Windows istifadə edərək usb təhlükəsizlik açarı yaradırıq. Aparat əsaslı çox faktorlu autentifikasiya

U2F - universal 2 faktorlu autentifikasiyaya imkan verən açıq protokol dəstəklənir Chrome brauzeri 38 və daha sonra. U2F FIDO Alliance tərəfindən hazırlanmışdır - Microsoft, Google, Lenovo, MasterCard, Visa, PayPal və s. alyansı. Protokol olmadan işləyir. əlavə quraşdırma sürücülər əməliyyat sistemləri ah Windows/Linux/MacOS. Wordpress, Google, LastPass xidmətləri protokolu dəstəkləyir. İşləməyin bütün müsbət və mənfi cəhətlərini nəzərdən keçirin.


Zəng və ya SMS mesajı göndərməklə həyata keçirilən iki faktorlu autentifikasiyanın artan populyarlığı ilə qanuni sual- bu nə dərəcədə rahatdır və bu autentifikasiya metodunun tələləri varmı?

kimi əlavə üsul Zəng və ya mesaj göndərməklə identifikasiya, əlbəttə ki, çox rahatdır. Üstəlik, bu üsul bir çox hallarda effektiv olduğunu sübut etdi - buna görə də fişinq, avtomatlaşdırılmış hücumlar, parol təxminləri, virus hücumları və s. Bununla belə, rahatlığın arxasında bir təhlükə var - fırıldaqçılar işə başlasalar, telefon nömrəsinə qoşulmaq sizə qarşı oynaya bilər. Çox vaxt hesab istifadəçinin müəyyən edilmiş əlaqə nömrəsi ilə əlaqələndirilir, ilk və ya son rəqəmləri hesaba girişi bərpa etməyə çalışsalar hər kəs tanıya bilər. Bu yolla, fırıldaqçılar sizin telefon nömrəsi, sonra kimə verildiyini müəyyənləşdirin. Sahibi haqqında məlumat aldıqdan sonra fırıldaqçılar operatorun salonunda saxta sənədlərlə qalırlar mobil rabitə SİM kartın yenidən buraxılmasını tələb edin. İstənilən filial işçisi kartları yenidən buraxmaq səlahiyyətinə malikdir ki, bu da fırıldaqçılara istədiyiniz nömrə ilə SİM kart alaraq hesabınıza daxil olmaq və onunla istənilən manipulyasiya etmək imkanı verir.


Bəzi şirkətlər, məsələn, böyük banklar, yalnız sahibinin telefon nömrəsini deyil, həm də unikal SİM kart identifikatorunu, IMSI-ni saxlayır, əgər dəyişərsə, telefon nömrəsinin bağlanması ləğv edilir və bu, yenidən şəxsən tərəfindən edilməlidir. bank müştərisi. Lakin bu xidmətlər kifayət qədər geniş yayılmayıb. İstənilən telefon nömrəsi üçün IMSI-ni öyrənmək üçün smsc.ru/testhlr saytında xüsusi HLR sorğusu göndərə bilərsiniz.


Hesabınızın əlavə təhlükəsizliyinə zəmanət verən brauzerdə iki addımlı autentifikasiya dəstəyi ilə müasir, siz onlayn mağazamızda satın ala bilərsiniz.

Böyük ofislərdə parol problemləri.
Kompüterlər bir çox sənaye sahələrinə nüfuz edib və nüfuz etməyə davam edir. Bir çox fabrik və böyük şirkətlər həyata keçirir kompüter avadanlığı və informasiya infrastrukturunun yaradılması. Kadrların hazırlanmasına və kağızdan elektron sənəd dövriyyəsinə keçid prosesinə çoxlu vəsait xərclənir. Giriş nəzarəti informasiya resurslarıçətin işə çevrilir.
Tez-tez olur ki, işçilər stolüstü kompüterlərdə olan və ya monitorlara yapışdırılmış kağız parçalarına parol yazırlar.

Bu, məxfi məlumatların oğurlanması ehtimalını artırır və ya mühüm məlumatların əldə edilməsinin pozulmasına şərait yaradır.
İnsanlar öz işləri ilə məşğul olurlar və heç kim “Windows-un parolu” kimi hər cür cəfəngiyyatla başlarını yormaq istəmir. Belə olan halda parolların sızması və zəifliyi şəbəkə administratorları və informasiya təhlükəsizliyinə cavabdeh olanlar üçün ciddi problemə çevrilir.


Şirkətlər bu problemi elektron açarların - USB açarların, smart-kartların və digər avadanlıqların autentifikatorlarının köməyi ilə həll etməyə çalışırlar. Müəyyən şərtlər daxilində bu həll özünü doğruldur. Məhz:
  • Adi autentifikasiya metodundan (parollardan istifadə etməklə) iki faktorlu metoda keçid prosesi USB vasitəsilə açarlar) aydın şəkildə planlaşdırılır;
  • Şirkət belə bir sistemi saxlamaq üçün ixtisaslı kadrlara malikdir,
  • Bu cür həllərin istehsalçısı hərtərəfli dəstək verir.

    ilə autentifikasiya usb flash sür.
    Parollar və təhlükəsizliklə bağlı problemlər, daha az dərəcədə olsa da, lakin hələ də aktualdır adi istifadəçilər. Windows-a daxil olmaq üçün USB stick və ya smart kartdan istifadə edin ev kompüteri zərurətdən daha çox şəxsi üstünlükdür.

    USB açar fob və ya smart kartdan istifadə edərək autentifikasiya kiçik və orta ofislər, eləcə də özəl müəssisələr üçün rəhbər işçilərin kompüterlərində ən uyğundur. Kompüterinizdə belə bir açarın olması parol qorunmasının mövcud olmasına baxmayaraq, autentifikasiyanı (istifadəçinin Windows-a girişi) xeyli asanlaşdırır.


    Doğrulama üçün Windows daha yaxşıdırümumi istifadə adi USB sürücü (flash sürücü).
    Proqramın köməyi ilə istifadə etməyin nə qədər rahat olduğunu görə bilərsiniz USB sürücü Windows giriş açarı kimi və ya daxil olmaq üçün.

    USB flash sürücü ilə?

  • "2008-ci ilə qədər istifadə olunan USB açarların sayı digər autentifikasiya vasitələrinin sayına yaxınlaşacaq"
    IDC 2004

    Giriş

    İndiki vaxtda kompüterlərin geniş tətbiqi ilə əlaqədar olaraq, işlənmiş informasiyanın təhlükəsizliyi haqqında düşünmək getdikcə artır. Təhlükəsizlikdə ilk addım qanuni istifadəçinin autentifikasiyasıdır.
    Doğrulamanın ən çox yayılmış vasitəsi paroldur. Bundan əlavə, istifadəçilərin 60% -dən çoxu, təcrübədən göründüyü kimi, ən çox müxtəlif sistemlər üçün eyni parollardan istifadə edir. Sözsüz ki, bu, təhlükəsizlik səviyyəsini əhəmiyyətli dərəcədə azaldır. Nə etməli?
    Məncə, problemin həlli yollarından biri hardware autentifikasiya açarlarından istifadə etmək olardı. Onların tətbiqini Ələddindən USB açarları nümunəsində daha ətraflı nəzərdən keçirək.

    eToken nədir?

    eToken (Şəkil 1) identifikasiya və məlumatların saxlanması üçün fərdi cihazdır, rəqəmsal sertifikatlar və elektron rəqəmsal imza (EDS) ilə işləmək üçün aparat tərəfindən dəstəklənir. eToken aşağıdakı formada verilir:

    • eToken PRO iki faktorlu autentifikasiyaya imkan verən USB açarıdır. 32K və 64K versiyalarında mövcuddur.
    • eToken NG-OTP USB açarı və birdəfəlik parollar (One Time Password, OTP) yaradan cihazın hibrididir. 32K və 64K versiyalarında mövcuddur.
    • eToken PRO smart kartı USB açarı ilə eyni funksiyaları yerinə yetirən, lakin adi kredit kartı şəklində olan bir cihazdır. 32K və 64K versiyalarında mövcuddur.

    Gələcəkdə biz xüsusi olaraq kompüterin USB portuna qoşulan və smart kartdan fərqli olaraq xüsusi oxuyucu tələb etməyən USB açarları haqqında danışacağıq.
    eToken təhlükəsiz qeyri-sabit yaddaşa malikdir və parolları, sertifikatları və digər məxfi məlumatları saxlamaq üçün istifadə olunur.

    Şəkil 1 eToken Pro 64k

    eToken cihazı

    eToken PRO texnologiya komponentləri:

    • Smart kart çipi Infineon SLE66CX322P və ya SLE66CX642P (müvafiq olaraq 32 və ya 64 KB tutumlu EEPROM);
    • Smart kart ƏS Siemens CardOS V4.2;
    • Aparat tərəfindən həyata keçirilən alqoritmlər: RSA 1024bit, DES, Triple-DES 168bit, SHA-1, MAC, Retail-MAC, HMAC-SHA1;
    • Aparat təsadüfi ədəd generatoru;
    • USB interfeys nəzarətçisi;
    • Enerji təchizatı;
    • Korpus sərt plastikdən hazırlanmışdır, aşkar edilməyən açılışa uyğun deyil.

    eToken NG-OTP cihazına əlavə olaraq aşağıdakı komponentlər daxildir:

    • Birdəfəlik parol generatoru;
    • Onların nəsilləri üçün düymə;
    • LCD displey;

    İnterfeys dəstəyi:

    • Microsoft Kripto API
    • PKCS#11.

    Pin kodu

    eToken yaddaşında saxlanılan məlumatlara giriş əldə etmək üçün siz PİN (Şəxsi İdentifikasiya Nömrəsi) daxil etməlisiniz. PİN kodda boşluqlardan və rus hərflərindən istifadə etmək tövsiyə edilmir. Bununla belə, PIN %systemroot%\system32\etcpass.ini faylında göstərilən keyfiyyət meyarlarına cavab verməlidir.
    PİN keyfiyyət meyarlarını ehtiva edən bu fayl eToken Properties yardım proqramından istifadə etməklə redaktə edilir.

    eToken-ə giriş hüquqları

    eToken modelindən və formatlaşdırma zamanı seçilən seçimlərdən asılı olaraq eToken-ə dörd növ giriş hüquqları mövcuddur:

    • Qonaq– açıq yaddaş sahəsində obyektlərə baxmaq imkanı; eTokenin adı, identifikatorlar və bəzi digər parametrlər daxil olmaqla, sistemin yaddaş sahəsindən eToken haqqında ümumi məlumat əldə etmək imkanı. Qonaq girişi ilə PİN kodu bilmək tələb olunmur;
    • adət– qapalı, açıq və boş yaddaş sahələrində obyektlərə baxmaq, dəyişdirmək və silmək hüququ; eToken haqqında ümumi məlumat əldə etmək imkanı; PİN kodu dəyişdirmək və eTokenin adını dəyişmək hüququ; şəxsi yaddaş sahəsinin məzmununun keşləşdirilməsi üçün parametrləri konfiqurasiya etmək hüququ və şəxsi açarların parol ilə əlavə qorunması (inzibatçı parolu olmadıqda və ya inzibatçının icazəsi ilə), eToken-də sertifikatlara baxmaq və silmək hüququ mağaza və RSA açar konteynerləri;
    • inzibati– istifadəçinin PİN kodunu bilmədən dəyişmək hüququ; administrator parolunu dəyişdirmək hüququ; şəxsi yaddaş sahəsinin məzmununun keşləşdirilməsi üçün parametrləri konfiqurasiya etmək hüququ və şəxsi açarların parol ilə əlavə qorunması, habelə bu parametrləri istifadəçi rejimində əlçatan etmək imkanı;
    • başlatma– eToken PRO formatlaşdırmaq hüququ.

    Yalnız ilk iki hüquq növü eToken R2-yə, dördü də eToken PRO və eToken NG-OTP-yə aiddir.
    eToken PRO-ya administrator girişi yalnız düzgün administrator parolu daxil edildikdən sonra edilə bilər. Formatlaşdırma zamanı administrator parolu təyin olunmayıbsa, o zaman administrator hüquqları ilə müraciət edə bilməzsiniz.

    eToken üçün proqram təminatı

    Ümumi məlumat

    eToken Run Time Environment 3.65
    eToken Run Time Environment (eToken RTE) eToken sürücülərinin dəstidir. Bu proqram paketinə eToken Properties yardım proqramı daxildir.
    Bu yardım proqramı ilə siz:

    • eToken və onun sürücülərinin parametrlərini konfiqurasiya etmək;
    • eToken ilə bağlı ümumi məlumatı görmək;
    • sertifikatları (eTokenEx mağazasından sertifikatlar istisna olmaqla) və RSA açar konteynerlərini idxal etmək, baxmaq və silmək;
    • eToken PRO və eToken NG-OTP formatı;
    • PIN kodun keyfiyyət meyarlarını konfiqurasiya edin.

    Bu proqramı quraşdırmaq üçün yerli administrator hüquqları tələb olunur. Yadda saxlamaq lazımdır ki, eToken RTE-ni quraşdırmadan əvvəl eToken açarını qoşa bilməzsiniz.
    Proqram təminatı aşağıdakı ardıcıllıqla quraşdırılmalıdır:

    • eToken RTE 3.65;
    • eToken RTE 3.65 RUI (interfeysin ruslaşdırılması);
    • eToken RTX.

    Yerli kompüter eToken RTE 3.65-də quraşdırılması və çıxarılması

    Quraşdırma


    Şəkil 2 eToken Run Time Environment 3.65 Quraşdırma

    Pəncərədə (Şəkil 3) lisenziya müqaviləsini oxumalı və onunla razılaşmalısınız.


    Şəkil 3 Son İstifadəçi Lisenziya Müqaviləsi

    Lisenziya müqaviləsinin şərtləri ilə razı deyilsinizsə, "Ləğv et" düyməsini basın və bununla da quraşdırma prosesini dayandırın.
    Lisenziya müqaviləsi ilə razısınızsa, "Mən lisenziya müqaviləsini qəbul edirəm" seçin və "Növbəti" düyməsini basın. Ekranda aşağıdakı pəncərəni görəcəksiniz (şək. 4):


    Şəkil 4 Tətbiqi Quraşdırmağa Hazırdır

    Quraşdırma bir az vaxt aparacaq.
    Quraşdırma prosesinin sonunda (şək. 5) "Bitir" düyməsini basın.


    Şəkil 5 eToken Run Time Environment 3.65 uğurla quraşdırılıb
    Quraşdırmanın sonunda kompüterinizi yenidən başlatmağınız lazım ola bilər.

    eToken RTE 3.65 RUI

    Quraşdırma
    eToken RTE 3.65 RUI quraşdırmaq üçün quraşdırıcını işə salmalısınız.


    Şəkil 6 eToken 3.65 RUI-nin quraşdırılması
    Görünən pəncərədə (şək. 6) "Növbəti" düyməsini basın.


    Şəkil 7 Rus İstifadəçi İnterfeysinin quraşdırılmasının tamamlanması

    Komanda xəttindən istifadə etməklə

    Siz eToken RTE 3.65, eToken RTE 3.65 RUI və eToken RTX-i quraşdırmaq və silmək üçün komanda xəttindən istifadə edə bilərsiniz.
    Əmr nümunələri:

    • msiexec /qn /i
    • msiexec /qb /i
    • /q– eToken RTE 3.65-in (eToken RTE 3.65 RUI, eToken RTX) defolt parametrləri olan dialoq qutuları olmadan avtomatik rejimdə quraşdırılması;
    • /qb– eToken RTE 3.65-in (eToken RTE 3.65 RUI, eToken RTX) avtomatik rejimdə standart parametrlərlə quraşdırılması və quraşdırma prosesinin ekranda göstərilməsi;
    • msiexec /qn /x– eToken RTE 3.65-in (eToken RTE 3.65 RUI, eToken RTX) dialoq qutuları olmadan avtomatik rejimdə çıxarılması;
    • msiexec /qb /x– ekranda silinmə prosesinin göstərilməsi ilə eToken RTE 3.65 (eToken RTE 3.65 RUI, eToken RTX) avtomatik rejimdə silinməsi.

    eToken USB Açarının İlk Dəfə Kompüterinizə Qoşulması

    Əgər eToken RTE 3.65 kompüterinizdə quraşdırılıbsa, eToken-i ona qoşun USB portu və ya uzatma kabelinə. Bundan sonra yeni avadanlıqların emalı prosesi başlayacaq ki, bu da bir qədər vaxt apara bilər. Yeni avadanlığın emalı prosesi başa çatdıqdan sonra eToken-də göstərici işığı yanacaq.

    eToken Properties Utility


    Şəkil 8 Proqram pəncərəsi "eToken xüsusiyyətləri"

    eToken Properties utiliti sizə parolların dəyişdirilməsi, eToken yaddaşında yerləşən məlumat və sertifikatlara baxmaq kimi əsas token idarəetmə əməliyyatlarını yerinə yetirməyə imkan verir. Bundan əlavə, eToken Properties utilitindən istifadə edərək siz kompüterinizlə eToken arasında sertifikatları tez və asanlıqla köçürə, həmçinin açarları eToken-in yaddaşına idxal edə bilərsiniz.
    İstifadəçi PİN kodunu unutduqda və eToken administratoruna gələ bilmirsə (məsələn, istifadəçi işgüzar səfərdədir) “Blokdan çıxar” düyməsi lazımdır. İnzibatçı ilə e-poçt vasitəsilə əlaqə saxlamaqla istifadəçi TMS verilənlər bazasında saxlanılan məlumatlar əsasında yaradılan bu eToken üçün onaltılıq sorğunu administratordan ala biləcək. PİN kodu dəyişdirmək imkanı olacaq.


    Şəkil 9 Kompüter nişanı

    PIN kodun dəyişdirilməsi şəklə uyğun olaraq həyata keçirilir. 10:


    Şəkil 10 PİN kodu dəyişdirin
    PİN kodu dəyişdirərkən, yeni PİN kodun daxil edilmiş parolun keyfiyyət tələblərinə cavab verməsi lazımdır. Parolun keyfiyyəti daxil edilmiş meyarlara uyğun olaraq yoxlanılır.
    Şifrənin seçilmiş meyarlara uyğun olub olmadığını yoxlamaq üçün sətirdə parolu daxil edin. Bu sətir altında daxil edilmiş parolun seçilmiş meyarlara uyğun gəlməməsinin səbəbləri haqqında məlumat faiz ifadəsində, daxil edilmiş parolun keyfiyyəti isə şərti olaraq seçilmiş meyarlara uyğun olaraq qrafik və faizlə göstərilir.

    Meyarların siyahısı

    Cədvəldə PİN keyfiyyət meyarları və onların konfiqurasiya edilə bilən dəyərləri verilmişdir. Faizlə ifadə edilən mənfi dəyər meyar dəyəri kimi istifadə edilə bilər. Bu dəyər penalti adlanır.

    Meyar

    Təsvir

    Mümkün dəyərlər

    Cari dəyər

    PIN kodu əlifba sırası ilə simvollar ardıcıllığını ehtiva edir

    ABCOrder meyarı üçün simvol ardıcıllığının uzunluğu

    yeni parol cari parola bərabərdir

    lüğət parolu

    yeni parol əvvəlkilərdən birinə bərabərdir

    DefaultPassChange

    standart parolu dəyişdirin

    Yoxdur (parolun dəyişdirilməsi tələb olunmur);
    Xəbərdarlıq (xəbərdarlıq mesajı göstərilir);
    Tətbiq edin (defolt parol mövcud deyil)

    lüğət faylı

    lüğət faylına mütləq yol

    təyin olunmayıb

    parol yalnız nömrələr

    iki eyni simvola malikdir

    dəyişiklik xəbərdarlığı görünənə qədər etibarlılıq müddəti (günlərlə)

    günlərlə maksimum istifadə müddəti

    0
    (quraşdırılmayıb)

    Klaviatura yaxınlığı

    klaviaturada olduğu kimi eyni ardıcıllıqla çoxlu simvolların olması

    KeyboardProximityBase

    KeyboardProximity kriteriyası üçün simvol ardıcıllığının uzunluğu

    parol lüğət parolu kimidir

    günlərlə minimum istifadə müddəti

    0
    (quraşdırılmayıb)

    simvollarla minimum uzunluq

    faizlə minimum müqavimət

    nömrələrin olmaması

    kiçik hərflərin olmaması

    rus əlifbasının hərflərinin istifadəsi, çap olunmayan və bəzi xidmət simvolları

    durğu işarələrinin və xüsusi simvolların olmaması

    böyük hərflərin olmaması

    Telefonlar və Seriya Nömrələri

    parolda telefon nömrələrinin istifadəsi, seriya nömrələri, və s.

    təkrarlanan simvolların olması

    CheckOld-Passes meyarı ilə yoxlamaq üçün eToken yaddaşında saxlanılan əvvəllər istifadə edilmiş parolların sayı

    parol uzunluğu WarningLength-dən azdır

    parol uzunluğu WarningLength-dən azdırsa, parol keyfiyyətini yoxlayan zaman xəbərdarlıq görünür

    parol boşluqları ehtiva edir

    Lüğət

    Etibarsız və ya istənməyən parolların siyahısını təyin etmək üçün yaradın mətn faylı. Və ya parolları təxmin etmək üçün istifadə olunan sözdə tezlik lüğətlərindən istifadə edə bilərsiniz. Bu cür lüğətlərin faylları www.passwords.ru saytında tapıla bilər.
    Belə bir lüğətin nümunəsi:
    Anna
    Annette
    qanun layihəsi
    parol
    William
    "Lüğət" meyarına yaradılmış faylın yolunu təyin edin. Bu halda hər bir kompüterdə lüğət faylına gedən yol “Lüğət” meyarının dəyərinə uyğun olmalıdır.

    eToken ilə Windows-a daxil olun

    Ümumi məlumat

    eToken SecurLogon effektiv şəbəkə təhlükəsizliyini rahatlıq və mobillik ilə birləşdirir. Windows autentifikasiyası eToken yaddaşında saxlanılan istifadəçi adı və paroldan istifadə edir. Bu, tokenlər əsasında güclü autentifikasiya tətbiq etməyə imkan verir.
    Eyni zamanda onu da əlavə etmək istərdim ki, domen strukturundan istifadə edən iri şirkətlərdə PKI-nin tətbiqi və SmartCardLogon-un mərkəzləşdirilmiş şəkildə istifadəsi barədə düşünmək lazımdır.
    eToken SecurLogon istifadə edərkən naməlum təsadüfi kompleks parollardan istifadə edilə bilər. Bundan əlavə, siz smart kartın qeydiyyatı üçün eToken yaddaşında saxlanılan sertifikatlardan istifadə edə bilərsiniz ki, bu da Windows-a girişin təhlükəsizliyini artırır.
    Bu mümkündür, çünki Windows 2000/XP standart autentifikasiya metodunu əvəz edən müxtəlif giriş mexanizmlərinə imkan verir. İnteraktiv girişi təmin edən Windows giriş xidməti (winlogon) üçün identifikasiya və autentifikasiya mexanizmləri GINA (Qrafik İdentifikasiya və Doğrulama, Doğrulama Masaüstü) adlı dəyişdirilə bilən dinamik keçid kitabxanasına (DLL) daxil edilmişdir. Sistem istifadəçi adı/parol mexanizmini əvəz edəcək fərqli autentifikasiya metoduna ehtiyac duyduqda (standart olaraq istifadə olunur), standart msgina.dll dəyişdirilir. yeni kitabxana.
    eToken SecurLogon-un quraşdırılması autentifikasiya masa üstü kitabxanasını əvəz edir və yeni reyestr parametrləri yaradır. GINA interaktiv əlaqə siyasətinə cavabdehdir və istifadəçi ilə identifikasiya və dialoq aparır. Desktop Authentication Library-nin dəyişdirilməsi eToken-i istifadəçi adı və parol əsasında standart Windows 2000/XP autentifikasiyasını genişləndirən əsas autentifikasiya mexanizmi edir.
    İstifadəçilər eToken yaddaşına Windows-a daxil olmaq üçün tələb olunan məlumatları (profillər) yaza bilərlər, əgər buna müəssisənin təhlükəsizlik siyasəti icazə verirsə.
    Profillər eToken Windows Giriş Profilinin Yaradılması Sihirbazından istifadə etməklə yaradıla bilər.

    Başlanır

    eToken SecurLogon Windows 2000/XP/2003 istifadəçisini istifadəçinin smartkart sertifikatından və ya eToken yaddaşında saxlanılan istifadəçi adı və paroldan istifadə edərək eToken ilə təsdiqləyir. eToken RTE hər şeyi ehtiva edir zəruri fayllar və eToken Windows Girişində eToken üçün dəstək təmin edən sürücülər.

    Minimum Tələblər

    eToken Windows Girişini quraşdırmaq üçün şərtlər:

    • eToken Runtime Environment (versiya 3.65 və ya 3.65) bütün iş stansiyalarında quraşdırılmalıdır;
    • eToken SecurLogon Windows 2000 (SP4), Windows XP (SP2) və ya Windows 2003 (SP1) ilə işləyən kompüterdə quraşdırılıb. eToken SecurLogon klassik Windows Xoş gəlmisiniz dialoqunu dəstəkləyir (lakin yeni Windows XP Xoşlama ekranını deyil) və sürətli istifadəçi dəyişmə rejimini dəstəkləmir Windows XP-də.

    Dəstəklənən nişanlar

    eToken SecurLogon aşağıdakı eToken cihazlarını dəstəkləyir:

    • eToken PRO iki faktorlu autentifikasiyaya imkan verən USB açarıdır. 32K və 64K versiyalarında mövcuddur;
    • eToken NG-OTP USB açarı və birdəfəlik parollar yaradan cihazın hibrididir. 32K və 64K versiyalarında mövcuddur;
    • eToken PRO smart kartı USB açarı ilə eyni funksiyaları yerinə yetirən, lakin adi kredit kartı formasına malik olan cihazdır. 32K və 64K versiyalarında mövcuddur.

    eToken Runtime Environment (RTE)

    eToken Runtime Environment (RTE) eToken Windows Girişində eToken üçün dəstək verən bütün faylları və sürücüləri ehtiva edir. Bu dəst həmçinin istifadəçiyə eToken PIN kodunu və adını asanlıqla idarə etməyə imkan verən eToken Properties utiliti daxildir.
    Bütün yeni eTokenlər istehsal zamanı standart olaraq eyni PIN-ə malikdir. Bu PIN 1234567890-dır. Güclü, iki faktorlu autentifikasiya və tam funksionallığı təmin etmək üçün istifadəçi yeni eToken aldıqdan dərhal sonra defolt PİN-i öz PİN kodu ilə əvəz etməlidir.
    Əhəmiyyətli:PİN kodu istifadəçinin parolu ilə qarışdırmaq olmaz Windows .

    Quraşdırma

    Quraşdırmaq üçüneTokenWindowsDaxil ol:

    • administrator hüquqları ilə istifadəçi kimi daxil olun;
    • SecurLogon üzərinə iki dəfə klikləyin - 2.0.0.55.msi;
    • eToken SecurLogon quraşdırma sihirbazının pəncərəsi görünəcək (şək. 11);
    • klikləyin növbəti", eToken Enterprise lisenziya müqaviləsi görünəcək;
    • müqaviləni oxuyun, vurun " Iqəbul et"(Qəbul edirəm), sonra "düyməsinə növbəti";
    • quraşdırmanın sonunda yenidən başladın.


    Şəkil 11 SecurLogon-un quraşdırılması


    Istifadə edərək quraşdırma komanda xətti:
    eToken SecurLogon əmr satırından istifadə edərək quraşdırıla bilər:
    msiexec /Seçim [isteğe bağlı]
    Quraşdırma seçimləri:

    • – məhsulun quraşdırılması və ya konfiqurasiyası;
    • /a- inzibati quraşdırma– məhsulun şəbəkəyə quraşdırılması;
    • /j

    Məhsul elanı:

        • "m" - bütün istifadəçilər;
        • "u" - cari istifadəçi;
    • – Məhsulun quraşdırılmasını ləğv edin.

    Ekran seçimləri:

    • /sakit - sakit rejim, istifadəçinin qarşılıqlı əlaqəsi yoxdur;
    • /passiv- avtomatik rejim- yalnız tərəqqi çubuğu;
    • /q – istifadəçi interfeysi səviyyəsinin seçimi;
        • n - interfeys yoxdur;
        • b – əsas interfeys;
        • r – qısaldılmış interfeys;
        • f- tam interfeys(standart);
    • / help - istifadə yardımını göstərir.

    Yenidən başladın seçimləri

    • /norestart - quraşdırma tamamlandıqdan sonra yenidən başlamayın;
    • /promptrestart - zəruri hallarda yenidən quraşdırma üçün təklif;
    • /forcerestart - quraşdırma tamamlandıqdan sonra həmişə kompüteri yenidən başladın.

    Giriş Seçimləri
    / l;

    • i – status mesajları;
    • w - bərpa edilə bilən səhvlər haqqında mesajlar;
    • e - bütün səhv mesajları;
    • a – fəaliyyətin başlanması;
    • r - hərəkətə xas olan qeydlər;
    • u – istifadəçi sorğuları;
    • c – istifadəçi interfeysinin ilkin parametrləri;
    • m - yaddaş çatışmazlığı və ya ölümcül bir səhv səbəbindən çıxış haqqında məlumat;
    • o – qeyri-kafi disk sahəsi haqqında mesajlar;
    • p – terminal xassələri;
    • v- ətraflı çıxış;
    • x – əlavə sazlama məlumatı;
    • + - mövcud jurnal faylına əlavə edin;
    • ! - jurnalda hər bir xəttin boşaldılması;
    • * - "v" və "x" seçimlərindən başqa bütün məlumatları qeyd edin /log /l* ilə bərabərdir.

    Yeniləmə seçimləri:

    • /update [;Update2.msp] – yeniləmələri tətbiq edin;
    • /uninstall [;Update2.msp] /paket - Məhsul yeniləmələrini silin.

    Bərpa variantları:
    /f
    Məhsulun bərpası:

      • p - yalnız fayl olmadıqda;
      • o - fayl yoxdursa və ya köhnə versiya quraşdırılıbsa (standart olaraq);
      • e - fayl yoxdursa və ya eyni və ya köhnə versiya quraşdırılıbsa;
      • d - fayl yoxdursa və ya başqa versiya quraşdırılıbsa;;
      • c - fayl yoxdursa və ya yoxlama məbləği hesablanmış dəyərə uyğun gəlmir;
      • a – bütün faylların yenidən quraşdırılmasına səbəb olur;
      • u – bütün tələb olunan istifadəçiyə xas reyestr qeydləri (standart);
      • m - kompüterə xas olan bütün zəruri reyestr qeydləri (standart);
      • s - bütün mövcud qısa yollar (standart);
      • v - yerli paketlərin yenidən keşləşdirilməsi ilə mənbədən işə salın;

    Ümumi Xüsusiyyətlərin qurulması:
    üçün Windows(R) Quraşdırıcı Tərtibatçıları Təlimatına baxın əlavə informasiya komanda xəttindən istifadə edərək.

    Avtomatik parol yaradılması.

    eToken yaddaşına istifadəçi profili yazarkən parol avtomatik olaraq yaradıla və ya əl ilə daxil edilə bilər. Avtomatik generasiya zamanı uzunluğu 128 simvola qədər olan təsadüfi parol yaradılır. Bu halda istifadəçi öz parolunu bilməyəcək və eToken açarı olmadan şəbəkəyə daxil ola bilməyəcək. Yalnız avtomatik yaradılan parollardan istifadə tələbi məcburi olaraq konfiqurasiya edilə bilər.

    eToken SecurLogon istifadə edərək

    eToken SecurLogon istifadəçilərə saxlanılan parol ilə eToken istifadə edərək Windows 2000/XP/2003-ə daxil olmağa imkan verir.

    Windows-da qeydiyyat

    ünvanında qeydiyyatdan keçə bilərsiniz Windows sistemi eToken istifadə edərək və ya istifadəçi adı daxil etməklə və windows parolu.

    eToken istifadə edərək Windows-da qeydiyyatdan keçmək üçün:

    1. kompüterinizi yenidən başladın;
    2. Xoş gəlmisiniz mesajı görünəcək. Windows mesajı;
    3. eToken artıq qoşulubsa, eToken hiperlinkindən istifadə edərək daxil olun. eToken qoşulmayıbsa, onu USB portuna və ya kabelə qoşun. Hər hansı bir giriş üsulu "Windows-a daxil olun" pəncərəsini göstərəcək;
    4. İstifadəçi seçin və eToken PIN kodunu daxil edin;
    5. "OK" düyməsini basın. Siz eToken yaddaşında saxlanılan etimadnamələrdən istifadə edərək istifadəçi sessiyasını açdınız.
    6. Əgər siz smart kart istifadəçi sertifikatı ilə eToken istifadə edirsinizsə, o zaman kompüterə qoşulmaq üçün yalnız eToken PIN kodunu daxil etməlisiniz.

    QeydiyyatWindows olmadaneToken:

    1. kompüterinizi yenidən başladın, CTRL + ALT + DEL düymələr birləşməsini basın, "Windows-a daxil olun / Windows-a daxil olun" pəncərəsi görünəcək;
    2. "OK" düyməsini basın - istifadəçi adı və şifrənizlə daxil oldunuz.

    Parolun dəyişdirilməsi

    eToken ilə daxil olduqdan sonra Windows parolunuzu dəyişə bilərsiniz.
    eToken ilə daxil olduqdan sonra parolunuzu dəyişmək üçün:

    1. eToken istifadə edərək daxil olun;
    2. klikləyin CTRL+ALT+DEL", bir pəncərə görünəcək" TəhlükəsizlikWindows/ Windowstəhlükəsizlik";
    3. " klikləyin Parolun dəyişdirilməsi/ dəyişməkparol", cari parol əl ilə yaradılıbsa, bir pəncərə görünəcək " Parolun dəyişdirilməsi/ dəyişməkparol", lakin cari parol təsadüfi yaradılıbsa, 5-ci addıma keçin;
    4. Sahələrə yeni parol daxil edin " yeni şifrə/ Yeniparol"Və" Təsdiq/ Təsdiq edinYeniparol"və düyməni basın" tamam";
    5. Cari parol təsadüfi yaradılıbsa, yeni parol avtomatik olaraq yaradılacaq;
    6. görünən dialoqda eToken PIN kodunu daxil edin və " tamam"
    7. təsdiq mesajı qutusu görünəcək.

    İstifadəçi sessiyasının qorunması

    İş sessiyanızı qorumaq üçün eToken istifadə edə bilərsiniz.

    İş stansiyanızın kilidlənməsi

    Kompüterinizi kilidləməklə sistemdən çıxmadan kompüterinizi təhlükəsiz saxlaya bilərsiniz. eToken USB portundan və ya kabeldən ayrıldıqda (uğurlu qeydiyyatdan sonra) əməliyyat sistemi avtomatik olaraq kompüterinizi kilidləyəcək.

    Kompüterinizin kilidini açmaq üçün:

    Kompüteriniz kilidləndikdə, " Kompüter kilidi kompüterBağlanıb". eToken-i USB portuna və ya kabelə qoşun. Görünən pəncərədə PİN kodu " eTokenparol"və düyməni basın" tamam“Kompüterin kilidi açılıb.
    Qeyd: basdıqda " CTRL+ALT+DEL"və parol daxil edildikdə, kompüter eToken istifadə etmədən açılacaq.

    Əl ilə çıxarılması

    Nadir hallarda eToken SecurLogon-u əl ilə silməyiniz lazım gələrsə, aşağıdakı addımları yerinə yetirin:

    • kompüterinizi yenidən başladın və işə salın Təhlükəsizlik rejimi;
    • administrator hüquqları ilə istifadəçi kimi qeydiyyatdan keçin;
    • qeyd redaktorundan istifadə edərək bölməni açın HKEY_YERLİ_MAİLƏHINE\PROQRAM TƏMİNATI\Microsoft\WindowsNT\Cariversiya\Winlogon və çıxarın " GinaDLL";
    • kompüterinizi yenidən başladın, növbəti dəfə Windows-a daxil olduqda bir pəncərə görünəcək Microsoft Windows daxil olun.

    Ümumi problemlərin aradan qaldırılması

    Ümumi problemləri həll etmək üçün aşağıdakı addımları atmağınız lazım ola bilər:

    Problem

    Həll

    Siz qeydiyyat prosesi zamanı eTokeni bağladınız (" əməliyyat sistemiWindows/ Xoş gəldinizüçünWindows") və ya kompüter kilidləndikdə (" Kompüter kilidi/ kompüterBağlanıb"). eToken SecurLogon pəncərəsi görünmür.

    1. Bütün qoşulmuş smart kartları (yalnız eToken deyil) kompüterdən ayırın və eTokeni yenidən qoşun.
    2. eToken RTE-ni quraşdırdıqdan sonra eToken sistem tərəfindən tanınmaya bilər. Bu halda, " klikləməklə əl ilə qeydiyyatdan keçməyə çalışın. CTRL+ALT+DEL". eToken-i qoşun və göstərici işığının yanmasını gözləyin.

    Siz kompüteri yuxu və ya gözləmə rejimindən oyandıqdan dərhal sonra eToken-i qoşdunuz. eToken SecurLogon pəncərəsi görünmür .

    1. Göstərici işığı yanana qədər gözləyin. Pəncərə " Kompüterinizin kilidini açın/ Kilidi açkompüter".
    2. Yuxarıda təsvir olunan hərəkətləri edin.

    Siz kompüteri qışlama rejimindən və ya gözləmə rejimindən oyandıqdan sonra eToken-i ayırdınız və kompüter dərhal kilidlənmir.

    Kompüter kilidlənənə qədər 30 saniyədən çox gözləyin.

    Windows 2000-də kompüterdən çıxmaq və ya söndürmək çox vaxt aparır.

    Ən son xidmət paketini quraşdırın.

    Siz kompüteri yandırdıqdan sonra smart kart oxuyucusu və ya eToken qoşmusunuz və cihaz tanınmayıb.

    Oxucunu birləşdirdikdən sonra kompüterinizi yenidən başladın.

    3 fevral 2009-cu il tarixində Şərhsiz nəşr edilmişdir

    Bu məqalə seriyasının növbəti hissəsini oxumaq istəyirsinizsə, bura klikləyin.

    İndiyə qədər parollar çox vaxt etibarsız sistemlərə və məlumatlara giriş əldə etmək üçün üstünlük verilən/tələb olunan autentifikasiya mexanizmi olub. Lakin lazımsız mürəkkəblik olmadan daha çox təhlükəsizlik və rahatlıq üçün artan tələblər autentifikasiya texnologiyalarının inkişafına təkan verir. Bu məqalələr silsiləsində biz Windows-da istifadə oluna bilən müxtəlif çoxfaktorlu autentifikasiya texnologiyalarına nəzər salacağıq. Birinci hissədə çip əsaslı autentifikasiyaya baxaraq başlayacağıq.

    Şifrə sadəcə işləmədikdə

    1956-cı ildə Corc A. Miller "Sehirli Nömrə Yeddi, Artı və ya Mənfi İki: Məlumatların Emalı İmkanımızda Bəzi Limitlər" adlı əla məqalə yazdı. Bu məqalə insanlar olaraq müəyyən məlumatları yadda saxlamaq istədiyimiz zaman yaşadığımız məhdudiyyətlərdən bəhs edir. Bu işdə əldə edilən nəticələrdən biri budur ki, orta insan bir anda yeddi (7) məlumatı, üstəgəl/mənfi iki (2) yadda saxlaya bilir. Sonradan digər alimlər bunu sübut etməyə çalışdılar adi insan bir anda yalnız beş (5) məlumatı, üstəgəl/mənfi iki (2) təkrar yadda saxlaya bilir. Nə qədər ki, bu nəzəriyyə düzgün hesab edilərsə, o, müxtəlif mənbələrdə oxuna bilən və ya ondan eşidilən parolların uzunluğu və mürəkkəbliyi ilə bağlı tövsiyələrə ziddir. müxtəlif insanlar artan təhlükəsizlik həssaslığı ilə.

    Çox vaxt deyirlər ki, mürəkkəblik təhlükəsizliyə ən böyük təhdidlərdən biridir. Bu nümunəni görə biləcəyiniz sahələrdən biri istifadəçilərdən və idarəçilərdən mürəkkəb parol siyasətlərini tətbiq etmələri tələb olunur. Bəzən istifadəçilərin və idarəçilərin parollarını yadda saxlamaqda çətinlik çəkdiyini gördüyüm yaradıcılıq və müxtəlif həll yolları məni heyrətləndirməyə davam edir. Ancaq eyni zamanda, bu problem demək olar ki, həmişə kömək cədvəlində ilk beşlikdədir. İndi Gartner və Forrester hesablamışlar ki, yardım masasına hər itirilmiş parol zəngi təxminən 10 ABŞ dollarına başa gəlir, təşkilatın cari parol siyasətinin səmərəliliyini təhlil etmək asandır.

    Parollar, yeganə autentifikasiya mexanizmi kimi, parolun uzunluğu 15 simvoldan çox olduğu və ən azı bir qeyri-İngilis simvolu olduğu müddətcə yaxşıdır. Parol ifadələri istifadəçilərin yadda saxlaması asan olan uzun parolların nümunələridir. Bu, 8 bitlik hücumlar da daxil olmaqla əksər göy qurşağı hücumlarının "xarici" simvolların təmin etdiyi əlavə mürəkkəblik səbəbindən dəqiq uğursuz olacağını təmin edəcək.

    Qeyd: Windows 2000-dən bəri parol 127 simvol uzunluğunda ola bilər.

    Bununla belə, parolların yeganə autentifikasiya mexanizmi kimi təsirli olmamasının səbəbi istifadəçilərin yaxşı, güclü parolları təxmin etməkdə və yadda saxlamaqda pis olmasıdır. Bundan əlavə, parollar çox vaxt lazımi şəkildə qorunmur. Xoşbəxtlikdən, qısa, asan yadda qalan parollardan istifadə etməklə təhlükəsizliyi və rahatlığı artıran təhlükəsizlik həlləri var.

    Çip əsaslı autentifikasiya

    Belə təhlükəsizlik həllərindən biri çip əsaslı autentifikasiyadır və adətən iki faktorlu autentifikasiya adlanır. İki faktorlu autentifikasiya aşağıdakı elementlərin birləşməsindən istifadə edir:

    1. Smart kart və ya USB flash sürücü kimi bir şeyiniz var.
    2. Şəxsi identifikasiya nömrəsi (PIN) kimi bildiyiniz bir şey. PİN istifadəçiyə smart kartda saxlanılan rəqəmsal sertifikata giriş imkanı verir.

    Şəkil 1 iki göstərir müxtəlif həllər mahiyyətcə eyni texnologiyanın nümayəndələri olan . Açığı, əsas fərq qiymət və formadadır, baxmayaraq ki, hər bir həll əlavə variantları ehtiva edə bilər, bunu bir azdan görəcəyik.

    Uzaqdan autentifikasiya, Windows identifikasiyası üçün istifadə olunan smart kartın nümunəsi,

    Fiziki giriş və ödəniş Məlumatın saxlanması üçün çip əsaslı autentifikasiyası və fləş yaddaşı olan USB flash sürücüsünün nümunəsi. Şəkil 1: Çip əsaslı autentifikasiyası olan cihazların iki nümunəsi

    Smart kartlar, USB flash sürücülər kimi, daxili çipə malikdir. Çip 32 bitlik mikroprosessordur və adətən smart karta və ya USB flash sürücüyə daxil edilmiş 32KB və ya 64kb (EEPROM - Elektriklə Silinən Proqramlaşdırıla bilən Yalnız Oxunan Yaddaş) (RAM - RAM) yaddaş çipindən ibarətdir. Bu gün 256 KB-a qədər olan smart kartlar və USB çubuqlar mövcuddur təsadüfi giriş yaddaşı məlumatların təhlükəsiz saxlanması üçün.

    Qeyd: Bu yazıda saxlama haqqında danışarkən, cihazın özündə deyil, quraşdırılmış təhlükəsiz çipdə saxlama haqqında danışırıq.

    Bu çip identifikasiya üçün istifadə olunan sertifikatları saxlamaq üçün kiçik OS və kiçik yaddaşa malikdir. Bu çip ƏS hər bir istehsalçı üçün fərqlidir, ona görə də çip ƏS-ni dəstəkləyən Windows-da CSP (Kriptoqrafik Xidmət Provayderi) xidmətindən istifadə etməlisiniz. Növbəti məqalədə CSP xidmətini əhatə edəcəyik. Çip əsaslı həll digər çoxfaktorlu autentifikasiya həlləri ilə müqayisədə müəyyən üstünlüklərə malikdir, çünki ondan autentifikasiya, identifikasiya və imza sertifikatlarını saxlamaq üçün istifadə edilə bilər. Artıq qeyd edildiyi kimi, hər şey istifadəçiyə çipdə saxlanan məlumatlara giriş imkanı verən PİN kodu ilə qorunur. Təşkilatlar tez-tez öz smart kartlarını və fləş sürücülərini saxlayıb buraxdıqlarından, onlar həmçinin bu həll ilə hansı siyasətin əlaqəli olacağını müəyyən edə bilərlər. Məsələn, kartın bloklanacağı və ya ondan sonra məlumatların silinəcəyi x uğursuz cəhdlərin sayı. Bu siyasətlər PİN ilə birlikdə istifadə oluna bildiyinə görə, PIN heç bir təhlükəsizlik riski olmadan daha qısa və yadda saxlamaq asan ola bilər. Bütün bu parametrlər smart kart verildiyi andan onun üzərində saxlanılır. Çip əsaslı həll həm də kənar müdaxilələrə qarşı immunitetlidir, ona görə də tələb olunan PİN kodu olmadan çipdə saxlanılan məlumatlara (sertifikatlar və şəxsi məlumatlar) daxil olmaq mümkün deyil və buna görə də heç bir məqsəd üçün istifadə edilə bilməz.

    Smart kartlar və ya USB flash sürücülər?

    Dediyimiz kimi, smart kartlar və USB fleş disklər arasındakı fərqlərdən biri də forma faktorudur. Hər iki həll iki faktorlu autentifikasiyanın ümumi probleminə cavab verir, lakin hər bir həllin müsbət və mənfi tərəfləri var. Smart kart fotoşəkili identifikasiya etmək üçün istifadə edilə bilər, çünki siz öz şəklinizi və adınız üzərində çap edə bilərsiniz. USB flash sürücüsü sənədləri və faylları saxlamaq üçün fləş yaddaşı ehtiva edə bilər. Hər iki cihaz bu və ya digər şəkildə fiziki girişi idarə etmək üçün istifadə edilə bilər. Smart kartda çip, maqnit zolağı, ştrix-kodlar və kontaktsız imkanlar ola bilər, flash sürücü isə təmassız imkan və ya biometrik dəstək əlavə etmiş ola bilər.

    Qeyd: Mobil telefonlar kimi başqa forma faktorları da var ki, burada (Abunəçinin Şəxsiyyət Modulu) SİM kart smart kart və ya USB flash sürücü ilə eyni məqsədə xidmət edə bilər.

    Smart kart üçün smart kart oxuyucusu tələb olunur, USB flash sürücüsü isə mövcud olan ilə istifadə edilə bilər kompüter USB port və smart kart oxuyucusunu təqlid etmək üçün istifadə edin. Smart kart oxuyucuları bu gün ya PC Card, ExpressCard, USB kimi interfeyslərdən istifadə etməlidir, ya da daxili olmalıdır, bəzi noutbuk və klaviatura istehsalçıları öz modellərində belə kart oxuyucuları yaradıblar. Smart kart oxuyucuları çip ƏS-dən asılı olmayaraq standart Windows cihazları hesab olunur və onların təhlükəsizlik deskriptoru və PnP identifikatoru var. Həm kart oxuyucular, həm də USB flash sürücülər bir sürücü tələb edir Windows cihazları istifadə edilməzdən əvvəl, iki faktorlu autentifikasiya zamanı performans səbəbləri üçün ən son drayverlərdən istifadə etdiyinizə əmin olun.

    Hər bir cihazın ilkin qiyməti həll variantının seçilməsində söz sahibi ola bilər, lakin bu cür autentifikasiya həlləri ilə bağlı psixoloji amil kimi digər fərqlər də nəzərə alınmalıdır. Ağıllı kart və kredit kartı demək olar ki, eynidir, bu gün bir çox kredit kartlarında da quraşdırılmış çiplər var. Bu gün bir çox şirkətlər həm fiziki giriş, həm də yemək və sair ödənişlər üçün smart kartlardan istifadə edirlər. Bu o deməkdir ki, kart rahatdır və həm də pul dəyərinə malikdir və buna görə də insanlar belə bir kartı qorumağa məcburdurlar və onu hər zaman yanlarında saxlamağı unutmayın. O, həm də pul kisəsinə mükəmməl uyğun gəlir, bu da ona necə baxdığınızdan asılı olaraq əlavə təhlükəsizlik effekti verə bilər.

    Nəzərə alınmalı bəzi suallar

    Çip əsaslı autentifikasiya həllini seçərkən nəzərə alınmalı olan bəzi suallar və mülahizələr var.

    1. Uyğunluq» Çipin ƏS-nin istifadə etmək niyyətində olduğunuz CSP ilə uyğun olduğundan əmin olun. Növbəti məqalədə öyrənəcəyiniz kimi, CSP çipin OS və Windows arasında orta proqramdır və eyni zamanda çipə tətbiq edilən təhlükəsizlik siyasətinə cavabdehdir.
    2. Nəzarət» Çoxlu sayda insanın istifadəsi üçün smart kart və ya fleş diskdən istifadə etməlisinizsə, seçdiyiniz Kart İdarəetmə Sistemi (CMS) ilə uyğun gələn çip ƏS seçdiyinizə əmin olun.
    3. Genişlənmə qabiliyyəti» Çipin OS-nin tələb etdiyiniz bütün lazımi proqramlar və autentifikasiya ehtiyacları tərəfindən istifadə oluna biləcəyinə əmin olun. Gələcəkdə smart kart və ya flash sürücüdə e-poçt imzaları və ya hətta biometrik məlumatlar kimi əlavə sertifikatlara ehtiyacınız ola bilər. Böyük miqdarda istifadəçi məlumatını saxlamaq üçün istifadə olunan texniki təfərrüatlar üçün DoD Ümumi Giriş Kartını (CAC) yoxlayın (aşağıdakı linkə baxın). Sadəcə biometrik məlumatlar kimi məlumatlardan istifadə edərkən məxfilik məsələlərini nəzərə aldığınızdan əmin olun. Bu məqalə silsiləsində bu məsələyə daha sonra toxunacağıq.
    4. İstifadə rahatlığı» İstifadəçi dostu və praktiki çip əsaslı həlli seçdiyinizə əmin olun. Çox faktorlu autentifikasiya həlləri ilə bağlı əsas problem istifadəçilərin öz smart kartlarını və ya fləş sürücülərini unutmağa və ya itirməyə meylli olmaları və ya cihaz tez-tez istifadə edilmədikdə PİN kodunu unutmasıdır.

    Nəticə

    Növbəti məqalədə biz Windows-un çoxfaktorlu autentifikasiya cihazlarını dəstəkləmək üçün hazırlanması prosesini, həmçinin Windows XP və Windows əməliyyat sistemlərində smart kartlarınızı və fləş sürücülərinizi hazırlamaq və istifadə etmək üçün bəzi məsləhətləri nəzərdən keçirəcəyik. Windows Server 2003 ətraf mühit.

    Mənbə www.windowsecurity.com


    Həmçinin bax:

    Oxucuların şərhləri (şərh yoxdur)

    Bəli, mən kişiyəm! =)

    Mübadilə 2007

    Bu məqalə seriyasının əvvəlki hissələrini oxumaq istəyirsinizsə, lütfən, aşağıdakı linklərə daxil olun: Monitor Exchange 2007 ilə System Manager...

    Giriş Bu çoxhissəli məqalədə mən sizə bu yaxınlarda mövcud Exchange 2003 mühitindən köçmək üçün istifadə etdiyim prosesi göstərmək istəyirəm...

    Bu seriyanın birinci hissəsini qaçırdınızsa, lütfən, Exchange Server Uzaqdan Bağlantı Analiz Alətindən istifadə etməklə (Hissə...

    Təhlükəsizlik məsələləri informasiya təhlükəsizliyi sistemli və kompleks şəkildə həll edilməlidir. Bunda mühüm rolu təhlükəsiz giriş üçün etibarlı mexanizmlər oynayır,istifadəçi autentifikasiyası da daxil olmaqlavə ötürülən məlumatların qorunması.

    İnformasiya təhlükəsizliyi autentifikasiya olmadan və daxil olmadan mümkün deyil korporativ mühit mobil cihazlarbulud texnologiyaları informasiya təhlükəsizliyinin təmin edilməsi prinsiplərinə təsir etməyə bilməz. Autentifikasiya - informasiya sistemində subyektin şəxsiyyətinin hansısa identifikator tərəfindən təsdiqlənməsi proseduru (bax Şəkil 1). Etibarlı və adekvat istifadəçi autentifikasiyası sistemi korporativ informasiya təhlükəsizliyi sisteminin vacib komponentidir. Əlbəttə ki, müxtəlif rabitə kanalları müxtəlif autentifikasiya mexanizmlərindən istifadə edə bilər və istifadə etməlidir, onların hər birinin öz üstünlükləri və mənfi cəhətləri var, həllərin etibarlılığı və dəyəri, istifadəsi və idarə edilməsi asanlığı ilə fərqlənir. Buna görə də, onları seçərkən riskləri təhlil etmək və həyata keçirilməsinin iqtisadi məqsədəuyğunluğunu qiymətləndirmək lazımdır.

    İstifadəçilərin autentifikasiyası üçün istifadə olunur müxtəlif texnologiyalar- parollardan, smart-kartlardan, tokenlərdən tutmuş biometrikaya qədər (“Biometrik autentifikasiya üsulları” yan panelinə baxın).

    Biometrik autentifikasiya üsulları

    İki faktorlu autentifikasiya sistemləri e-ticarət, o cümlədən İnternet bankçılıq və etibarsız iş yerindən uzaqdan giriş identifikasiyası kimi sahələrdə istifadə olunur. Biometrik üsullar daha güclü autentifikasiya təmin edir. Belə sistemlər barmaq izi, üz həndəsəsi, xurma damarının çapı və ya naxışı, tor qişasının strukturu, iris naxışı və səs və s. vasitəsilə girişi həyata keçirir. Biometrik üsullar daim təkmilləşdirilir - müvafiq həllərin dəyəri azalır, onların etibarlılığı artır. Ən populyar və etibarlı texnologiyalar barmaq izi və irisdən istifadə edərək biometrik autentifikasiyadır. Barmaq izinin skan edilməsi və üz həndəsəsinin tanınması sistemləri hətta istehlakçı cihazlarında - smartfon və noutbuklarda istifadə olunur.

    Biometrikdən istifadə edərək autentifikasiya kritik üçün təhlükəsizlik səviyyəsini artırmağa imkan verir mühüm əməliyyatlar. Bunu etmək hüququ olmayan bir şəxsə girişin verilməsi demək olar ki, mümkün deyil, lakin səhvən girişin rədd edilməsi olduqca yaygındır. Belə anlaşılmazlıqların qarşısını almaq üçün Bir şəxs, məsələn, həm barmaq izi, həm də üz həndəsəsi ilə müəyyən edildikdə, çoxfaktorlu autentifikasiya sistemlərindən istifadə etmək mümkündür. Sistemin etibarlılığının ümumi dərəcəsi istifadə olunan amillərin sayına mütənasib olaraq artır.

    Bundan əlavə, smart-kartda açarlara və sertifikatlara daxil olmaq üçün biometrikadan istifadə edərkən, sonuncu ilə iş və autentifikasiya prosesi sadələşdirilir: mürəkkəb parol daxil etmək əvəzinə barmağınızla skanerə toxunmağınız kifayətdir.

    Ən yaxşı təcrübə elektron rəqəmsal imza (EDS) texnologiyasına əsaslanan ikitərəfli güclü autentifikasiya hesab olunur. Bu texnologiyadan istifadə etmək qeyri-mümkün və ya qeyri-mümkün olduqda, birdəfəlik, minimum risk səviyyəsi ilə təkrar istifadə edilə bilən parollardan istifadə etmək tövsiyə olunur.

    Aladdin R.D.-nin Texnologiya Tərəfdaşlarının rəhbəri Aleksey Aleksandrov belə izah edir: "Autentifikasiya olmadan informasiya sistemində təhlükəsizlik haqqında danışmaq mümkün deyil". - Bunun müxtəlif yolları var - məsələn, təkrar və ya birdəfəlik parollardan istifadə etməklə. Bununla belə, çoxfaktorlu autentifikasiya, təhlükəsizlik yalnız müəyyən bir sirrin (parolun) bilinməsinə deyil, həm də xüsusi qurğuya və bir və ya bir neçəsinə malik olmaya əsaslandıqda daha etibarlıdır. biometrik xüsusiyyətlər istifadəçi. Parol oğurlana və ya təxmin edilə bilər, lakin autentifikasiya cihazı olmadan - USB token, smart kart və ya SİM kart - təcavüzkar sistemə daxil ola bilməyəcək. Təkcə iş stansiyalarında deyil, həm də mobil platformalarda dəstəklənən cihazlardan istifadə mobil telefon və ya planşet sahiblərinə çoxfaktorlu autentifikasiyanı tətbiq etməyə imkan verir. Bu, Öz Cihazınızı gətirin (BYOD) modelinə də aiddir”.

    “Bu gün biz tokenlərə - birdəfəlik parol generatorlarına (One Time Password, OTP) marağın artdığını görürük. müxtəlif istehsalçılar. Bu cür sistemlərin tətbiqi artıq İnternet bankçılıq üçün faktiki standarta çevrilib və təşkilatlanarkən getdikcə daha çox tələb olunur. uzaqdan giriş mobil cihazlardan, - Jet Infosystems şirkətinin informasiya təhlükəsizliyi mərkəzinin layihələndirilməsi qrupunun rəhbəri Yuri Sergeev deyir. - Onlar rahat və istifadəsi asandır, bu da onları hər yerdə istifadə etməyə imkan verir. Mütəxəssislər müştəri tərəfində “əlavə” proqram təminatının quraşdırılması və idarə olunmasını tələb etməyən texnologiyalara maraq göstərirlər. CryptoPro DSS kimi bir həll müxtəlif Veb xidmətləri ilə inteqrasiya olunur, müştəri tərəfinə ehtiyac duymur və Rusiya kripto alqoritmlərini dəstəkləyir.

    Bu proqram və aparat kompleksi istifadəçinin şəxsi açarlarının mərkəzləşdirilmiş şəkildə təhlükəsiz saxlanması, eləcə də yaratmaq üçün əməliyyatların uzaqdan yerinə yetirilməsi üçün nəzərdə tutulmuşdur. Elektron imza. Dəstəkləyir fərqli yollar autentifikasiya: bir faktorlu - giriş və şifrə ilə; iki faktorlu - rəqəmsal sertifikatlar və USB tokenləri və ya smart kartların istifadəsi; iki faktorlu - SMS vasitəsilə çatdırılan birdəfəlik parolun əlavə daxil edilməsi ilə.

    İnformasiya təhlükəsizliyi sahəsində əsas tendensiyalardan biri ofis və ya uzaq işçilərin məxfi məlumatlarla işləmək üçün istifadə etdikləri mobil cihazların sayının artması ilə bağlıdır. korporativ məlumat: e-poçt, sənəd anbarları, müxtəlif biznes proqramları və s. Eyni zamanda, həm Rusiyada, həm də xaricdə BYOD modeli işdə şəxsi cihazlardan istifadə etməyə icazə verildikdə getdikcə populyarlaşır. Eyni zamanda yaranan təhlükələrə qarşı mübarizə kibertəhlükəsizliyin ən aktual və çətin problemlərindən biridir və yaxın beş-yeddi ildə həll edilməlidir, Avanpost şirkətində vurğulanır.

    Bazar iştirakçıları tərəfindən etibarlı autentifikasiya və rəqəmsal imza (EDS) sistemlərinin tətbiqi, fərdi məlumatların qorunması sahəsində qanunvericiliyin dəyişdirilməsi, sertifikatlaşdırma tələblərinin qəbul edilməsi (Rusiyanın FSB və FSTEC), "Elektron Hökumət" və " kimi layihələrin həyata keçirilməsi zərurətinin başa düşülməsi. Dövlət Xidmətləri Portalı”, distant bankçılıq və internet bankçılığın inkişafı, kiberməkanda məsuliyyətin müəyyənləşdirilməsi imkanlarının axtarışı – bütün bunlar istifadənin asanlığı və gücləndirilmiş mühafizəni birləşdirən proqram və aparat həllərinə marağın artmasına kömək edir.

    Rəqəmsal İMZA

    Şəkil 2. Doğrulama cihazı müxtəlif forma faktorlarında hazırlana bilər: USB token, smart kart, mobil cihazlarda istifadə üçün rahat microSD kart(Secure MicroSD token) və hətta demək olar ki, hamı tərəfindən dəstəklənən SİM kart mobil telefonlar və smartfonlar. O, həmçinin əlavə funksionallıqla təchiz edilə bilər - məsələn, smart kart bank ödəniş kartı, binaya elektron keçid, biometrik autentifikasiya vasitəsi kimi xidmət edə bilər.

    Smart kartlara və tokenlərə tətbiq edilən (bax Şəkil 2) göndəricinin autentifikasiyası texnologiyaları daha yetkin, praktik və rahat olur. Məsələn, onlardan Veb resursları, elektron xidmətlər və rəqəmsal imza ödəniş proqramları üçün autentifikasiya mexanizmi kimi istifadə oluna bilər. Rəqəmsal imza xüsusi istifadəçini özəl asimmetrik şifrələmə açarı ilə əlaqələndirir. Elektron mesaja əlavə olunur, o, alıcıya göndərənin özünün iddia etdiyi şəxs olduğunu yoxlamağa imkan verir. Şifrələmə formaları fərqli ola bilər.

    Yalnız bir sahibi olan şəxsi açar məlumat ötürülməsini rəqəmsal imzalamaq və şifrələmək üçün istifadə olunur. Mesajın özü açıq açarı olan hər kəs tərəfindən oxuna bilər. Elektron rəqəmsal imza bir cüt açar yaradan bir aparat cihazı olan USB tokeni ilə yaradıla bilər. Bəzən müxtəlif autentifikasiya üsulları birləşdirilir - məsələn, smart kart kriptoqrafik açarı olan bir işarə ilə tamamlanır və son xəbərdarlığa daxil olmaq üçün PİN kodun daxil edilməsinə (iki faktorlu autentifikasiya) baxılır. Tokenlərdən və smart kartlardan istifadə edərkən şəxsi imza açarı tokenin hüdudlarını tərk etmir. Beləliklə, əsas kompromis ehtimalı istisna edilir.

    EDS-nin istifadəsi açıq açar infrastrukturunu (Public Key Infrastructure, PKI) təşkil edən xüsusi alətlər və texnologiyalarla təmin edilir. PKI-nin əsas komponenti açarların verilməsinə cavabdeh olan və açıq açarla açarın sahibini müəyyən edən məlumat arasında yazışmaları təsdiq edən sertifikatların həqiqiliyinə zəmanət verən CA-dır.

    Tərtibatçılar kriptoqrafik API ilə brauzerlər üçün SDK və plaginlər kimi kriptoqrafik funksiyaların veb proqramlara daxil edilməsi üçün müxtəlif komponentlər təqdim edirlər. Onların köməyi ilə siz yüksək səviyyəli təhlükəsizliklə şifrələmə, autentifikasiya və rəqəmsal imza funksiyalarını həyata keçirə bilərsiniz. Rəqəmsal imza alətləri də onlayn xidmətlər şəklində təqdim olunur (bax: “Xidmət kimi EDS”).

    EDS bir xidmət kimi

    Elektron sənədlərin imzalanması, mübadiləsi və saxlanmasını avtomatlaşdırmaq üçün siz eSign-PRO onlayn xidmətindən (www.esign-pro.ru) istifadə edə bilərsiniz. Hamısı qeydiyyatdan keçib elektron sənədlər rəqəmsal imza ilə qorunur və rəqəmsal imzanın formalaşması və yoxlanılması müştəri tərəfində eSign kriptoqrafik modulundan istifadə etməklə həyata keçirilir. Kripto Pluginlər portala ilk dəfə daxil olduğunuz zaman quraşdırılmış brauzer üçün. İş stansiyaları birtərəfli server autentifikasiyası rejimində TLS protokolundan istifadə edərək portalın Veb serveri ilə qarşılıqlı əlaqədə olur. İstifadəçinin autentifikasiyası təhlükəsiz əlaqə qurulduqdan sonra serverə ötürülən şəxsi identifikatorlara və parollara əsaslanır.

    eSign-PRO xidməti Rusiyanın Federal Vergi Xidməti tərəfindən akkreditə olunmuş və Signal-COM-a məxsus e-Notariat sertifikatlaşdırma mərkəzinə əsaslanan açıq açar infrastrukturu tərəfindən dəstəklənir, lakin başqa sertifikatlaşdırma mərkəzi tərəfindən verilmiş sertifikatlar da qəbul edilə bilər.

    Tərtibatçıların vurğuladığı kimi, bu xidmət "Elektron imza haqqında" 63-FZ saylı Federal Qanunun tələblərinə uyğundur və Rusiya FSB tərəfindən təsdiq edilmiş alətlərdən istifadə edir. kriptoqrafik qorunma"Kripto-COM 3.2". Əsas məlumatlar müxtəlif mediada, o cümlədən USB nişanlarında saxlanıla bilər.

    “PKI infrastrukturu ən yaxşı sxemdir təhlükəsiz autentifikasiya istifadəçilər, - Aktiv şirkətinin texnoloji tərəfdaşları ilə iş istiqamətinin rəhbəri Kirill Meşçeryakov hesab edir. - Bu sahədə rəqəmsal sertifikatlardan daha etibarlı heç nə icad edilməmişdir. Bunlar hökumət tərəfindən verilmiş sertifikatlar ola bilər şəxslər bulud xidmətində və ya BYOD modelini həyata keçirmək üçün korporativ rəqəmsal sertifikatlarda istifadə üçün. Üstəlik, kommersiya şirkətlərinin dövlət sertifikatlaşdırma mərkəzlərinə qoşulmaq imkanı olsaydı, birincisi korporativdaxili resurslara daxil olmaq üçün istifadə oluna bilərdi. Rəqəmsal sertifikatlar istifadəçinin autentifikasiyası tələb olunan yerdə istifadə edildikdə, adi vətəndaşların həyatı nəzərəçarpacaq dərəcədə sadələşəcək. Rəqəmsal sertifikatların etibarlı və təhlükəsiz saxlanması hazırda yalnız bir şəkildə - smart kartlar və tokenlərin köməyi ilə təmin edilir.

    Dövlətin rəqəmsal imza və smart kartlar kimi sahələrə diqqətinin artırılmasını, o cümlədən müxtəlif informasiya sistemlərində etibarlı və rahat çoxfaktorlu autentifikasiyanın olmasının, elektron ödəniş sistemlərinin və hüquqi əhəmiyyətli elektron sənəd dövriyyəsinin inkişafının vacibliyini nəzərə alaraq, developers öz həllərini təkmilləşdirməyə və məhsul xətlərini genişləndirməyə davam edir.

    USB TOKENS VƏ SMART KARTLAR

    Şəkil 3İnformasiya sistemləri, veb portallar və bulud xidmətləri ilə işləyərkən smart kartların autentifikasiya vasitəsi kimi istifadəsi onlara təkcə şəxsi iş stansiyalarından deyil, həm də mobil cihazlardan daxil olduqda mümkündür, lakin bunun üçün xüsusi oxucu tələb olunur, ona görə də bəzən o, çevrilir. MicroSD forma faktorunda daha rahat token olmaq üçün.

    Smart kartlar və USB tokenləri etibarlı və hüquqi əhəmiyyətli sənədin təşkili üçün şəxsi identifikasiya vasitəsi və elektron imza kimi xidmət edə bilər. dövriyyəsi (bax Şəkil 3). Üstəlik, onların istifadəsi autentifikasiya vasitələrini birləşdirməyə imkan verir - əməliyyat sistemlərindən tutmuş binalara girişə nəzarət sistemlərinə qədər.

    Rusiya informasiya təhlükəsizliyi proqram və aparatlarının tərtibatçıları elektron açarlar (tokenlər) və identifikatorların yaradılmasında möhkəm təcrübə toplayıblar. Məsələn, Aktiv şirkəti (www.rutoken.ru) artıq ondan çox belə məhsulu özündə cəmləşdirən Rutoken USB tokenləri seriyasını buraxır (Şəkil 4-ə baxın). 1995-ci ildən Aladdin R.D. eyni bazarda fəaliyyət göstərir.

    Şəkil 4 Aktiv şirkətinin Rutoken EDS, elektron imza açarlarının daxili təhlükəsiz yaddaşda təhlükəsiz saxlanmasını təmin edən elektron imza, şifrələmə və heşinq üçün Rusiya standartının aparat tətbiqi ilə elektron identifikatordur. Məhsulun KS2 sinifinə uyğun kriptoqrafik məlumatların qorunması tələblərinə və 63-FZ "Elektron İmza haqqında" Federal Qanuna uyğun olaraq elektron imza alətlərinə uyğunluq FSB sertifikatı, həmçinin FSTEC uyğunluq sertifikatı var. elan edilməmiş imkanların olmamasına nəzarətin dördüncü səviyyəsinə dair tələblər.

    İki faktorlu autentifikasiyası olan Rutoken məhsulları (cihaz və PİN kod) açar cütləri yaratmaq, elektron imza yaratmaq və yoxlamaq üçün 32 bitlik ARM mikroprosessorlarından istifadə edir (GOST R 34.10-2001 alqoritmi), eləcə də qeyri-sabit yaddaşa malik təhlükəsiz mikrokontrolörlərdən istifadə edir. istifadəçi məlumatlarının saxlanması. Java-da hazırlanmış həllərdən fərqli olaraq, Rutoken-də proqram təminatı tərtib edilmiş dildə həyata keçirilir. Tərtibatçıların fikrincə, bu, proqram təminatının optimallaşdırılması üçün daha çox imkanlar verir. Rutoken sürücünün quraşdırılmasını tələb etmir və HID cihazı kimi müəyyən edilir.

    EDS-in formalaşmasında elliptik əyri kriptoqrafiyadan istifadə olunur. Brauzerlər üçün təklif olunan plagin (quraşdırmaq üçün administrator hüquqları tələb olunmur) USB tokeni ilə işləyə bilər və kriptoqrafik funksiyalara daxil olmaq üçün proqramlaşdırma interfeysinə malikdir. Plugin sizə Rutoken-i uzaqdan bankçılıq və elektron sənəd idarəetmə sistemləri ilə inteqrasiya etməyə imkan verir.

    Rutoken PINPad cihazı (ekranlı Rutoken EDS) elektron imza tətbiq etməzdən əvvəl imzalanan sənədi vizuallaşdırmağa və bununla da alətlərdən istifadə edərək özünüzü hücumlardan qorumağa imkan verir. uzaqdan nəzarət imzaya təqdim edilərkən sənədin məzmununun dəyişdirilməsi üçün.

    Rusiya şirkəti Ələddin R.D. güclü autentifikasiya, elektron imza və açarların və rəqəmsal sertifikatların təhlükəsiz saxlanması üçün geniş çeşiddə smart kartları, JaCarta USB və Secure MicroSD tokenlərini buraxır (bax Şəkil 5). Buraya korporativ və dövlət sistemlərində istifadə üçün nəzərdə tutulmuş JaCarta PKI seriyasının məhsulları və müxtəlif elektron xidmətlərdə işləyərkən istifadəçi hərəkətlərinin hüquqi əhəmiyyətini təmin etmək üçün JaCarta GOST daxildir. JaCarta-da bütün müasir mobil platformalarda dəstəklənir ( Apple iOS, Android, Linux, Mac OS və Windows) güclü iki və üç faktorlu autentifikasiyadan, təkmilləşdirilmiş Kvalifikasiyalı Elektron İmzadan və etibarsız mühitdən gələn təhdidlərdən qorunmadan istifadə edir.

    JaCarta GOST ailəsinin cihazları rus kriptoqrafik alqoritmlərini aparatda tətbiq edir və KC1 və KS2 üçün şəxsi elektron imza alətləri kimi Rusiya Federasiyasının Federal Təhlükəsizlik Xidməti tərəfindən sertifikatlaşdırılıb, Aleksey Aleksandrov deyir. Beləliklə, onlar elektron imza mexanizmlərindən istifadə edərək autentifikasiya üçün, sənədlərdə elektron imza yaratmaq və ya informasiya sistemlərində müxtəlif əməliyyatları təsdiqləmək üçün, həmçinin bulud xidmətləri ilə işləyərkən istifadə edilə bilər.

    JaCarta GOST ailəsinin cihazlarında kriptoalqoritmlər mikroprosessor səviyyəsində həyata keçirilir və əlavə olaraq geri qaytarıla bilməyən şəxsi imza açarı ilə işləmək sxemindən istifadə olunur. Bu yanaşma imzanın şəxsi açarının oğurlanması ehtimalını aradan qaldırır və ondan istifadə etməklə EDS-nin formalaşdırılması cihazın daxilində həyata keçirilir. JaCarta GOST-da olan açarlar və sertifikatlar güclü iki faktorlu autentifikasiya və eyni zamanda bir və ya bir neçə PKI infrastrukturunda fəaliyyət göstərən bir neçə informasiya sistemində təkmilləşdirilmiş ixtisaslı elektron imzanın formalaşdırılması üçün istifadə edilə bilər.

    JaCarta autentifikasiya cihazları müxtəlif forma faktorlarında mövcuddur, lakin eyni funksiyaya malikdir ki, bu da bir çox informasiya sistemlərində, veb portallarda, internet portallarında eyni autentifikasiya mexanizmlərindən istifadə etməyə imkan verir. bulud xidmətləri və mobil proqramlar.

    Şəkil 6 Rusiya Federasiyasının Federal Təhlükəsizlik Xidməti tərəfindən JaCarta GOST-da sertifikatlaşdırılmış rus kriptoalqoritmlərinin aparat tətbiqi işçinin elektron şəxsiyyətindən informasiya sistemlərində ciddi autentifikasiya üçün EDS vasitəsi kimi istifadə etməyə və onun hərəkətlərinin hüquqi əhəmiyyətini təmin etməyə imkan verir.

    Eyni cihazların bir sıra problemləri həll etmək üçün istifadə edildiyi yanaşma (bax Şəkil 6) son vaxtlar getdikcə populyarlaşır. Smart kartda bir və ya iki RFID teqinin olması və ACS ilə inteqrasiyası səbəbindən binalara girişi idarə etmək üçün istifadə edilə bilər. Xarici kriptoqrafik alqoritmlərə (RSA) dəstək və dünya istehsalçılarının əksər məhsulları (Microsoft, Citrix, VMware, Wyse və s.) ilə inteqrasiya, istifadəçi də daxil olmaqla, infrastruktur korporativ həllərində güclü autentifikasiya vasitəsi kimi smart kartdan istifadə etməyə imkan verir. Microsoft Windows-a daxil olun, VDI və digər məşhur ssenarilərlə işləyin. Proqram təminatı heç bir dəyişiklik tələb olunmur - dəstək tətbiq etməklə aktivləşdirilir müəyyən parametrlər və siyasətçi.

    MÜƏYYƏNDİRİLMƏ VƏ İNFORMASİYA RESURSLARINA ÇIXIŞ ÜÇÜN İDARƏETMƏ SİSTEMLERİ

    Təhlükəsizlik administratorunun işini avtomatlaşdırın və siyasət dəyişikliklərinə tez cavab verin Təhlükəsizliyə autentifikasiya vasitələrinin və rəqəmsal imzaların həyat dövrünün mərkəzləşdirilmiş idarəetmə sistemləri kömək edir. Məsələn, Ələddin R.D.-nin JaСarta İdarəetmə Sistemi (JMS) sistemi. bütün avadanlıqları qeyd etmək və qeydiyyatdan keçirmək üçün nəzərdə tutulmuşdur proqram vasitələri autentifikasiya və saxlama əsas məlumat müəssisə daxilində işçilər tərəfindən istifadə olunur.

    Onun vəzifələri bu vasitələrin həyat dövrünü idarə etmək, onların istifadəsini yoxlamaq, hesabatlar hazırlamaq, autentifikasiya məlumatlarını yeniləmək, iş dəyişdirildikdə və ya işçi işdən çıxarıldıqda tətbiqlərə giriş icazəsi vermək və ya ləğv etmək, itirilmiş və ya zədələndikdə cihazı dəyişdirmək, avadanlıqları istismardan çıxarmaqdır. . Autentifikasiya vasitələrinin yoxlanılması məqsədilə müəssisənin kompüterində cihazın istifadəsi və onun yaddaşında saxlanılan məlumatların dəyişdirilməsi ilə bağlı bütün faktlar qeydə alınır.

    JMS-in köməyi ilə texniki dəstək və istifadəçi dəstəyi də həyata keçirilir: unudulmuş PİN kodun dəyişdirilməsi, birdəfəlik parol generatorunun sinxronlaşdırılması, nişanın itirilməsi və ya sınması ilə bağlı tipik vəziyyətlərin idarə edilməsi. Proqram təminatının virtual tokeni sayəsində ofisdən kənarda olan istifadəçi, hətta eToken itirilsə belə, kompüterlə işləməyə davam edə və ya təhlükəsizlik səviyyəsinə xələl gətirmədən resurslara təhlükəsiz giriş əldə edə bilər.

    Ələddin R.D.-yə görə, Rusiyanın FSTEC tərəfindən sertifikatlaşdırılmış JMS (bax Şəkil 7), X.509 açıq açar sertifikatlarından istifadə etməklə və şəxsi açarları smart kartların və USB-tokenlərin təhlükəsiz yaddaşında saxlamaqla korporativ təhlükəsizliyi yaxşılaşdırır. O, ümumi inzibati və audit prosedurlarını avtomatlaşdırmaqla USB tokenləri və smart kartlardan istifadə edərək PKI həllərinin tətbiqini və işini asanlaşdırır.


    Şəkil 7Ələddin R.D.-nin JMS sistemi. eToken-in bütün növ və modellərini dəstəkləyir, Microsoft Active Directory ilə inteqrasiya edir və açıq arxitektura yeni proqramlar və aparat qurğuları üçün dəstək əlavə etməyə imkan verir (konnektor mexanizmi vasitəsilə).

    Bu gün identifikasiya sistemləri və müəssisənin informasiya ehtiyatlarına (IDM) girişin idarə edilməsi getdikcə daha çox əhəmiyyət kəsb edir. Avanpost bu yaxınlarda məhsulunun dördüncü versiyasını, Avanpost proqram paketini buraxdı (Şəkil 8-ə baxın). Tərtibatçıların fikrincə, xarici həllərdən fərqli olaraq, IDM Avanpost 4.0-ın tətbiqi qısa müddətdə baş verir və daha az xərc tələb edir və onun informasiya sistemlərinin digər elementləri ilə inteqrasiyası ən tamdır. dizayn edilmişdir rus şirkəti, məhsul informasiya təhlükəsizliyi sahəsində yerli normativ bazaya uyğundur, yerli sertifikatlaşdırma mərkəzlərini, smart kartları və tokenləri dəstəkləyir, məxfi məlumatlara hərtərəfli giriş nəzarəti kimi mühüm sahədə texnoloji müstəqillik təmin edir.

    Şəkil 8 Avanpost proqram təminatına ayrıca və ya istənilən kombinasiyada həyata keçirilə bilən üç əsas modul - IDM, PKI və SSO daxildir. Məhsul sizə rol modelləri yaratmağa və saxlamağa, giriş nəzarəti ilə bağlı iş axınını təşkil etməyə, müxtəlif sistemlərə birləşdiricilər hazırlamağa və hesabatları fərdiləşdirməyə imkan verən alətlərlə tamamlanır.

    Avanpost 4.0 inteqrasiya edilmiş giriş nəzarəti problemini həll edir: IDM PKI və Single Sign On (SSO) infrastrukturlarının inteqrasiya olunduğu korporativ informasiya təhlükəsizliyi sisteminin mərkəzi elementi kimi istifadə olunur. Proqram təminatı iki və üç faktorlu autentifikasiya və biometrik identifikasiya texnologiyalarına, Android və iOS mobil platformaları üçün SSO tətbiqinə, həmçinin konnektorlara (interfeys modullarına) dəstək verir. müxtəlif tətbiqlər(Şəkil 9-a baxın).


    Şəkil 9 Avanpost 4.0 arxitekturası birləşdiricilərin yaradılmasını asanlaşdırır, yeni autentifikasiya mexanizmlərini əlavə etməyə və N-faktorlu autentifikasiya üçün müxtəlif variantları həyata keçirməyə imkan verir (məsələn, biometrika, girişə nəzarət sistemləri və s. ilə qarşılıqlı əlaqə yolu ilə).

    Avanpost-un vurğuladığı kimi, Rusiya bazarında inteqrasiya olunmuş sistemlərin, o cümlədən IDM, ACS və biometrik autentifikasiya aparatlarının populyarlığı getdikcə artacaq, lakin proqram texnologiyaları və mobil cihazları əhatə edən həllər: smartfonlar və planşetlərə tələbat daha da artacaq. Buna görə də, bir sıra Avanpost 4.0 proqram təminatı yeniləmələrinin 2014-cü ildə buraxılması planlaşdırılır.

    Avanpost 4.0 əsasında siz ənənəvi tətbiqləri və IaaS, PaaS və SaaS modellərində işləyən şəxsi buludları birləşdirən sistemlər üçün hərtərəfli giriş nəzarəti yarada bilərsiniz (sonuncu üçün bulud tətbiqi API tələb olunur). Avanpost bildirir ki, onun şəxsi buludlar və hibrid sistemlər üçün həlli artıq tam hazırlanıb və Rusiya bazarında belə məhsullara davamlı tələbat yaranan kimi onun kommersiya təşviqi başlayacaq.

    SSO moduluna populyarları dəstəkləyən Avanpost Mobile funksionallığı daxildir mobil platformalar Android və iOS. Bu modul brauzer vasitəsilə mobil cihazlardan daxili korporativ portallara və intranet proqramlarına (portal, Microsoft Outlook Web App korporativ poçtu və s.) təhlükəsiz girişi təmin edir. Android ƏS üçün versiyada VoIP telefoniya, video və video konfrans (Skype, SIP), eləcə də istənilən Android proqramlarını (məsələn, müştərilər) dəstəkləyən daxili tam funksiyalı SSO sistemi var. korporativ sistemlər: mühasibat uçotu, CRM, ERP, HR və s.) və bulud Veb xidmətləri.

    Bu, istifadəçilərin çoxsaylı şəxsiyyət cütlərini (giriş-parol) yadda saxlama ehtiyacını aradan qaldırır və təşkilata tətbiqlər arasında dəyişən güclü, tez-tez dəyişdirilən parollar tələb edən təhlükəsizlik siyasətlərini tətbiq etməyə imkan verir.

    Rusiyada informasiya təhlükəsizliyi sahəsində dövlət tənzimlənməsinin davamlı gücləndirilməsi daxili informasiya təhlükəsizliyi alətləri bazarının böyüməsinə kömək edir. Beləliklə, IDC-nin məlumatına görə, 2013-cü ildə təhlükəsizlik proqram təminatı həllərinin ümumi satışı əvvəlki dövrün eyni dövrünü 9%-dən çox üstələyərək 412 milyon dollardan çox olub. İndi isə gözlənilən azalmadan sonra proqnozlar optimistdir: yaxın üç ildə orta illik artım tempi 6%-i keçə bilər. Ən böyük satış həcmi son cihazların qorunması (informasiya təhlükəsizliyi bazarının 50%-dən çoxu), zəifliklərin monitorinqi və təhlükəsizliyin idarə edilməsi üçün proqram həllərinin payına düşür. korporativ şəbəkələr, həmçinin identifikasiya və girişə nəzarət vasitələrinə dair.

    Yuri Sergeev deyir: "Yerli kriptoalqoritmlər Qərb standartlarından heç də aşağı deyil və hətta bir çoxlarının fikrincə, daha üstündür". - Autentifikasiya və EDS sahəsində Rusiya inkişaflarının xarici məhsullarla inteqrasiyasına gəldikdə, Rusiya FSB tərəfindən keyfiyyətə nəzarət və fərdi sertifikatlaşdırma ilə müxtəlif həllər üçün açıq mənbəli kitabxanalar və kriptoprovayderlər yaratmaq faydalı olardı. stabil versiyalar. Bu halda, istehsalçılar onları təklif olunan məhsullara daxil edə bilərdilər ki, bu da öz növbəsində artıq yoxlanılmış kitabxanadan düzgün istifadəni nəzərə alaraq kriptoqrafik məlumatların mühafizəsi vasitələri kimi sertifikatlaşdırılacaq. Qeyd etmək lazımdır ki, bəzi uğurlar artıq əldə edilmişdir: yaxşı nümunə openssl-də GOST-u dəstəkləmək üçün yamaqlar hazırlayır. Lakin bu prosesi dövlət səviyyəsində təşkil etmək barədə düşünməyə dəyər”.

    “Rusiyanın İT sənayesi yerli sertifikatlaşdırılmış komponentləri xaricə daxil etmək yolu ilə gedir İnformasiya sistemləri. Bu yol hazırda optimaldır, çünki tamamilə rus informasiya və əməliyyat sistemlərinin sıfırdan inkişafı əsassız dərəcədə mürəkkəb və bahalı olacaq, - Kirill Meşçeryakov qeyd edir. - Təşkilati və maliyyə problemləri, eləcə də kifayət qədər işlənməmiş qanunlarla yanaşı, əhalinin informasiya təhlükəsizliyi sahəsində maarifləndirilməsinin aşağı səviyyəsi və daxili təhlükəsizlik həlli provayderlərinə dövlət tərəfindən informasiya dəstəyinin olmaması autentifikasiya vasitələrinin və rəqəmsal proqramların geniş tətbiqinə mane olur. imzalar. Bazarın sürücüləri, əlbəttə ki, ticarət platformaları, vergi hesabat sistemləri, korporativ və hökumət sistemləri iş axını. Son beş ildə sənayenin inkişafında irəliləyişlər çox böyükdür”.

    Sergey Orlov- Journal of Network Solutions / LAN-ın aparıcı redaktoru. Onunla əlaqə saxlamaq olar: