Komputery pod szczególnym nadzorem

Zadaniem, przed którym często stoją administratorzy, jest zapewnienie bezpieczeństwa wystarczającego do ochrony komputerów o szczególnym znaczeniu przed atakami amatorów.

Zadaniem, przed którym często stoją administratorzy, jest zapewnienie bezpieczeństwa wystarczającego do ochrony komputerów o szczególnym znaczeniu przed atakami amatorów.

Gdy mowa o ochronie, w pierwszej kolejności omawiane jest i antyspamowe. Jest to ważny element, bez niego trudno wyobrazić sobie dzisiejszą firmę korzystającą z systemów Windows. Należy jednak wspomnieć o następnym ogniwie łańcucha ochrony, czyli o dodatkowej autoryzacji osób logujących się do komputera. Typowo stosuje się w tym celu tokeny lub karty mikroprocesorowe, a ostatnio też większość notebooków ma czytniki linii papilarnych. Uniemożliwiają one zalogowanie się do komputera postronnym osobom, nawet jeśli intruz poznał login i hasło.

125 zł (plus VAT)

to cena przykładowego modelu eToken Pro firmy Aladdin.

Karta chipowa może posłużyć do zabezpieczenia dostępu do komputera tak, aby nie było potrzebne w ogóle logowanie się do komputera przy użyciu loginu i hasła. W systemach Windows można już wykorzystać gotowe narzędzia do zabezpieczenia dostępu za pomocą kart chipowych. Minusem tych rozwiązań są problemy z niektórymi kartami chroniącymi dostępu do korporacyjnej bankowości internetowej.

Bezpieczeństwo dostępu

Najczęściej używanym tokenem jest niewielka wtyczka USB, które posiada magazyn z chronioną pamięcią, w której przechowywane są informacje kryptograficzne niezbędne do niezawodnego uwierzytelnienia. Oprogramowanie zainstalowane w systemie operacyjnym automatycznie odczytuje informacje z tokena i na podstawie wprowadzonych danych dokonywane jest uwierzytelnienie. Token taki może służyć do logowania się do kilku komputerów. System tokenów USB sprawdzi się dobrze w małych firmach, gdzie administrator może korzystać z jednego tokena włączanego do wielu komputerów. Tokeny USB można skonfigurować tak, że nie wymagają dedykowanego serwera, co jest cechą docenianą w małych firmach. Koszt całego rozwiązania może być niższy niż przy tokenach OTP, czyli takich, które wyświetlają kod na wyświetlaczu.

Niektóre programy dołączane do tokenów dają możliwość zapamiętania haseł wpisywanych do przeglądarki internetowej, a nawet generowania silnych, losowych haseł, aby ich odgadnięcie było możliwie trudne. O ile przydatność tych narzędzi w firmach do ochrony komputerów może budzić wątpliwości, samo dwuskładnikowe uwierzytelnienie na pewno pomaga w zapewnieniu lepszego poziomu bezpieczeństwa. Często stosowanym rozwiązaniem z tej grupy są tokeny firmy Aladdin.

Gdy firma korzysta z serwera terminalowego, zastosowanie dwuskładnikowego uwierzytelnienia jest dobrym sposobem radykalnego zwiększenia bezpieczeństwa pracy z nim. Technologia terminalowa (zarówno w systemach Windows, jak i UNIX) umożliwia bardzo łatwą centralizację większości prac i jest powszechnie stosowana w wielu firmach. Równie łatwe jest zabezpieczenie serwera terminalowego przy pomocy tokenów.


TOP 200