ТЕХНИЧЕСКИЕ НАУКИ/6. Электротехника и
радиоэлектроника
К.т.н.доцент
Ткалич О.П., к.т.н.НАУ Одарченко Р.С., ст. Шеремет Е.Ю., ст. Марченко А.В., ст. Рыбальченко Е.В.
Национальный авиационный университет,
Киев,Украина
Современные системы аутентификации пользователей в
корпоративных сетях
В
данной статье рассмотрена концепция BYOD, проведен анализ основных причин ее
развития и требований к ее реализации, проведен анализ основных уязвимостей при
ее реализации. В
ХХІ столетии произошел переход от индустриального общества к информационному,
важнейшей особенностью является важность информации и потребность в постоянном
доступе к ней. Рост количества мобильных устройств (мобильность понимается как
отсутствие привязки к рабочему месту, и возможность беспрепятственной смены
типа устройства ноутбук, планшет, смартфон и т.д.), разработка и внедрение
новых приложений, рост объема и ценности хранящейся на этих устройствах данных
ставит перед организациями и отдельными пользователями ряд новых вопросов:
· что
делать с мобильными устройствами;
· как
управлять корпоративным и пользовательским контентом;
· как
обеспечить защиту данных и корпоративной тайны;
· что
делать при потере или краже устройства;
· как
обеспечить гарантированный доступ пользователя к приложениям;
· как
синхронизировать устройства между собой и корпоративной сетью.
При этом возникают следующие основные проблемы:
· централизованное
управление настройками устройств под управлением разных ОС;
· обеспечение
безопасности информации при ее передаче, хранении и удаленном использовании;
· своевременное
обновление ПО и установка исправлений для приложений;
· использование
разного рода устройств, как корпоративных, так и приобретенных пользователем.
Для решения поставленных проблем может использоваться
концепция BYOD (Bring your own device – англ. Принеси свое устройство – рус.),
но в тоже время новые возможности связаны с новыми опасностями, так для того
чтобы аббревиатура BYOD не расшифровывалась как «bring your own disaster» (Принеси
свою катастрофу – рус.), стоит уделять больше внимания управлению мобильными
устройствами (MDM – Mobile Device Management).
Что касается концепции BYOD, то можно выделить следующие
ее преимущества перед политикой следования корпоративным стандартам:
|
Корпоративные стандарты |
Bring your own device |
|
Нет проблем с совместимостью используемых устройств, систем и приложений |
Удобство использования для конечных пользователей |
|
Контроль и безопасность |
Мгновенный удаленный доступ к корпоративным ресурсам всем «мобильным»
сотрудникам |
|
Не требуется содержать штат специалистов для обслуживания нескольких
разных систем |
Сотрудники предпочитают работать с личными устройствами – компания
экономит на приобретении техники, возможны методы софинансирования |
Так по данным статистики, компания Cisco ежемесячно
экономит 300-1300 долларов США на каждом сотруднике, благодаря использованию
BYOD. 6000 сотрудников VMware за 90 дней смогли полностью перейти на
использование собственных устройств, вместо корпоративных. Стоит отметить что
BYOD – это не технология и не готовое решение, это тенденция на рынке, которая
отражает подход компании к устройствам своих сотрудников.
Практически каждый ИТ-вендор внедряет свои устройства и
модели для адекватной работы корпоративной сети поддерживающих концепцию BYOD.
Одним из крупнейших ИТ-вендров, которые занимаются
предоставлением решений для реализации концепции BYOD является компания Cisco.
На сегодняшний день существует следующий способ организации системы управления
мобильными устройствами.
Управление доступом к устройствам реализуется на основных
требованиях: профилирование устройств, реализация BYOD, управление доступом к
устройствам. Управление безопасностью включает: управление мобильными
приложениями, обеспечение хранящихся данных и организация совместимости
устройств.
Важно отметить отличительные особенности идентификации:
режим монитора – беспрепятственный доступ, без влияния на производительность,
прозрачность; гибкая последовательность аутентификации – предоставление единой
конфигурации для большинства примеров использования, гибкие политики и
механизмы отката.
Что касается реализации простейших подобных решений, примером
послужит следующая ситуация: новый сотрудник приносит свой смартфон или планшет
в компанию и говорит, что хочет делать с него рабочие звонки, читать
корпоративную почту и использовать на нем корпоративный софт; иначе говоря, он
хочет внедрить это устройство в экосистему компании. Так на новых смартфонах Blackberry c ОС
ВВ10 реализация этой идеи выглядит так: вы свайпите вверх и можете выбрать корпоративную или личную
область. В корпоративной области находятся рабочая почта, рабочие логины на
сайтах, рабочие приложения, сертификаты и документы, а в личной – ваша личная
почта и личный рабочий стол. При этом, например, при уходе из компании, вы
знаете, что корпоративная часть является собственностью корпорации и будет
сначала удалена, а потом перезаписана на новую из новой компании, а личная
остаётся вашей, и никак не может быть затронута.
Важно помнить что, разрешая сотрудникам получать
удаленный доступ к корпоративной информации, компания подвергает себя
дополнительному риску утраты информации или хищения ее конкурентами. Для
предотвращения нежелательных угроз используются различные методы аутентификации
пользователей в общей среде.
Так в случае использование смартфонов может быть
предусмотрено использование методов аутентификации по фактору знания – «то что
знает пользователь», чаще всего это введение 8-12-ти символьного или графического
пароля. В случае удаленных рабочих мест или ноутбуков может использоваться
аутентификация по вещественному фактору – «то что имеет пользователь», это
могут быть iButton, смарт-карты, USB-ключи или USB-токены. Крайне редко
используются специальные методы аутентификации пользователей, с использованием
биофактора человека – разного рода биометрические сканеры, в силу своих больших
размеров и высокой стоимости.
Но при внедрении решений, которые продиктованы тенденцией
BYOD, стоит помнить о следующих особенностях:
1. Продуманная
интеграция смартфонов и планшетов в экосистему компаний позволяет защищать
корпоративные данные, в противном случае, когда эти устройства используются
«как есть» велика вероятность утечки данных по неосторожности, из-за
промшпионажа или из-за действий вирусов (часто ненаправленного действия)
2. Большинство
решений должно иметь удобное профилирование – можно устанавливать рабочие
приложения и администрировать их.
3. Разделение
личных данных и корпоративных, пользователь должен быть уверен, что компания
может отслеживать рабочую почту, а не его личную.
4. В
большинстве случаев должна быть возможность удалить все корпоративные данные
при увольнении сотрудника, с сохранением личных данных пользователя.
Исходя из всего
вышеперечисленного, можно определить классы задач, которые могут требоваться от
платформы управления корпоративными мобильными устройствами.
1.Система должна уметь
делать удаленное конфигурирование;
2.Передавать на устройства
аптейты и патчи;
3.Делать бекапы
корпоративных данных;
4.Давать доступ службе
безопасности к корпоративным учетным записям;
5.Организовывать защиты от
злоумышленников;
6.Синхронизировать данные
на разных рабочих машинах, закрепленных за одной учетной записью;
7.Обеспечивать полноценное
взаимодействие разных операционных систем, как стационарных машин, так и
мобильных устройств
8.Обеспечивать чтение и
правку документов в различных форматах (перекодирование на уровне платформы);
9.Создавать управляемые
«маркеты» внутрикорпоративных приложений;
10.Разрешать
использование шифрования;
Выводы
Как видим развитие BYOD как целого тренда или течения в
развитии ИТ, может произвести ощутимый экономический эффект, который будет
заключаться не в самих мобильных устройствах, а в возможности сотрудников
работать удаленно, вне зависимости от места и времени. Использование систем
основанных на концепции BYOD сможет расширить возможности пользователя получать
удаленный доступ к корпоративной информации в любое время и в любом месте, что
позитивно скажется на продуктивности его труда.
Список использованной литературы 1.J. Shaw and P. Seidler.
Organic electronics: Introduction. IBM
Journal of Research and Development, 45(1):3–10, 2001.
2.Notes in Computer Science, pages 84–97, Zurich, August 2002. Springer-Verlag.