Инфраструктура защиты на прикладном уровне
Развитие ИТ позволяет повысить эффективность деятельности компаний, а также открывает новые возможности для взаимодействия с потенциальными клиентами на базе общедоступных сетей, в том числе Интернета. Создание Web-сайта — своеобразного представительства предприятия в Интернете — является лишь первым шагом на этом пути. Активное ведение коммерческих операций в Сети предполагает массовый доступ потребителей электронных услуг (или Web-клиентов) к Internet-приложениям и проведение электронных транзакций миллионами пользователей Сети. Размещение Internet-приложений внутри корпоративной сети может нанести ущерб безопасности ИТ-инфраструктуры, поскольку открытие доступа через МЭ неизбежно создает потенциальную возможность для несанкционированного проникновения злоумышленников в сеть предприятия.
Обеспечение информационной безопасности должно включать решение таких задач, как безопасный доступ к Web-серверам и Web-приложениям, аутентификация и авторизация пользователей, обеспечение целостности и конфиденциальности данных, реализация электронной цифровой подписи и др.
Организации нуждаются в надежных, гибких и безопасных методах и средствах для получения и использования открытой и конфиденциальной информации многочисленными группами людей — своими сотрудниками, партнерами, клиентами и поставщиками. Проблема заключается в обеспечении доступа к такой информации только авторизованным пользователям. Целесообразно использовать интегрированную систему управления доступом пользователей к чувствительной информации в широком диапазоне точек доступа и приложений. Такая система решает многие проблемы контроля доступа, с которыми сталкиваются организации, обеспечивая при этом удобный доступ и высокую безопасность.
Инфраструктура управления открытыми ключами PKI
Исторически в задачи любого центра управления информационной безопасностью всегда входил набор задач по управлению ключами, используемыми различными средствами защиты информации (СЗИ). В этот набор входят выдача, обновление, отмена и распространение ключей. В случае использования симметричной криптографии задача распространения секретных ключей представляла наиболее трудную проблему, поскольку: • для N пользователей необходимо распространить в защищенном режиме N(N-1)/2 ключей, что... »
Протокол Kerberos
Протокол Kerberos используется в системах клиент-сервер для аутентификации и обмена ключевой информацией, предназначенной для установления защищенного канала связи между абонентами, работающими как в локальной сети, так и глобальных сетях. Данный протокол встроен в качестве основного протокола аутентификации в Microsoft Windows 2000 и в UNIX BSD. Kerberos обеспечивает аутентификацию в открытых сетях, т. е. при работе Kerberos подразумевается, что злоумышленники могут производить следующие действия: •... »
Управление доступом по схеме однократного входа с авторизацией
Большинство пользователей информационных средств и систем используют компьютеры для доступа к ряду сервисов, будь это несколько локальных приложений или сложные приложения, которые включают одну или более удаленных систем, к которым машина пользователя подсоединяется через сеть. В целях обеспечения безопасности многие приложения требуют проведения аутентификации пользователя, прежде чем ему дадут доступ к сервисам и данным,... »
Организация защищенного удаленного доступа
Удаленный доступ к компьютерным ресурсам стал в настоящее время таким же актуальным и значимым, как и доступ в режиме непосредственного подключения. Удаленный доступ к корпоративной сети осуществляется из незащищенного внешнего окружения через открытые сети. Поэтому средства построения защищенной корпоративной сети должны обеспечить безопасность сетевого взаимодействия при подключении к сети удаленных компьютеров. Удаленный доступ к... »
Управление идентификацией и доступом
Для реализации растущих потребностей электронного бизнеса необходимо построить надежную с точки зрения безопасности среду для осуществления электронного бизнеса в режиме on-line. Технологии, которые дают возможность осуществлять электронный бизнес, выполняют четыре основные функции: • аутентификацию, или проверку подлинности пользователя; • управление доступом, позволяющее авторизованным пользователям получать доступ к требуемым ресурсам; • шифрование, гарантирующее, что связь между... »