SlideShare une entreprise Scribd logo
1  sur  29
no problem — just solution!
Не свисти – паролей не будет!
Алексей Комаров
Директор по маркетингу
Аутентификация
14.08.2013© NGS Distribution – http://ngsdistribution.com 2
Важные понятия
Идентификация
распознавание субъекта по
идентификатору
Аутентификация
проверка соответствия между субъектом и
предъявляемым им идентификатором
14.08.2013© NGS Distribution – http://ngsdistribution.com 3
• Агенту Смиту необходимо встретиться со связным
и передать ему секретную информацию.
• Друг друга они не знают и никогда раньше не
встречались.
• Как Смит может
удостовериться, что перед
ним действительно связной,
а не вражеский агент?
14.08.2013© NGS Distribution – http://ngsdistribution.com 4
Факторы аутентификации
• Субъект знает что-то: пароль, секрет, кодовая фраза
14.08.2013© NGS Distribution – http://ngsdistribution.com 5
Факторы аутентификации
Знать что-то
• Субъект обладает чем-то
• Половина разорванной фотографии
• Токены, смарт-карточки, телефоны и пр.
14.08.2013© NGS Distribution – http://ngsdistribution.com 6
Факторы аутентификации
Иметь что-то
• Субъект находится в определенном месте:
• Третья скамейка справа от входа в Центральный парк
• IP-адрес компьютера субъекта или данные радио-метки
14.08.2013© NGS Distribution – http://ngsdistribution.com 7
Факторы аутентификации
Находиться где-то
• Субъект обладает некой биологической
особенностью
• Смиту могли показать
фотографию связного
• Отпечаток пальцев,
структура ДНК или
радужной оболочки глаза.
14.08.2013© NGS Distribution – http://ngsdistribution.com 8
Факторы аутентификации
Быть кем-то
• Фактор аутентификации – это определенный вид
уникальной информации, предоставляемый
субъектом системе при его аутентификации.
• Пароль
• Предмет
• Местонахождение
• Биологическая особенность
14.08.2013© NGS Distribution – http://ngsdistribution.com 9
Факторы аутентификации
Применимость на практике
Методы аутентификации
14.08.2013© NGS Distribution – http://ngsdistribution.com 10
• Самая простая и дешѐвая на этапе внедрения
• Самая ненадѐжная и самая дорогая на этапе
сопровождения
• Только некоторые проблемы:
• Требования к сложности паролей
• Большое число приложений
• Клавиатурные шпионы
• Забытые пароли – дополнительные затраты на
восстановление
• И т.д.
14.08.2013© NGS Distribution – http://ngsdistribution.com 11
Парольная аутентификация
• Ограниченная сфера применения
• Используется лишь как вспомогательная мера
14.08.2013© NGS Distribution – http://ngsdistribution.com 12
Аутентификация по месту
• Нельзя передать другому (как пароль)
• Очень просто (?) в использовании
• НО:
• Дорого при внедрении и обслуживании
• Является вероятностным методом
• Требует дополнительных устройств
14.08.2013© NGS Distribution – http://ngsdistribution.com 13
Биометрия
• Действительно надѐжный метод аутентификации
(особенно при использовании криптографии),
НО:
• Легко теряются
• Дороги при приобретении и эксплуатации
• Сложны при масштабных и территориально-
распределѐнных внедрениях
• Некоторые из них могут быть использованы
посторонними
14.08.2013© NGS Distribution – http://ngsdistribution.com 14
Токены («свистки») -
псевдопанацея
• Дешевле токенов, проще в использовании
• НО:
• Инфраструктура всѐ равно дорогая
• Ограниченное число транзакций
• Большинство недостатков
как у токенов
• Теряются
• Могут быть
использованы другими
14.08.2013© NGS Distribution – http://ngsdistribution.com 15
Кодовые карточки
• Удобны, позволяют иметь кросс-платформенное
решение, есть у всех, почти всегда под рукой,
НО:
• Не являются специализированными устройствами
безопасности
• Каналы передачи (SMS) не защищены
• Сложности с кросс-платформенностью
14.08.2013© NGS Distribution – http://ngsdistribution.com 16
Телефоны – «недотокены»
14.08.2013© NGS Distribution – http://ngsdistribution.com 17
- Кто же поможет?...
- SWIVEL!
Платформа аутентификации
Swivel
14.08.2013© NGS Distribution – http://ngsdistribution.com 18
• Вы знаете свой PIN (хранится в Вашей голове)
• Вы получаете 10-тизначную секретную строку -
полосу случайных чисел
• Используя PIN и секретную строку вычисляете
одноразовый код (one-time code - OTC)
14.08.2013© NGS Distribution – http://ngsdistribution.com 19
Идея PINsafe– «на пальцах»
PIN никогда не меняется
меняется при каждой аутентификации
меняется каждый разОдноразовый код
Секретная строка
• SMS
• TURing – картинка (в браузере или на десктопе)
• Обычная телефония (автоинформатор)
• Мобильное приложение
14.08.2013© NGS Distribution – http://ngsdistribution.com 20
Как доставить секретную строку?
• Может работать и без PINsafe (PINless)
• Одноразовые коды приходят в явном виде
• Не только TURing, но и PINpad
14.08.2013© NGS Distribution – http://ngsdistribution.com 21
Что ещѐ может Swivel?
Представляет собой серверное решение (физические
или виртуальное), которое позволяет использовать
различные способы аутентификации к различным
системам и приложениям.
Включает в себя более 50 способов аутентификации
к сотням систем.
В качестве каналов аутентификации используется:
классический веб-браузер, смс, мобильное
приложение (для всех популярных платформ) и
голосовой вызов.
Имеется интеграция для VPN-систем, веб-
приложений, облачных решений и рабочих станций.
14.08.2013© NGS Distribution – http://ngsdistribution.com 22
Платформа аутентификации Swivel
14.08.2013© NGS Distribution – http://ngsdistribution.com 23
Платформа аутентификации Swivel
14.08.2013© NGS Distribution – http://ngsdistribution.com 24
Способы аутентификации
14.08.2013© NGS Distribution – http://ngsdistribution.com 25
Совместимость
• Любые приложения и сервисы для
• внутренних пользователей
• партнѐров
• заказчиков
• при доступе
• с корпоративных
и личных компьютеров
• с планшетов
• со смартфонов
• по обычному телефону
14.08.2013© NGS Distribution – http://ngsdistribution.com 26
Swivel –
платформа аутентификации
• Swivel – платформа аутентификации
• Безопаснее паролей и SMS на телефон
• Дешевле и удобнее токенов
• Понятно любому неподготовленному пользователю
• Работает везде и на любых платформах
• Идеально для смартфонов и планшетов
• Единственное одобренное решение
бестокенной аутентификации
для Microsoft Office 365
14.08.2013© NGS Distribution – http://ngsdistribution.com 27
Главное о Swivel
Ссылка на демонстрационный стенд:
https://109.73.40.173:8080/ («ругается» на сертификат)
14.08.2013© NGS Distribution – http://ngsdistribution.com 28
Демо-стенд Swivel
Группа компаний NGS Distribution
Контактная информация
14.08.2013© NGS Distribution – http://ngsdistribution.com 29
• Телефоны
• +7 (495) 280 1530, Москва
• +7 (727) 390 1069, Алматы
• E-mail и Web
• sales@ngsec.ru
• http://ngsdistribution.com
• http://ngsec.ru
• http://ngsec.kz
• Социальные сервисы
• facebook.com/NGSDistribution
• twitter.com/NGSDistribution
• slideshare.net/NGSDistribution
• scribd.com/NGSDistribution
• youtube.com/user/NGSDistribution
• linkedin.com/company/2697598
В презентации использованы изображения, найденные в сети
Интернет. Все права на них принадлежат их авторам.

Contenu connexe

Similaire à Не свисти - паролей не будет!

NGS Swivel "Не свисти паролей не будет!" Алексей Комаров
NGS Swivel "Не свисти паролей не будет!" Алексей КомаровNGS Swivel "Не свисти паролей не будет!" Алексей Комаров
NGS Swivel "Не свисти паролей не будет!" Алексей КомаровMichael Oreshin
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОЦифровые технологии
 
Taxnet - Облачная электронная подпись
Taxnet - Облачная электронная подписьTaxnet - Облачная электронная подпись
Taxnet - Облачная электронная подписьExpolink
 
Безопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовБезопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовYandex
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничестваjet_information_security
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеDevice Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеPositive Hack Days
 
Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?Кибербаталии
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Вадим Дробинин. Защищаем себя и пользователей: руководство по безопасности
Вадим Дробинин. Защищаем себя и пользователей: руководство по безопасностиВадим Дробинин. Защищаем себя и пользователей: руководство по безопасности
Вадим Дробинин. Защищаем себя и пользователей: руководство по безопасностиAvitoTech
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 

Similaire à Не свисти - паролей не будет! (20)

NGS Swivel "Не свисти паролей не будет!" Алексей Комаров
NGS Swivel "Не свисти паролей не будет!" Алексей КомаровNGS Swivel "Не свисти паролей не будет!" Алексей Комаров
NGS Swivel "Не свисти паролей не будет!" Алексей Комаров
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
 
Taxnet - Облачная электронная подпись
Taxnet - Облачная электронная подписьTaxnet - Облачная электронная подпись
Taxnet - Облачная электронная подпись
 
Безопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовБезопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий Евдокимов
 
NGS Distribution
NGS DistributionNGS Distribution
NGS Distribution
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеDevice Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке
 
Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
GarmVIS (RTS 2014)
GarmVIS (RTS 2014)GarmVIS (RTS 2014)
GarmVIS (RTS 2014)
 
Вадим Дробинин. Защищаем себя и пользователей: руководство по безопасности
Вадим Дробинин. Защищаем себя и пользователей: руководство по безопасностиВадим Дробинин. Защищаем себя и пользователей: руководство по безопасности
Вадим Дробинин. Защищаем себя и пользователей: руководство по безопасности
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
GarmVIS (SK)
GarmVIS (SK)GarmVIS (SK)
GarmVIS (SK)
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 

Plus de Alexey Komarov

[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...Alexey Komarov
 
Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Alexey Komarov
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьAlexey Komarov
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаAlexey Komarov
 
Трудности реализации требований 187-ФЗ для промышленных предприятий
 Трудности реализации требований 187-ФЗ для промышленных предприятий Трудности реализации требований 187-ФЗ для промышленных предприятий
Трудности реализации требований 187-ФЗ для промышленных предприятийAlexey Komarov
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?Alexey Komarov
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамAlexey Komarov
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchasesAlexey Komarov
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияAlexey Komarov
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакAlexey Komarov
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerAlexey Komarov
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCAlexey Komarov
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.Alexey Komarov
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиAlexey Komarov
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
 

Plus de Alexey Komarov (20)

[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
 
Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишь
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
 
Трудности реализации требований 187-ФЗ для промышленных предприятий
 Трудности реализации требований 187-ФЗ для промышленных предприятий Трудности реализации требований 187-ФЗ для промышленных предприятий
Трудности реализации требований 187-ФЗ для промышленных предприятий
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchases
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспечения
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
Advanced Monitoring
Advanced MonitoringAdvanced Monitoring
Advanced Monitoring
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атак
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight Logger
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESC
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентами
 
ПАК InfoDiode
ПАК InfoDiodeПАК InfoDiode
ПАК InfoDiode
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 

Не свисти - паролей не будет!

  • 1. no problem — just solution! Не свисти – паролей не будет! Алексей Комаров Директор по маркетингу
  • 3. Важные понятия Идентификация распознавание субъекта по идентификатору Аутентификация проверка соответствия между субъектом и предъявляемым им идентификатором 14.08.2013© NGS Distribution – http://ngsdistribution.com 3
  • 4. • Агенту Смиту необходимо встретиться со связным и передать ему секретную информацию. • Друг друга они не знают и никогда раньше не встречались. • Как Смит может удостовериться, что перед ним действительно связной, а не вражеский агент? 14.08.2013© NGS Distribution – http://ngsdistribution.com 4 Факторы аутентификации
  • 5. • Субъект знает что-то: пароль, секрет, кодовая фраза 14.08.2013© NGS Distribution – http://ngsdistribution.com 5 Факторы аутентификации Знать что-то
  • 6. • Субъект обладает чем-то • Половина разорванной фотографии • Токены, смарт-карточки, телефоны и пр. 14.08.2013© NGS Distribution – http://ngsdistribution.com 6 Факторы аутентификации Иметь что-то
  • 7. • Субъект находится в определенном месте: • Третья скамейка справа от входа в Центральный парк • IP-адрес компьютера субъекта или данные радио-метки 14.08.2013© NGS Distribution – http://ngsdistribution.com 7 Факторы аутентификации Находиться где-то
  • 8. • Субъект обладает некой биологической особенностью • Смиту могли показать фотографию связного • Отпечаток пальцев, структура ДНК или радужной оболочки глаза. 14.08.2013© NGS Distribution – http://ngsdistribution.com 8 Факторы аутентификации Быть кем-то
  • 9. • Фактор аутентификации – это определенный вид уникальной информации, предоставляемый субъектом системе при его аутентификации. • Пароль • Предмет • Местонахождение • Биологическая особенность 14.08.2013© NGS Distribution – http://ngsdistribution.com 9 Факторы аутентификации
  • 10. Применимость на практике Методы аутентификации 14.08.2013© NGS Distribution – http://ngsdistribution.com 10
  • 11. • Самая простая и дешѐвая на этапе внедрения • Самая ненадѐжная и самая дорогая на этапе сопровождения • Только некоторые проблемы: • Требования к сложности паролей • Большое число приложений • Клавиатурные шпионы • Забытые пароли – дополнительные затраты на восстановление • И т.д. 14.08.2013© NGS Distribution – http://ngsdistribution.com 11 Парольная аутентификация
  • 12. • Ограниченная сфера применения • Используется лишь как вспомогательная мера 14.08.2013© NGS Distribution – http://ngsdistribution.com 12 Аутентификация по месту
  • 13. • Нельзя передать другому (как пароль) • Очень просто (?) в использовании • НО: • Дорого при внедрении и обслуживании • Является вероятностным методом • Требует дополнительных устройств 14.08.2013© NGS Distribution – http://ngsdistribution.com 13 Биометрия
  • 14. • Действительно надѐжный метод аутентификации (особенно при использовании криптографии), НО: • Легко теряются • Дороги при приобретении и эксплуатации • Сложны при масштабных и территориально- распределѐнных внедрениях • Некоторые из них могут быть использованы посторонними 14.08.2013© NGS Distribution – http://ngsdistribution.com 14 Токены («свистки») - псевдопанацея
  • 15. • Дешевле токенов, проще в использовании • НО: • Инфраструктура всѐ равно дорогая • Ограниченное число транзакций • Большинство недостатков как у токенов • Теряются • Могут быть использованы другими 14.08.2013© NGS Distribution – http://ngsdistribution.com 15 Кодовые карточки
  • 16. • Удобны, позволяют иметь кросс-платформенное решение, есть у всех, почти всегда под рукой, НО: • Не являются специализированными устройствами безопасности • Каналы передачи (SMS) не защищены • Сложности с кросс-платформенностью 14.08.2013© NGS Distribution – http://ngsdistribution.com 16 Телефоны – «недотокены»
  • 17. 14.08.2013© NGS Distribution – http://ngsdistribution.com 17 - Кто же поможет?... - SWIVEL!
  • 18. Платформа аутентификации Swivel 14.08.2013© NGS Distribution – http://ngsdistribution.com 18
  • 19. • Вы знаете свой PIN (хранится в Вашей голове) • Вы получаете 10-тизначную секретную строку - полосу случайных чисел • Используя PIN и секретную строку вычисляете одноразовый код (one-time code - OTC) 14.08.2013© NGS Distribution – http://ngsdistribution.com 19 Идея PINsafe– «на пальцах» PIN никогда не меняется меняется при каждой аутентификации меняется каждый разОдноразовый код Секретная строка
  • 20. • SMS • TURing – картинка (в браузере или на десктопе) • Обычная телефония (автоинформатор) • Мобильное приложение 14.08.2013© NGS Distribution – http://ngsdistribution.com 20 Как доставить секретную строку?
  • 21. • Может работать и без PINsafe (PINless) • Одноразовые коды приходят в явном виде • Не только TURing, но и PINpad 14.08.2013© NGS Distribution – http://ngsdistribution.com 21 Что ещѐ может Swivel?
  • 22. Представляет собой серверное решение (физические или виртуальное), которое позволяет использовать различные способы аутентификации к различным системам и приложениям. Включает в себя более 50 способов аутентификации к сотням систем. В качестве каналов аутентификации используется: классический веб-браузер, смс, мобильное приложение (для всех популярных платформ) и голосовой вызов. Имеется интеграция для VPN-систем, веб- приложений, облачных решений и рабочих станций. 14.08.2013© NGS Distribution – http://ngsdistribution.com 22 Платформа аутентификации Swivel
  • 23. 14.08.2013© NGS Distribution – http://ngsdistribution.com 23 Платформа аутентификации Swivel
  • 24. 14.08.2013© NGS Distribution – http://ngsdistribution.com 24 Способы аутентификации
  • 25. 14.08.2013© NGS Distribution – http://ngsdistribution.com 25 Совместимость
  • 26. • Любые приложения и сервисы для • внутренних пользователей • партнѐров • заказчиков • при доступе • с корпоративных и личных компьютеров • с планшетов • со смартфонов • по обычному телефону 14.08.2013© NGS Distribution – http://ngsdistribution.com 26 Swivel – платформа аутентификации
  • 27. • Swivel – платформа аутентификации • Безопаснее паролей и SMS на телефон • Дешевле и удобнее токенов • Понятно любому неподготовленному пользователю • Работает везде и на любых платформах • Идеально для смартфонов и планшетов • Единственное одобренное решение бестокенной аутентификации для Microsoft Office 365 14.08.2013© NGS Distribution – http://ngsdistribution.com 27 Главное о Swivel
  • 28. Ссылка на демонстрационный стенд: https://109.73.40.173:8080/ («ругается» на сертификат) 14.08.2013© NGS Distribution – http://ngsdistribution.com 28 Демо-стенд Swivel
  • 29. Группа компаний NGS Distribution Контактная информация 14.08.2013© NGS Distribution – http://ngsdistribution.com 29 • Телефоны • +7 (495) 280 1530, Москва • +7 (727) 390 1069, Алматы • E-mail и Web • sales@ngsec.ru • http://ngsdistribution.com • http://ngsec.ru • http://ngsec.kz • Социальные сервисы • facebook.com/NGSDistribution • twitter.com/NGSDistribution • slideshare.net/NGSDistribution • scribd.com/NGSDistribution • youtube.com/user/NGSDistribution • linkedin.com/company/2697598 В презентации использованы изображения, найденные в сети Интернет. Все права на них принадлежат их авторам.