Identyfikacja, uwierzytelnianie i autoryzacja

Rozwiązania zaprojektowane głównie do zarządzania ośrodkami webowymi oferują następujące mechanizmy związane z infrastrukturą zarządzania tożsamością:

  • Zarządzanie uwierzytelnianiem, obsługujące szeroki zakres metod uwierzytelniania: hasła, tokeny, certyfikaty X.509 i metody biometryczne, a także kombinacje tych metod.

  • Zarządzanie centralizujące administrację uprawnieniami użytkowników – dla klientów, partnerów i pracowników firmy – w odniesieniu do wszystkich aplikacji działających w ośrodkach webowych.

  • Single Sign-On i personalizowane udostępnianie treści, umożliwiające jednokrotne rejestrowanie do ośrodka webowego i uzyskanie dostępu do wszystkich autoryzowanych informacji. Pozwala to na personalizowane przeglądanie informacji z wielu aplikacji pracujących na różnych serwerach, platformach i w różnych domenach internetowych.

  • Integracja usług katalogowych LDAP, pozwalająca na uproszczenie administracji.

  • Audyt i raportowanie – pozwala na określenie rodzaju aktywności podlegającej rejestracji w dzienniku zdarzeń. Raporty są sporządzane w technice webowej.

  • Skojarzone usługi bezpieczeństwa, zapewniane przez obsługę standardu SAML (Security Assertion Markup Language).
Rozwiązanie do zarządzania hasłami zapewnia często szyfrowanie i ukrywanie w drzewie katalogowym identyfikatorów i haseł; dostęp do nich może uzyskać wyłącznie użytkownik. Zapewnia również automatyczne generowanie nowych haseł – zgodnie z przyjętą w firmie zasadą bezpieczeństwa – gdy hasło do danej aplikacji traci ważność.

Biometryka nie całkiem doskonała

Żadna technologia bezpieczeństwa nie wywołuje takich emocji, jak biometryka, która opiera się na identyfikacji i porównywaniu cech osobniczych – elementów ciała, głosu czy podpisu – w celu uwierzytelnienia praw dostępu do zasobów komputerowych lub zastrzeżonych pomieszczeń w budynkach.

Zwolennicy tej metody twierdzą, że uwierzytelnianie oparte na indywidualnych cechach ludzkiego organizmu – takich jak odciski palców czy obraz tęczówki oka – jest pewniejsze niż metody oparte na hasłach czy tokenach, generujących hasła jednokrotne.

Z kolei sceptycy podkreślają, że biometryka może naruszać prawa do ochrony prywatności oraz że żaden z setek dostępnych na rynku produktów tego typu nie jest nieomylny w porównywaniu sygnatur biometrycznych (jako przykład podaje się możliwość używania gumowych lub żelatynowych kopii odcisków palców).

Nawet zwolennicy tej techniki przyznają, że nie jest ona doskonała. Sygnalizowano już problemy z liniami papilarnymi chirurgów, którzy szorując intensywnie ręce przed zabiegami chirurgicznymi osłabiają relief linii papilarnych, co powoduje trudności w ich identyfikacji.

W pewnych przypadkach rezygnowano z metod opierających się na liniach papilarnych, ponieważ użytkownikom kojarzyły się z pobieraniem odcisków palców od przestępców czy podejrzanych.

Eksperci od zabezpieczeń preferują biometrykę linii papilarnych z uwagi na większą zawodność innych metod: rozpoznawania twarzy, tęczówki oka czy geometrii dłoni (skuteczność rozpoznawanie twarzy ocenia się na 85 procent, podczas gdy rozpoznawanie linii papilarnych na 99 procent).

Z drugiej jednak strony, chociaż reliefy linii papilarnych są unikatowe, to jednak żadna osoba nie potrafi odcisnąć swojego palca w taki sam sposób dwa razy. Oprogramowanie tej techniki musi więc uwzględniać możliwość fałszywego odrzucenia lub fałszywego rozpoznania. To oznacza, że aplikacje biometryczne muszą być bardzo elastyczne i często techniki tej używa się w powiązaniu z hasłami czy kartami czipowymi. Kwestionowana jest także skalowalność systemów biometrycznych – w dużych systemach pojawia się nieuchronnie problem wydajności.

Niezależnie od zalet i wad metody biometryczne są stosowane coraz powszechniej.


TOP 200