Карта сайта
Контакты
ООО Компания Ландеф
Новинки: Беспроводной считыватель R100! | ПО Areashell для EDGE/VertX! | Учет посетителей EasyLobby Solo

Что такое логический доступ?

(495) 783-26-54
hidsec@gmail.com
ipi@landef.ru


>> Что такое логический доступ

Под логическим контролем доступа понимается комплекс мер, обеспечивающих защиту от несанкционированного доступа к персональным компьютерам, компьютерным сетям и информации, хранящейся в них.

naviGO от HID

Многие используют имя пользователя и пароль для доступа компьютеру, веб-порталам, сетевым ресурсам, но является ли это достаточно безопасным? Во все времена информация оставалась и будет оставаться наиболее ценным ресурсом. Сегодня все возрастающие объемы конфиденциальных данных становятся все более доступными и поэтому предприятия подыскивают замену традиционным паролям для обеспечения более высокого уровня безопасности. К сожалению, более высокий уровень безопасности традиционно был связан с возникающей сложностью и снижением удобства работы для пользователй. Но, это не всегда так.

Имя пользователя и пароль в сравнении с обычным металлическим ключом

С момента свого создания металлический ключ стал самым распространненым способом доступа к зданиям и автомобилям. Изготовление ключа и его дубликата практически ничего не стоят. Ключ удобно носить и он обеспечивает относительно надежный способ защиты доступа к тому, что находится по другую сторону замка. Однако, уже на протяжении последних 15 лет во многих компаниях металлический ключ успешно вытесняется оборудованием систем контроля доступа с использованием карт. Замена происходит главным образом благодаря простоте копирования ключа, отсутствию гибкости и трудностям с заменой. Поэтому был разработан новый, более удобный, эффективный и безопасный способ доступа.

Можно провести параллель между металлическим ключом и именем пользователя с паролем. Связка имени пользователя и пароля также является первым способом доступа (аутентификации), широко используемый для доступа к компьютерам или сетевым ресурасам. Но уже сегодня происходит постепенная смена на другие способы проверки подлинности, которые являются более безопасными и удобными.

Давайте рассмотрим имя пользователя и пароль более детально.

Имя пользователя (логин) - обычно используется простой формат представления, использующий имя и фамилию человека. Например, Александр Иванов может иметь следующее имя пользователя aivanov. Хотя IT администраторы могут задавать совершенно любые имена для пользователей, как правило их делают легкими для запоминания. К сожалению, это делает их легко угадываемыми. Информация о человеке на визитной карточке или полученная в интернете позволяет злоумышленнику легко угадать имя пользователя. Имена пользователей не являются тайной, они обладают только уникальностью. Поэтому единственной мерой защиты конфиденциальных данных остается пароль пользователя.

Пароль пользователя. Аналогично ключу, пароль является своеобразной формой аутентификации, но вместо открытия двери он используется для доступа к компьютеру. Так же как отмычки, созданные для простого способа открытия замков с целью кражи ценностей, появились и специальные инструменты для подбора паролей, клавиатурные шпионы и много много другого, в конечном счете обеспечивающих возможность кражи закрытой информации. Кроме того, следует отметить и человеческий фактор. Часто администраторы позволяют пользователю самому задавать имя пользователя и пароль. Пользователи часто используют очень простые пароли, и также часто один и тотже пароль используется для множества целей. Это само собой не может не отразиться на безопасности.

naviGO от HID

В связи с этим, многие организации вводят специальные требования, накладывающие определенные условия на пароль - большая длина, комбинация символов с верхним и нижним регистром, наличие цифр и спецсимволов, а также обязательная смена пароля каждые 60-90 дней. Хотя эти меры и поднимают уровень безопасности, это сильно сказывается на удобстве пользователей. Сложность пароля заставляет пользователей записывать их на листках бумаги и хранить в ящиках стола или размещать их прямо на мониторах своих компьютеров! Стремление увеличить безопасность таким способом может породить плачевные последствия...

Новый способ доступа, который может прийти на смену имени пользователя и пароля, должен иметь высокий уровень безопасности и при этом быть не сложнее в использовании.

"Не остается сомнений, что с течением времени люди будут все меньше и меньше полагаться на пароли. Люди используют один и тот же пароль в разных системах, они записывают их .... Мы не собираемся рассчитывать на их надежность. Мы движемся по направлению к биометрии и смарт-картам. Мы наконец видим, что наши ведущие клиенты начинают предпринимать шаги в этом направлении."
— Билл Гейтс, 2004 г.

Что может быть лучше, чем имя пользователя и пароль?

Выше мы рассмотрели недостатки при использовании имени пользователя и пароля, снижающие безопасность. Безопасноть является первостепенным условием для сохранности информации и минимизации риска ее утери. Но это не единственное, что нужно учитывать при выборе способа доступа. Безопасность, удобство для пользователей, масштабируемость и общая стоимость владения - все это должно рассматриваться вместе при оценке альтернативы имени пользователя и паролю.

Безопасный доступ с помощью двухфакторной аутентификации

Двухфакторная аутентификация заменяет имя пользователя и пароль как надежная и безотказная модель для контроля доступа. Двухфакторная аутентификация, которую часто называют "строгой аутентификацией", заменяет один "секрет" - пароль - на комбинацию из двух или более факторов:

• то, что у вас есть (например, карта доступа);
• то, что вы знаете (например, ПИН-код);
• то, кем вы есть (например, биометрические данные, как отпечаток пальца).

Когда один "секрет" объединяется с дополнительным фактором общая модель безопасности становится сложнее, что существенно затрудняет возможности ее обхода. В то же время некоторые методы строгой аутентификации могут повысить и удобство пользования. Вместо того, чтобы вспоминать 10 символов буквенно-цифровой последовательности (пароля), пользователь может использовать смарт-карту и ПИН-код, как если бы он пользовался банкоматом. Конечно, чем больше факторов комбинируется, тем выше безопасность системы вцелом. Существует целый ряд решений аутентификации, каждое со своими плюсами и минусами. Они указаны ниже в таблице.

Способ аутентификации

Риски

Плюсы и минусы

Имя пользователя и пароль

Уровень риска: ВЫСОКИЙ

При ненадлежащем использовании и защите имя и пароль могут быть легко украдены и использованы для доступа в сеть или систему.

Плюсы:
• Легко применять и обычно используются как для доступа в сеть так и в компьютер.
• Пользователи наиболее знакомы с подобным способом аутентификации, чем с другими.

Минусы:
• Пароли могут быть угаданы и подобраны, если они основаны на простых словах, именах и т.п.
• Пароли могут быть легко украдены с помощью находящихся в открытом доступе специальных утилит, или троянов и клавиатурных шпионов.
• Сложные пароли люди могут записывать на бумагу и хранить их в легкодоступном месте и т.д.

Цифровые сертификаты

Уровень риска: СРЕДНИЙ

Цифровые сертификаты, хранящиеся на компьюетере пользователя, могут быть украдены или подделаны.

Плюсы:
• Механизм невидим для пользователя.
• Не требуется действий со стороны пользователя.

Минусы:
• Внедрение системы может быть достаточно дорогостоящим и требует установки и настройки системы PKI.

Биометрия

Уровень риска: СРЕДНИЙ
(если выступает в качестве однофакторной аутентификации)

В зависимости от используемого сканера отпечатка пальца может быть возможность скопировать данные пользователя. А также возможность воспроизведения сохраненных данных иммитируя настоящее считывание.

Плюсы:
• Почти невозможно украсть данные сканирования радужной оболочки, формы лица или отпечатка пальца и трудно подделать.
• Отлично подходит в качестве второго фактора для двухфакторных систем аутентификации совместно с именем/паролем или картой доступа.

Минусы:
• Требуются значительные расходы на оборудование.
• Возможность подделки данных (в зависимости от используемой системы)
• Технология все еще не защищена от ошибок - возможны ложные срабатывания, а также требуется определенная тренировка пользователей.
• 10-16% пользователей имеют рисунок пальцев, который является ненадежным из-за возраста, условий работы и других факторов.

Аппаратные генераторы одноразовых паролей (One Time Password)

Уровень риска: НИЗКИЙ

Возможность атаки под названием «человек посередине» (англ. Man in the middle), когда атакующий способен читать и видоизменять по своей воле передаваемые данные.

Плюсы:
• Легкая в использовании система, в которой требуется только маленькое устройство, отображающее изменяемый ПИН или пароль.
• Обеспечивает дополнительный уровень защиты к имени пользователя и паролю. Также может использоваться для доступа к сети или компьютеру.

Минусы:
• Стоимость внедрения и устройств
• Как правило используется для удаленного доступа. Интеграция с различными приложениями затратна и не удобна для пользователей.
• Возможность атаки MitM "человек посередине".
• Если имя и пароль скомпрометированы и устройство генерации украдено, то злоумышленник получает полный доступ к системе/сети.
• Без устройства пользователь не может войти в систему в обход системы безопасности.

Бесконтактные смарт-карты

Уровень риска: НИЗКИЙ

Теоретическая возможность взлома чипа карты и кражи данных для аутентификации

Плюсы:
• Очень много пользователей уже используют бесконтактные карты в повседневной жизни как пропуск в помещения, постоянно носят их с собой и знают как ими пользоваться.

Минусы:
• Совсем недавно введены на рынок логического доступа.
• Безопасность различных моделей такого логического доступа зависит от технологии, на которой они основаны.

Контактные смарт-карты

Уровень риска: НИЗКИЙ

Если карта и ПИН украдены, то возможны случаи незаметного получения доступа неавторизованным пользователем.

Плюсы:
• Смарт-карты удобны в эксплуатации и легко могут быть интегрированы с системой двухфакторной аутентификации. Они могут использоваться как для доступа к компьютеру, так и сети.
• Они могут безопасно хранить множество данных, включая ключи шифрования и другую информацию для аутентификации.

Минусы:
• Все еще широко не используются из-за некоторой сложности и затрат на развертывание и управление PKI для поддержки смарт-карт.

Двухфакторная аутентификация

Уровень риска: НИЗКИЙ

Низкая вероятность того, что оба метода аутентификации будут "взломаны".

Плюсы:
Обеспечивает дополнительный уровень защиты, благодаря применению двух типов аутентификации. Например, смарт-карта и PIN-код. Если скомпрометирован один фактор, то второй обеспечивает защиту.

Минусы:
• Требуется дополнительное программное или аппаратное обеспечение, чтобы создать две различные системы аутентификации, работающих в тандеме.

Удобство это ключ к успеху

Безопасность является необходимым для любого решения доступа, но безопасность может обеспечиваться только тогда, когда конечные пользователи строго следуют правилам принятой политики безопасности. Вспомним упомянутый ранее пример, когда пользователи следуя требованиям использовать сложные пароли записывали их на бумажки, для того, чтобы не забыть. От системы двухфакторной аутентификации обязательно должно требоваться удобство пользования, чтобы исключить подобное поведение пользователей. Решение должно быть легко в установке, развертывании и поддержке для администратора, и оно должно быть простым и удобным для конечного пользователя. Способ аутентификации с помощью генераторов одноразовых паролей (OTP), как казалось бы хорошее решение, все таки доставляет неудобства, т.к. пользователи не хотят носить какое-то дополнительное устройство и при этом каждый раз вводить случайные пароли за ограниченное время для того, чтобы просто получить доступ к своему компьютеру. Они хотят что-то действительно простое в использовании. Для конечных пользователей, доступ к своей системе должен быть таким же простым, как открытие двери.

Масштабируемость

Тогда как многие организации покупают оборудование опираясь на текущие потребности масштабируемость является важным фактором, который следует учитывать при оценке систем двухфакторной аутентификации. Преимущество паролей, как и металлических ключей, состоит в том, что они практически не требуют каких либо затрат и не имеют ограничений по количеству. Некоторые двухфакторные системы аутентификации, с другой стороны, требуют значительных ресурсов при работе с большим числом пользователей: генераторы одноразовых паролей (OTP) требуют замены через несколько лет, а биометрическая система все еще остается неудобной для использования при большем числе пользователей.

Общая стоимость владения

В зависимости от выбора модели безопасности, общая стоимость владения является ключевым фактором в оценке целесообразности выбранного решения. Стоимость владения включает в себя гораздо больше, чем просто стоимость приобретения. Сначала надо понять и оценить стоимость использования и обслуживания классической системы с использованием имени пользователя и пароля для входа в систему. Далее, при оценке двухфакторного решения в качестве альтернативы следует оценить затраты на аппаратные средства, программное обеспечение, интеграцию с системой, инсталляцию, развертывание и обучение конечных пользователей, техническое обслуживание и замену устройств.

На первый взгляд кажется, что использование имен пользователей и паролей бесплатно и несет никаких затрат. Однако, если рассмотреть вопрос глубже, то становится очевидным, что, например, такая часто случаемая процедура как сброс пароля пользователя (если он его забыл) приводит к потере времени (звонок в техподдержку и т.д.) и, следовательно, к снижению производительности. Кроме того, в некоторых компаниях, которые пользуются услугами службы техподдержки (Helpdesk), оплачивается каждая стоимость обращения к ним. При этом нужно учитывать общий уровень безопасности при использовании имени пользователя и пароля. Низкий уровень безопасности может привести к неизмеримым прямым и косвенным расходам, связанным с утечкой конфиденциальной информации злоумышленникам. Напротив, повышенная безопасность может дать дополнительные возможности для бизнеса, в результате которых доход предприятия может даже увеличиться.

Следующие вопросы должны рассматриваться при оценке двухфакторной системы аутентификации:

• Оборудование (серверы, смарт-карты, считыватели, биометрические считыватели и т.д.);
• Программное обеспечение (клиентское программное обеспечение, серверное программное обеспечение);
• Системная интеграция, необходимая для правильного функционирования в рамках существующей IT инфраструктуры;
• Монтаж - время на установку и изменения, если таковые должны быть сделаны (изменения в Active Directory и т.д.);
• Удобство для конечного пользователя - обучение конечных пользователей и т.д.;
• Обслуживание - требования к подготовке и знаниям администратора;
• Замена устройств - расходы, связанные с заменой карт, считывателей и т.д. при утере или поломке.

Есть ли решение двухфакторной аутентификации, которое может стать реальной альтернативой имени пользователя и паролю? 

Задача обеспечения надлежащего уровня безопасности не должна идти на компромисс удобству пользования. Представьте себе, что вы можете использовать карту, которой вы каждый день открываете двери, для доступа к вашему компьютеру. HID on the Desktop ("HID на рабочем столе") - комбинация карт доступа HID, считывателей и программного обеспечения - является полноценным решением двухфакторной аутентификации пользователя для объектов любых размеров! От домашнего ноутбука, до крупной корпоративной сети предприятия.

Безопасность - использование строгой, двухфакторной аутентификации, которая требует предъявления карты (контактную или бесконтактную), а также ввод PIN-кода для доступа;
Удобство - использование такого же принципа, как при работе с банкоматом;
Доступность - использование тех же карт, которые используются для доступа в ваше здание, при этом никакой платы за текущее обслуживание и поддержку.

Бесконтактные карты + считыватели + программное обеспечение = HID on the desktop HID on the Desktop Indeed Enterprise Authentication Бесконтактные считыватели OMNIKEY, подключаемые к компьютеру Бесконтактные карты доступа

При этом не имеет значения какие используются карты - новые смарт-карты iCLASS 13.56 МГц, контактные смарт-карты Crescendo или устаревшие HID Prox или EM 125 кГц. Теперь появилась возможность использовать единый пропуск сотрудника как для физического доступа в помещение, так и для надежного логического доступа - к компьютеру или сети. Такой подход очень эффективен, ведь чтобы получить доступ к компьютеру потребуется еще пройти в здание, используя одну и ту же карту доступа и подтверждая сначала свою аутентичность в СКУД компании! Простой переход от пароля к двухфакторной аутентификации HID on the Desktop обеспечивает значительное улучшение модели безопасности, не связанное с усложнением работы пользователей. Подобно тому, как металлический ключ был заменен картой доступа для открывания двери, двухфакторная аутентификация с помощью той же карты сегодня заменяет имя пользователя и пароль для доступа к компьютеру и сети. На нашем сайте вы сможете подробно ознакомиться с простым, надежным и доступным решением HID on the Desktop.

HID on the Desktop

Документация:

» Брошюра "СИСТЕМЫ БЕЗОПАСНОГО ДОСТУПА" Документ PDF
» HID on the Desktop - удобство и безопасность на рабочем столе Документ PDF
» HID on the Desktop - бесконтактные решения Документ PDF