Наверх

Виды проверки пользователей при входе в СЭД

Время чтения: 3 минуты
3
Виды проверки пользователей при входе в СЭД

Существуют ли какие-то другие виды проверки пользователей при входе в СЭД, кроме ввода пароля?

Существуют ли какие-то другие виды проверки пользователей при входе в СЭД, кроме ввода пароля?

Руководитель отдела делопроизводства, Краснодарский край.

 

К системам электронного документооборота продолжают выдвигаться все более серьезные требования по безопасности. Одно из таких требований – исключить любой несанкционированный доступ в СЭД.

Как правило, для входа в систему используется имя пользователя (логин) и пароль. Получив введенный пользователем логин и пароль, компьютер сравнивает их со значением, которое хранится в специальной базе данных (обычно в зашифрованном виде) и в случае совпадения пропускает пользователя в систему. Этот метод получил название аутентификации по паролю.

Помимо этого способа может быть использована аутентификация операционной системы (Windows-аутентификация), когда пользователь входит в компьютер и под этим же самым логином и паролем работает в СЭД. В этом случае для входа в СЭД уже не требуется отдельно вводить имя и пароль.

Ввод с клавиатуры логина и пароля вовсе не является единственным методом аутентификации. Все большую популярность набирает аутентификация с помощью смарт-карт или USB-токенов, т. е. так называемая двухфакторная аутентификация. Прежде чем пользователь будет допущен для работы с какой либо системой (в частном случае может быть и СЭД), он должен ввести свое имя пользователя и пароль, а также подключить к ПК соответствующий токен или смарт-карту.

Вообще из современных тенденций по обеспечению защиты от несанкционированного доступа к различным системам можно выделить следующие:

  ● Использование ключа безопасности другой системы.

Например,  когда  вы  зашли  в Google,  вам предлагают, используя учетные данные Google, войти в Facebook* (хотя реально система не передает логин и пароль другой системе).

  ● Использование своего сотового телефона.

Например, кроме обычного имени и обычного пароля пользователь должен ввести дополнительный одноразовый пароль, который ему присылается с помощью SMS.

  ● Аутентификация с помощью биометрических устройств, например сканеров радужной оболочки глаза, контуров лица, отпечатков пальцев или ладони.

Использование этого метода открывает возможности для расширенной, или многофакторной, аутентификации. Она построена на использовании нескольких компонентов: информации, которую пользователь знает (логин и пароль), физических устройств-идентификаторов (например, токенов или смарткарт), и технологии идентификации личности (биометрические данные).

 

Мини-словарь:

Аутентификация (от англ.  Authentication) – проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.

Двухфакторная аутентификация - использование двух независимых способов подтверждения личности человека (например: имя, пароль + токен).

Токен  (от англ.  token) – это компактное устройство в виде USB-флешки с защищенной памятью, на котором хранится ценная информация: пароли, цифровые сертификаты, ключи шифрования и электронно-цифровые подписи.

Смарт-карты  (от англ.  smart card) представляют собой пластиковые карты со встроенной микросхемой и выполняют те же функции, что и токены. Если токен может быть соединен непосредственно с USB-разъемом компьютера, то для смарт-карты потребуется подключить отдельное считывающее устройство.

Источник: журнал «Современные технологи делопроизводства и документооборота», №1, 2012.

* - организация, признанна экстремистской на территории РФ

Чтобы прочитать эту статью до конца,
или зарегистрируйтесь

Комментарии 3

Альвина Мартынова 26 сентября 2014

Мы столкнулись недавно с вопросом о двухфакторной аутентификации пользователей при входе в систему. К сожалению не нашли готового решения. Поэтому было принято решение организовать вход под пользователем ОС с помощью Token, а СЭД по перекодированному паролю.
Подробнее:http://ecm-journal.ru/post/Vidy-proverki-polzovatelejj-pri-vkhode-v-SEhD.aspx 

Отредактировано 26 сентября 2014
Михаил Романов 26 сентября 2014
по перекодированному паролю

Этот ужас все еще где-то используется?!

Отредактировано 26 сентября 2014
Андрей Подкин 27 сентября 2014
Этот ужас все еще где-то используется?!
Миша, ну ты же легко можешь придумать ситуцию, когда он был бы нужен. Другое дело, что это от силы 2-3% от того, где это используется. А в 97-98% - да, совершенно зря не переходят на более адекватные способы.
Чтобы прокомментировать, или зарегистрируйтесь