вариант будет зависеть от конкретных настроек системы.
Иногда встречается аутентификация, подразумевающая проверку по более чем двум признакам. Например, сначала пользователю нужно ввести пароль, затем поступивший на телефон код и завершить процедуру с помощью биометрической характеристики — отпечатка пальца. Такой подход часто используется субъектами критической информационной инфраструктуры (государственными органами, предприятиями из сфер энергетики, науки, здравоохранения, связи и т.д).
Мы уже упоминали, что для проверки подлинности пользователей часто используется пароль. Однако у такого способа защиты немало подводных камней. Например:
У каждой системы есть свои пожелания к паролю, однако существуют базовые требования к безопасности комбинаций. Например, код должен содержать от 10 символов в разных регистрах, включать цифры, специальные символы или знаки препинания (тире, нижнее подчеркивание и т.д). Также присутствует негласный запрет на сленговые и жаргонные слова. И самое главное — надежный пароль не должен содержать персональных сведений, например, номера телефона или даты рождения. Многие пренебрегают этими рекомендациями и тем самым собственноручно дают злоумышленникам зеленый свет на взлом аккаунта.
Система проверки может быть как простой, так и усложненной. Разберем все возможные варианты и их особенности:
Иногда применяются единый вход (SSO) или социальная аутентификация. Первая технология подразумевает единоразовую процедуру проверки для доступа к разным платформам или разделам ресурса. Вторая позволяет подтвердить личность с помощью аккаунтов в социальных сетях.
Процедура подтверждения подлинности пользователей во внутренних информационных системах также классифицируется по числу методов, то есть бывает однофакторной и многофакторной. Также существует классификация по количеству субъектов процедуры, согласно которой аутентификация может быть:
Также есть такое понятие, как отслеживание процесса аутентификации. То есть пользователь должен принимать активное участие в обеспечении безопасности данных вне зависимости от типа проверки. Например, если система зафиксировала подозрительную активность и уведомила владельца учетной записи, последний обязан принять рекомендованные меры, чтобы помешать злоумышленникам получить доступ.
Идентификация — первый этап входа в систему, аутентификация — второй. Процедура аутентификации бессмысленна без идентификации, поскольку сначала нужно представиться в системе и дать понять, подлинность кого именно придется подтверждать. Одной только идентификации для входа тоже будет недостаточно, поскольку логин может ввести кто угодно. Поэтому как минимум нужны два доказательства принадлежности к аккаунту — актуальные имя клиента и пароль.
Авторизация — предоставление пользователям полномочий на определенные действия в системе. Если ресурс открытый, авторизоваться могут даже незарегистрированные лица. Для доступа к закрытым системам необходимо сначала пройти процедуры идентификации и аутентификации.
Перейдем к методам авторизации. Существует несколько подходов с разными моделями предоставления прав доступа:
Теперь вкратце обсудим различия аутентификации и авторизации. Аутентификационную проверку приходится проходить единоразово в рамках одной сессии, а авторизация запускается при каждой попытке совершить какое-либо действие в системе. Однако эти процессы одинаково важны для обеспечения безопасности, в частности, для предотвращения несанкционированного управления правами доступа.
ЗАКЛЮЧЕНИЕ
Сейчас большинство видов деятельности разворачивается с использованием различных информационных систем, поэтому значительно повысились требования к средствам защиты. Если конфиденциальные данные попадут в чужие руки, пользователя (или компанию, где он работает) ждут серьезные проблемы. Именно поэтому защиту следует использовать везде, где это возможно. Особенно если дело касается важных засекреченных сведений.
Чтобы оптимизировать процесс управления правами доступа и обеспечить грамотное использование механизмов аутентификации, многие компании внедряют специальные решения — IDM/IGA - системы. Такие инструменты помогают выстраивать процедуры исполнения регламентов, настраивать парольные политики, управлять рисками в сфере информационной безопасности. Для решения всех этих задач подойдет система Solar inRights.
IDM/IGA-решение Solar inRights поможет организовать процессы управления доступом в компании любого масштаба. Оно обнаруживает нарушения внутри системы, облегчает расследование инцидентов, легко интегрируется с другими инструментами обеспечения безопасности. С его помощью можно автоматизировать рутинные процессы и повысить надежность защиты от несанкционированного доступа.
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.