Nowe technologie, nowe nadzieje...

Przemysł sieciowy, mimo że gospodarka światowa rozwija się ostatnio dużo wolniej niż można sobie życzyć, genereruje wiele interesujących technologii. Są wśród nich zupełnie nowe rozwiązania oraz znane już od dobrych kilku lat, do których producenci wprowadzili tak istotne usprawnienia i modyfikacje, że można je porównać do jachtu, który złapał w żagle nowy podmuch wiatru. Oto kilka z nich.

Przemysł sieciowy, mimo że gospodarka światowa rozwija się ostatnio dużo wolniej niż można sobie życzyć, genereruje wiele interesujących technologii. Są wśród nich zupełnie nowe rozwiązania oraz znane już od dobrych kilku lat, do których producenci wprowadzili tak istotne usprawnienia i modyfikacje, że można je porównać do jachtu, który złapał w żagle nowy podmuch wiatru. Oto kilka z nich.

Zarządzanie tożsamościami użytkowników

Nowe technologie, nowe nadzieje...

Grid computing

Każdy administrator sieci stara się chronić wszelkimi siłami swój system informatyczny przed wszelkiej maści włamywaczami, cyberterrorystami i osobami, które chcą się dostać do określonych zasobów systemu, nie mając do tego uprawnień. Administrator chce też wiedzieć, kto jest aktualnie zalogowany, niezależnie od tego, skąd dany klient się zalogował i jaki to typ klienta. Gra toczy się o to, aby dostęp do określonych zasobów systemu mieli tylko ci użytkownicy, którym nadano odpowiednie uprawnienia. Mówiąc krótko, administrator musi wtedy dysponować odpowiednim narzędziem - systemem zarządzającym tożsamościami użytkowników. Zapotrzebowanie na wspomniane narzędzia jest tak duże, że producenci oprogramowania oferują całe zestawy produktów kontrolujących dostęp do systemu (od serwerów uwierzytelniających użytkowników, obsługujących portale, do aplikacji rejestrujących poczynania użytkowników i zakładających dzienniki informacji o logowaniach). Twierdzą, że są to wszystko systemy zarządzające tożsamościami, chociaż wiele aplikacji wcale nie zasługuje na taką nazwę.

Zarządzanie tożsamościami (identity management)

Zarządzanie tożsamościami używanymi w sieci komputerowej. Administrator wie, kto jest aktualnie zalogowany do sieci, niezależnie od lokalizacji i typu klienta; ma także pewność, że dostęp do określonych zasobów systemu informatycznego uzyskają tylko ci użytkownicy, którym przyznano odpowiednie uprawnienia. Integralnymi elementami takiej aplikacji są narzędzia zarządzające hasłami i kontami użytkowników. Narzędzie zarządzające kontami automatyzuje tworzenie i zakładanie kont użytkowników.

Podstawowymi elementami prawdziwego systemu zarządzającego tożsamościami powinny być zawsze narzędzia zarządzające hasłami, które współpracują z oprogramowaniem zarządzającym automatycznie kontami. Szczególnym wzięciem cieszą się ostatnio aplikacje użytkowe do zarządzania kontami.

Systemy zarządzające hasłami są oparte na dopracowanych technologiach, stosowanych w aplikacjach obsługujących takie działy, jak techniczne punkty pomocy. Producentami tych systemów są firmy: Courion, M-Tech Mercury Information Technology i PentaSafe Security Technologies. Należy też wspomnieć o firmie Oblix, dostawcy oprogramowania pozwalającego uzyskiwać dostęp do wielu systemów z użyciem jednego hasła.

Systemy zarządzające hasłami zawierają często wiele dodatkowych modułów, m. in. motory kontrolujące przepływ prac, programy typu middleware (obsługa pośrednich warstw aplikacji sieciowych) i opcje zarządzające automatycznie kontami użytkowników.

Większość dostawców oprogramowania zarządzającego hasłami oferuje produkty wykonujące wiele zadań, na przykład zarządzanie kontami użytkowników, gdy są zatrudniani, przesuwani na inne stanowisko pracy lub zwalniani. Inni dostawcy oferują jeszcze bardziej zaawansowane narzędzia, które potrafią kontrolować dostęp do wszystkich zasobów systemu informatycznego, z uwzględnieniem takich czynników, jak typ i rola (pozycja) użytkownika. Takie oprogramowanie, potrafiące niemal idealnie zarządzać tożsamościami, jest już dostępne, ale należy pamiętać, że zmusza ono do zmiany strategii biznesowej oraz sporo kosztuje.

Pułapki zwiększające bezpieczeństwo systemów informatycznych

Kto czuje potrzebę zwalczania działań niezgodnych z prawem, powinien przeczytać kilka poniższych zdań i zapamiętać angielski termin honeypot. Tak Amerykanie określają specyficzny rodzaj aplikacji, zwiększającej bezpieczeństwo systemu informatycznego. Wykrywa ona próby włamań do systemu i ma jednocześnie mechanizmy utrudniające poczynania włamywacza czy wręcz oszukujące go.

Pułapka (honeypot)

Element systemu informatycznego (najczęściej pojedynczy komputer), który przejmuje na siebie ataki przeprowadzane przez włamywaczy. Pułapka uniemożliwia korumpowanie właściwych serwerów (chociaż włamywacz jest przekonany, że włamał się do systemu), pozwalając jednocześnie śledzić poczynania włamywaczy i stosowane przez nich metody ataku.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200