Zahoďte karty, zapomeňte hesla
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu

Zahoďte karty, zapomeňte heslaZahoďte karty, zapomeňte hesla

 

Zahoďte karty, zapomeňte hesla

Google       Google       24. 3. 2006       12 402×

Autentizace, identifikace, přidělování a aplikace oprávnění, kontrola přístupu. Se všemi zmíněnými pojmy se denně setkáváme při správě sítě nebo i jen při jejím běžném používání. Tyto termíny nejen že neznějí právě vlídně, ale doopravdy nejsou ničím přívětivým. Tedy v tom smyslu, že jsou naprostou nutností, ale vypořádat se s nimi lze mnohem elegantněji, než bylo doposud zvykem.

Abychom vůbec dospěli k pokročilejším autentizačním a identifikačním metodám, potřebujeme nějaké zázemí – databázi, oproti které lze uživatele ověřovat. To je typicky některá z adresářových služeb (nebo jiné mechanismy). V poslední době se však objevují zařízení (SW i HW), která dokáží tento proces obohatit o vyšší komfort, větší automatizaci a v neposlední řadě o vyšší bezpečnost. Mluvíme zde o nové oblasti, která se teprve profiluje. IAM – Identity and Access Management, NAC – Network Access Control, NII – Network Identity Infrastructure. Názvů je vícero a přitom nemusí být vždy synonymní. Tyto obory se různě prolínají nebo odbočují do dalších oblastí, podle toho, jak je která společnost pojme.

Důležitý je však trend, kdy se převážně hardwarové společnosti začínají objevovat na poli systémových nástrojů (často ovšem úzce spolupracují se softwarovými společnostmi – výrobci antivirů atd.). Zmiňme například Cisco nebo Juniper Networks. Můžeme se tak setkat s hardwarovými boxy, které čím dál více propojují původně systémové prvky s nižší síťovou infrastrukturou. Tento dedikovaný hardware s vysokou mírou integrace dalších prvků (firewally, antiviry, antispyware, antispam, IDS atd.) přináší administrátorům snazší správu a vyšší bezpečnost.


Budoucnost je v identifikaci a kontrole přístup"

Naznačená budoucnost smazávání rozdílů mezi hardwarovými a softwarovými řešeními je zatím nejasná, protože přece jenom IAM je zatím oblastí spíše systémovou. I když uznáme všechny výhody těchto produktů, budeme jen těžko hledat opodstatnění jejich koupě u mnoha našich firem. Můžeme dát ruku do ohně za to, že v mnoha firmách nejsou naplno využívány ani všechny dostupné bezpečnostní funkce, které poskytují standardní autentizační nástroje. Ruku na srdce, kolik z vás aplikovalo politiku silných hesel bez výjimky na celou infrastrukturu? Samozřejmě včetně nutných změn hesel po určitém časovém období… Známá analytická společnost Gartner přitom odhaduje, že do roku 2007 se 80 % organizací dostane do „stádia prolomených hesel“ a bude nuceno pomocí alternativních metod zabezpečení posílit autentizaci uživatelů. Proč nezačít již nyní, když uživatelská jména a hesla jsou jednak nedostatečně bezpečná, ale o co hůře, i velice nekomfortní. Hlas trhu praví, že bezpečnost má šanci jen tehdy, když bude uživatelsky nenáročná. A kdo si má pamatovat desítky hesel a neustále je někam zadávat. Byť se již nějakou dobu používají Smart Cards nebo různé USB tokeny, které zvyšují bezpečnost autentizace, stále nutí uživatele nosit s sebou (a nezapomínat) další z „nepostradatelných“ denních pomůcek. Nemluvě o situacích, kdy jen stěží přimějete pracovníky nenechávat chytré karty v noteboocích a čtečkách. Toto není ideální cesta.

Jména a hesla
Nejlevnější řešení, které při dobře nastavené bezpečnostní politice stále dobře poslouží. Jsou však nejvíce náchylná ke zneužití. Velkou roli zde hraje disciplína uživatelů a ve větších sítích se může stát, že budete muset zřídit helpdesk speciálně pro řešení zapomenutých hesel.
Smart Cards
Chytré karty vyžadují ke svému provozu čtečku. Jsou již poměrně rozšířené, podporované systémy a nepříliš nákladné. Lze je snadno využít pro pokročilejší autentizaci do sítě a současně jako rychlý identifikační prvek pro kontrolu přístupu v konkrétních prostorách. Uživatelé je mohou zapomenout nebo ztratit, což komplikuje jejich správu. Chytré karty dokáží uchovávat a generovat soukromé klíče, takže je lze využít v PKI infrastruktuře.
USB tokeny
Jsou velmi podobné chytrým kartám, ale nevyžadují čtečky, lze je připojit rovnou k počítači. Na druhou stranu je nevyužijete pro kontrolu přístupů v budovách a nevleze se na ně fotografie uživatele pro jeho rychlou identifikaci. USB tokeny jsou levnější než chytré karty a poskytují téměř srovnatelné bezpečnostní funkce.
Číselné tokeny
Zařízení, která generují jednorázová hesla, která jsou synchronizována s autentizačním systémem. Využívají se nejčastěji pro vzdálený přístup. Cena je srovnatelná s USB tokeny, ale je nutné počítat s náklady na serverovou část.
Biometrika
Existuje mnoho způsobů ověřování na základě biometrických údajů, které se liší cenou a mírou zabezpečení. Technologie zatím není tolik vyzrálá jako chytré karty a tokeny, ale má zdaleka největší potenciál. Je bezpečnější a není tolik závislá na disciplíně uživatelů. I zde je ovšem riziko zneužití a míra „náhradních prstů“ je omezená.


Váš otisk prosím

Budoucnost patří autentizaci na základě biometrických údajů. Otisk prstu doma nikdy nezapomeneme. Přitom míra bezpečnosti je zde velice vysoká, zařízení nejsou přehnaně drahá a jsou poměrně spolehlivá. U kritických aplikací potom není vyloučena kombinace ověření pomocí biometrie i hesla. Současnou nevýhodou, která nemusí být na první pohled zřetelná, je fakt, že neexistuje mnoho aplikací, které by biometrické údaje ověřovaly přímo. Toto zastupuje nadřazená aplikace, která na základě ověření pomocí biometrie posílá aplikacím hesla, což může být slabý článek řetězce. Je ale jen otázkou času, kdy bude biometrie nativně podporována jak na úrovni operačního systému (adresářových služeb), tak na straně běžných aplikací, u kterých je zabezpečený přístup vyžadován. Tím se dostáváme od uživatelů k objektům.

Trendy v identifikaci objektů se nesou v duchu RFID. Tato technologie nejen že poskytuje identifikaci na větší vzdálenost (než např. čárové kódy), ale je schopná poskytnout i více informací o daném objektu. V jistém smyslu následně můžeme za objekt považovat i člověka jako takového. Zde se ovšem ověření (např. pro přístup do areálů apod.) na základě RFID identifikace doposud nejeví jako optimální řešení. Sice by v reálném příkladě ověřování probíhalo mnohem rychleji než například u biometrie a srovnatelně rychle s bezkontaktními čipovými kartami, ale stupeň bezpečnosti by byl roven míře spojení RFID tagu s objektem – tedy člověkem. RFID tag na klíčích nebo v kapsách potom nebude v žádném případě dostatečně silným identifikačním prostředkem. Ve spojení s heslem však již může vykonat dobrou službu. Nabízí se zde samozřejmě i známá myšlenka implantace nebo jiného pevného spojení RFID prvku s organismem. To ovšem zatím není reálné a, co se týče bezpečnosti, nedá se říci, že by to stálo za negativní vlastnosti z tohoto způsobu plynoucích. Nechme tedy RFID identifikaci objektům a biometrii lidem. Obě technologie nám přinesou vyšší bezpečnost, komfort a produktivitu práce.


×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

1 názor  —  1 nový  
Hlasování bylo ukončeno    
0 hlasů
Google
(fotka) Lukáš ChurýLukáš je šéfredaktorem Programujte, vyvíjí webové aplikace, fascinuje ho umělá inteligence a je lektorem na FI MUNI, kde učí navrhovat studenty GUI. Poslední dobou se snaží posunout Laser Game o stupeň výše a vyvíjí pro něj nové herní aplikace a elektroniku.
Web     Twitter     Facebook     LinkedIn    

Nové články

Obrázek ke článku Stavebnice umělé inteligence 1

Stavebnice umělé inteligence 1

Článek popisuje první část stavebnice umělé inteligence. Obsahuje lineární a plošnou optimalizaci.  Demo verzi je možné použít pro výuku i zájmovou činnost. Profesionální verze je určena pro vývojáře, kteří chtějí integrovat popsané moduly do svých systémů.

Obrázek ke článku Hybridní inteligentní systémy 2

Hybridní inteligentní systémy 2

V technické praxi využíváme často kombinaci různých disciplín umělé inteligence a klasických výpočtů. Takovým systémům říkáme hybridní systémy. V tomto článku se zmíním o určitém typu hybridního systému, který je užitečný ve velmi složitých výrobních procesech.

Obrázek ke článku Jak vést kvalitně tým v IT oboru: Naprogramujte si ty správné manažerské kvality

Jak vést kvalitně tým v IT oboru: Naprogramujte si ty správné manažerské kvality

Vedení týmu v oboru informačních technologií se nijak zvlášť neliší od jiných oborů. Přesto však IT manažeři čelí výzvě v podobě velmi rychlého rozvoje a tím i rostoucími nároky na své lidi. Udržet pozornost, motivaci a efektivitu týmu vyžaduje opravdu pevné manažerské základy a zároveň otevřenost a flexibilitu pro stále nové výzvy.

Obrázek ke článku Síla týmů se na home office může vytrácet. Odborníci radí, jak z pracovních omezení vytěžit maximum

Síla týmů se na home office může vytrácet. Odborníci radí, jak z pracovních omezení vytěžit maximum

Za poslední rok se podoba práce zaměstnanců změnila k nepoznání. Především plošné zavedení home office, které mělo být zpočátku jen dočasným opatřením, je pro mnohé už více než rok každodenní realitou. Co ale dělat, když se při práci z domova ztrácí motivace, zaměstnanci přestávají komunikovat a dříve fungující tým se rozpadá na skupinu solitérů? Odborníci na personalistiku dali dohromady několik rad, jak udržet tým v chodu, i když pracovní podmínky nejsou ideální.

Reklama autora

Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032024 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý