19.09.2003

Безопасность документоориентированных систем

Windows & .NET Magazine, №4, сентябрь 2003 г., Александр Савельев

Последние несколько лет многие средние и крупные предприятия и учреждения применяют документоориентированные системы на базе технологий Lotus Notes/Domino в качестве инструмента поддержки ведения бизнеса. Lotus Domino и Notes поддерживают три формы социального взаимодействия, называемые тремя «К»: коммуникации, кооперация и координация.

Lotus Domino/Notes является коммуникационной инфраструктурой, объединяющей в себе почтовую среду клиент/сервер корпоративного масштаба, глобальные средства доступа и распространения информации, средства быстрой разработки и внедрения стратегических прикладных систем для коллективной работы, а также средства доступа и создания www инфраструктуры. Notes дает возможность пользователям и целым организациям обмениваться информацией, совместно работать в группах и координировать деловые процессы как в рамках организации, так и за ее пределами, что позволяет повысить общую эффективность работы. (...)

Естественно, перед любой организацией, активно использующей информационные технологии, неизбежно встает вопрос о защите хранящихся на серверах данных. Это может быть финансовая информация, результаты маркетинговых исследований, различные досье, сведения для служебного пользования и, в конце концов (или в первую очередь), электронная почта. Понятие защиты данных многогранно, в этой статье я буду говорить о защищенной аутентификации, об авторизации и шифровании и не стану затрагивать вопрос защиты от несанкционированного доступа, тем более что в решениях на Notes метод ограничения (кто может просматривать, кто имеет право редактировать) весьма успешно применяется разработчиками приложений. (...)

eToken для Lotus Notes — защищенная аутентификация пользователей

Любой пользователь Lotus Notes имеет свой файл-идентификатор (ID-файл), в котором хранится такая информация, как полное имя пользователя в Notes, сертификаты пользователя, ключи шифрования (генерируемые самим Notes по запросу пользователя), хэш-функция пароля, импортированные Internet-сертификаты. С помощью данных из ID-файла происходит аутентификация пользователя на сервере, и для тех случаев использования Notes, о которых я уже упоминал, особенно важно обеспечить более тщательную проверку конкретного пользователя. Ведь не секрет, что очень часто (если не всегда) пользователи хранят свои ID-файлы на жестком диске, а пароль или не менялся с самого начала, т. е. задан администратором при регистрации пользователя, или заменен на очень простой, или записан на листочке, прикрепленном к дисплею. Последнее можно понять —ведь администраторы часто включают на сервере Domino режим принудительной смены пароля через определенное время, а клиентская программа Lotus Notes помнит предыдущие 49 паролей и не позволяет повторить их.

Для решения этих проблем и сохранения необходимой степени мобильности пользователя специалисты компаний «ИнтерТраст» и «Аладдин» разработали программный продукт eToken для Lotus Notes (eT4LN). eT4LN позволит отказаться от использования дискеты для переноса ID-файла с одного компьютера на другой, а также от пароля при работе с Lotus Notes.

ID-файл и пароль к нему записываются на eToken и считываются при подключении к компьютеру.

При запросе на новый пароль eT4LN обеспечивает автоматическую генерацию сложного многознакового пароля (при желании этот пароль пользователь может запросить у программы), что позволяет не запоминать сложные пароли при их периодической смене. Достаточно подключить электронный брелок eToken к USB-порту и ввести PIN-код (eToken password). А при отключении брелка производится блокирование рабочей станции и удаление сведений о пользователе. Предусмотрен и автоматический переход на работу с другим ID-файлом при отсоединении одного брелка eToken и подключении другого.

В заключение хотелось бы отметить, что некоторые разработчики криптографических продуктов, например «КриптоПро», предоставляют возможность хранения секретной части ключа криптографии на eToken. Очевидно, что при таком подходе к решению задачи информационной безопасности можно получить очень высокую степень защиты информации.