ZARYS PROBLEMATYKI ZARZĄDZANIA TOŻSAMOŚCIĄ W SYSTEMACH IT Bartosz Pleban Wprowadzenie Wykorzystanie środowiska sieciowego, polegającego na współudostępnianiu tak usług, jak i aplikacji wymaga kontroli nad dostępem do nich odpowiednich użytkowników. Elastyczne i jednoznaczne interpretowanie ich tożsamości stanowi o bezpieczeństwie całości systemu IT w organizacji. Podstawowy problem stanowi ujednolicenie istniejących rozwiązań, jak i kwestia ergonomii ich stosowania. Artykuł nakreśla obecną sytuację w obszarze zarządzania tożsamością jak również proponuje rozwiązania mające na celu udoskonalenie istniejących metod i perspektywy ich rozwoju. Kto jest kim? Zarządzanie tożsamością (ang. Identity Management) to zarządzanie prawami dostępu do zasobów informacyjnych, czyli procedury określające, kto może mieć dostęp do zasobów oraz co może z tymi zasobami zrobić, wraz z systemami nadzorującymi realizację tych ustaleń. Istotne przy tym jest takie przydzielanie możliwości dostępu do zasobów, aby były one z jednej strony minimalne, a z drugiej niezbędne do wykonywanie przydzielonych zadań. Jednocześnie rozwiązanie takie powinno sprostać wymogom elastyczności tak, aby dostosowywać się do zmieniającego się środowiska tak wewnętrznego, jak i zewnętrznego w organizacji. Przyjęcie do pracy bądź odejście pracownika, zmiana aplikacji lub zmiana
w zasobach sprzętowych powoduje zmiany w całym procesie przyznawania lub modyfikowania metod autoryzacji oraz szczegółowych i adekwatnych do zmian uprawnień do wykorzystania przydzielonych zasobów do zadań. Schemat nadawania uprawnień jest następujący: określenie zadań pracownika ("roli" w organizacji), określenie systemów i aplikacji jakie będą mu potrzebne do wykonywania tych zadań, określenie zakresu dostępu do danych w wymienionych systemach, weryfikacja uprawnień, nadanie uprawnień, sposób postępowania z nowozatrudnionymi lub odchodzącymi ludźmi (tzw. deprovisioning), możliwości odzyskiwania zapomnianych haseł. Aktualność uprawnień należy stale nadzorować. Dodatkowo system tego typu powinien nadzorować kolejne etapy cyklu życia tożsamości, które są następujące: rozpoczęcie życia tożsamości - utworzenie kont, wprowadzenie danych, zarządzanie zmianami w tożsamości (zmiany danych, zmiany uprawnień, usuwanie \ zakładanie kont), zakończenie życia tożsamości w organizacji (zablokowanie \ usunięcie kont, odebranie dostępu, ujednolicenie informacji o zakończeniu życia tożsamości we wszystkich systemach).
Scalenie systemów dostępowych z zarządzaniem tożsamością umożliwia podniesienie stopnia bezpieczeństwa poprzez możliwość kontroli komputera z którego łączy się użytkownik. Proces taki może sprawdzać następujące elementy[mar07]: adekwatność uprawnień do wykonywania danej czynności, autoryzacja stanowiska, dozwolony czas dostępu do systemu, zainstalowanie w systemie odpowiedniego programu antywirusowego, zainstalowanie najnowszych poprawek systemu operacyjnego. Przykładowo, analiza przez system czasu dostępu umożliwia dodatkową weryfikację tożsamości poprzez porównanie z dotychczasowymi zachowaniami użytkownika podającego dane hasło dostępu. Jednocześnie zintegrowanie w systemie informacji o aktywności użytkowników usprawnia proces audytu systemu poprzez analizę takich informacji jak: jaki użytkownik korzystał z jakich danych i aplikacji, jakie dokonał zmiany i na jakich dokumentach, w jakim czasie i przez jaki czas odbywała się sesja logowania, jakie przywileje użył użytkownik. Zbieranie przez system zarządzania tożsamością w jednym miejscu na bieżąco tego typu danych umożliwia ich analizę statystyczną. Przyczynia się to do zwiększenia tak stopnia bezpieczeństwa jak również optymalizację wykorzystania zasobów w organizacji. Aby sprostać tym wymaganiom konieczne staje się wdrożenie kompleksowego rozwiązania jakim są
systemy zarządzania tożsamością IAM (Identity and Access Management). Aspekt psychologiczny Podobnie jak w innych aspektach współdziałania człowieka z maszynami podstawowe problem stanowi ludzka natura, a szczególnie dążenie człowieka do minimalizacji wysiłku przy wykonywaniu działań. W systemach identyfikacyjnych takim problemem jest sposób tworzenia i zapamiętywania haseł dostępu do określonych zasobów. Podstawowymi czynnikami, które stwarzają potrzebę zarządzani systemem haseł jest mnogość urządzeń i oprogramowania, wymagającego do pracy podania tego elementu [Nied07]. Wynika to z coraz większego stopnia zagrożeń, działania w środowisku sieciowym jak i coraz większa wartość, znaczenie i ilość przechowywanych treści, do których człowiek ma dostęp. Najbardziej popularnymi metodami nielegalnego wejścia w posiadanie tożsamości innej osoby jest wykorzystywanie metod psychotechnicznych wykorzystujących niedoskonałości ludzkiej psychiki. Podstawowe niebezpieczeństwo wynika również ze stosowania przewidywalnych haseł oraz stosowania tych samych do różnych systemów dostępu. Aby temu zapobiec, najczęściej oprogramowanie, czy też administratorzy wymuszają na użytkownikach tworzenia odpowiednio skomplikowanych haseł o ustalonej długości i strukturze jak również zmiany ich, co określony czas. Powoduje to, że użytkownicy często zapominają kodów dostępu bądź przechowują je w łatwo dostępnych miejscach. Wyeliminowanie tego problemu może odbyć się na drodze stosowania metod niewymagających od ludzi zaangażowania oraz pamiętania wielu informacji, jak na przykład techniki biometryczne.
Integracja z systemami biometrycznymi Podstawowym problemem w systemach zarządzania tożsamością jest kwestia braku pełnej pewności, co do prawdziwej tożsamości użytkownika, który korzysta z systemu haseł dostępu. Możliwość kradzieży tożsamości czy też celowego odstępowania swoich uprawnień innym osobom może doprowadzić do bardzo poważnych naruszeń bezpieczeństwa. Innym zagrożeniem jest zapominanie haseł przez użytkowników, jak również nieprzestrzeganie przez nich odpowiednich procedur. Jedyną metodą, która by umożliwiała bezpośrednią identyfikację konkretnego człowieka chcącego mieć dostęp do danych zasobów jest wykorzystanie technik biometrycznych. Coraz szerzej rozwijane i doskonalone systemy porównujące cechy charakterystyczne dla danego człowieka przyczyniają się do popularyzacji i akceptacji takich rozwiązań technologicznych. Ze względu na metodę możemy wyróżnić dwa główne aspekty biometrii [TwFi04]: biometrią fizyczno - biologiczą, która przy identyfikacji i weryfikacji osób posługuje się ich fizyczno - biologicznymi cechami i właściwościami, biometrią behawioralną, która przy identyfikacji i weryfikacji osób posługuje się specyficznymi cechami i właściwościami ich zachowania. Podział ten zapewnia bardzo szerokie spektrum możliwych zastosowań, tak w przypadku pojedynczych cech, jak również metod łączonych zwiększających współczynnik pewności identyfikacji. Podejmując decyzję o zastosowaniu technologii biometrycznych w organizacji należy rozpatrzyć argumenty przemawiające za konkretnym
rozwiązaniem w stosunku do potrzeb. Wybór zastosowanej metody będzie zależał od wielu czynników jak: koszt, stopień niezawodności, ergonomia użytkowania, prędkość działania, ilość zastosowanych skanerów biometrycznych, czy zbieranie danych ma się odbywać bez wiedzy zainteresowanego, akceptacja przez pracowników. Analizując wymienione elementy, wiele z nich należy traktować łącznie, gdyż niemożliwość zrealizowanie nawet jednego z nich często może prowadzić do niepowodzenia całego projektu. W poniższej tabeli nadano poszczególnym parametrom wagi w granicach od 1 do 3 gdzie 3 stanowi najwyższy stopień wymienionej cechy: Tabela 1 Analiza przydatności wybranych systemów biometrycznych dla organizacji Tęczówka/ Linie papilarne Głos Rysy twarzy siatkówka oka Ergonomia 1 2 3 3 Koszt 3 2 1 3 Przydatność 2 2 2 1 Popularność 1 2 1 1 Pewność 3 2 2 3 Źródło: Opracowanie własne Kwestia niezawodności jest zasadnicza dla możliwości prawidłowego wykorzystania dla bezpieczeństwa ochrony. Decydują o tym dwa współczynniki:
fałszywej akceptacji (False Acceptance FA), wiążące się z pozytywną weryfikacją osoby nieupoważnionej, fałszywego odrzucenia (False Rejection FR), czyli błędnej interpretacji osoby mającej prawa dostępu. Oba czynniki są równie niebezpieczne, gdyż mogą one doprowadzić do niedopuszczenia do działań interwencyjnych w przypadku sytuacji awaryjnych, gdzie istotny jest czas. Ma to miejsce wówczas, gdy system nie rozpoznaje osoby mającej uprawnienia do skorzystania z danych zasobów. Drugi przypadek dotyczy błędu polegającego na nieprawidłowej lub za mało precyzyjnej interpretacji powodującej dopuszczenie osoby niepowołanej do chronionych zasobów. O stopniu przydatności do konkretnych celów w organizacji stanowi stosunek ceny do możliwości. Najtańsze rozwiązania wykorzystują standardowy sprzęt jak mikrofony, skanery, czy też kamery internetowe do odczytu poszczególnych danych biometrycznych. Przykładem może być rozwiązanie wyłącznie programowe BioID, które wykorzystując kamery internetowe odczytuje jednocześnie charakterystyczne ruchy mięśni twarzy, głosu oraz ruchu warg. Dzięki temu współczynnik pewności jest bardzo wysoki [TwFi04]. Jest cechą charakterystyczną, że biometria może stanowić dodatkowy obszar wykorzystania istniejącej infrastruktury technicznej w organizacji. Dzięki temu też zastosowanie jej może odbywać się bez wiedzy użytkownika, co w specyficznych zastosowaniach, jak ochrona budynków ma duże znaczenie. To, jakie firmy decydują się na dane rozwiązanie zależy nie tylko od wymienionych czynników, lecz również od rozpropagowania danej me-
tody, wykorzystania przez znajome firmy, czy też własnych doświadczeń korzystania z biometrii. Istotną zaletą w pewnych specyficznych zastosowaniach może stanowić możliwość rozpoznawania użytkownika bez jego wiedzy i bez dokonywania przez niego odpowiednich czynności identyfikacyjnych. Przykładowo jest to możliwe przez analizowanie sposobu pisania, charakterystycznych cech korzystania z aplikacji czy też rozpoznawanie obrazu z kamer przemysłowych. Umożliwia to szybsze i nie angażujące przeprowadzenie rozpoznania, z drugiej strony może prowadzić do naruszenia prywatności i powinno być poprzedzone zgodą pracowników na stosowanie takich metod. Przegląd rozwiązań Dostęp do zasobów informacyjnych wymaga coraz bardziej kompleksowych rozwiązań. Brak powszechnych standardów, czy też nieprofesjonalne lub nieadekwatne do konkretnych sytuacji metody, stanowią dodatkowe zagrożenia. Identyfikacja jest niewystarczająca na poziomie konkretnej aplikacji czy też samego logowania się do systemu. Na rynku istnieją komercyjne aplikacje, które w sposób całościowy traktują zarządzanie tożsamością. Poniżej wymieniono niektóre z nich, wraz z podstawowym zakresem i cechami charakterystycznymi udostępnianych opcji [Mar06], [cod04], [Jak06]: IDSentrie 1000 firmy A10 Networks jest rozwiązaniem sprzętowoaplikacyjnym, spełniającym rolę bramy pośredniczącej w uwierzytelnianiu. Zakres dostępu umożliwia przyznawanie konkretnych przedziałów czasowych w ramach, których użytkownik może korzystać z konkretnych aplikacji. Od strony sprzętowej IDSentrie 1000 zapewnia dostęp do usług serwerów plików oraz konkretnych urządzeń.
IDeal firmy Inflobox rozwiązanie zapewniające zarządzanie tożsamością na poziomie adresów IP. Umożliwia nadzór czasie rzeczywistym nad przydzielaniem lub pozbawianiem klienta adresu IP. Uniemożliwia przez to ingerencję z poziomu infrastruktury sieciowej. System zapewnia też raportowanie historii połączeń, przydzielania uprawnień i innych czynności użytkownika. Novell Identity Manager 3 firmy Novell system o rozbudowanym graficznym interfejsie użytkownika umożliwiający łatwe dodawanie nowych użytkowników do systemu i nadawanie im poszczególnych uprawnień. Aplikacja umożliwia również przeprowadzenie symulacji funkcjonalności zdefiniowanych ustawień poprzez badanie ich szczelności przed ostatecznym zaimplementowaniem. Select Audit firmy HP cechą charakterystyczną tego rozwiązania jest automatyzacja procesu zarządzania zmianą i zgodnością z regulacjami prawnymi. Uprawnienia poszczególnych użytkowników są zmieniane w zależności od zmian w infrastrukturze systemu, jak instalacja lub odinstalowanie aplikacji bądź zasobów sprzętowych. Identity Integration Server 2003 (MIIS) firmy Microsoft system wspiera proces zarządzania cyklem życia tożsamości elektronicznej. Nie jest przy tym usługą katalogową, lecz usługą synchronizującą dane pomiędzy podłączonymi źródłami. Uzupełnieniem pakietu jest najnowszy produkt - Certificate Lifecycle Manger 2007 (CLM 2007) dostarcza on rozwiązania w zakresie zarządzania certyfikatami użytkowników w ramach organizacji oraz na samodzielną obsługę użytkowników w tym zakresie.
Wybór konkretnego rozwiązania zależy od wielu czynników. Szczególnie istotna staję się analiza możliwości w stosunku do obecnych, jak i oczekiwanych zastosowań oraz skalowalność w stosunku do warunków rozwojowych przedsiębiorstwa. Tendencje rozwojowe Zarządzanie tożsamością będzie odgrywało coraz większe znaczenie wraz ze wzrostem coraz nowszych zastosowań Internetu. Szczególne znaczenie będą nabierały usługi e-goverment oraz wirtualna demokracja. Wymagają one w jak największym stopniu zapewnienia pewności, co do jednoznacznej tożsamości konkretnej osoby. Częściowym rozwiązaniem, choć wciąż mało popularnym i drogim, jest podpis elektroniczny. Jednakże w dalszej perspektywie na znaczeniu zyskają z pewnością techniki biometryczne, które będą stanowiły bądź samodzielne rozwiązania lub jako dopełnienie innych. Zasada ich działania będzie obejmowała coraz bardziej subtelniejsze i indywidualne cechy, łącznie z odczytem kodu DNA przy wykorzystaniu specjalistycznych układów detekcyjnych [Chu06]. Newralgicznym punktem pozostanie wciąż kanał transmisji danych, który można by podsłuchać. W tym przypadku najpewniejszą technologią będzie kryptografia kwantowa, która działając zgodnie z zasadami mechaniki kwantowej (zasadą nieoznaczoności Heisenberga) uniemożliwia jakąkolwiek ingerencję w transmitowany sygnał [Stix05]. Dodatkowo przesyłana informacja nie wymaga dodatkowego szyfrowania. Obecnie istnieją już na rynku komercyjne rozwiązania takie jak QPN Security Gateway firmy Magiq Technologies [mag04].
Innym kontrowersyjnym rozwiązaniem mogącym mieć zastosowanie w identyfikacji człowieka, często bez jego woli, może stać się system chipów RFID, wszczepianych jako implanty podskórne. Zapewniały by one nie tylko jednoznaczność identyfikacji, ale również prostotę użytkowania, gdyż, sama obecność w pobliżu systemu zapewniała by dostęp do niego. Zasadniczym znaczeniem przyszłych rozwiązań w zakresie zarządzania tożsamością to ich niezawodność, jednoznaczność i prostota obsługi. Człowiek powinien być przez system informatyczny rozpoznawany jako indywidualna jednostka. Dzięki temu nie tylko możliwe będzie potwierdzenie tożsamości w dostępie do zasobów czy też dokonywaniu transakcji, ale również personalizowanie środowiska pracy tak, aby jak najbardziej uczynić ergonomicznym korzystanie z niego. Podsumowanie Rozpatrując zagadnienia zarządzania tożsamością użytkowników systemów IT w organizacji należy mieć na uwadze wiele czynników, które mogą zaważyć na sensowności ich zastosowania. W założeniach wdrożeniowych nie można pominąć czynnika ludzkiego, który jest nieprzewidywalny i nie skory do narzucania standardów zachowania. Ważnym zagadnieniem przy rozpatrywaniu problematyki weryfikacji użytkowników jest stopień zaufania i odpowiedzialności poszczególnych jednostek. Wdrażając system zarządzania tożsamością w organizacji należy brać po uwagę tak koszty inwestycji jak i aspekty związane z adaptacją do wdrożonych rozwiązań. W przyszłości zarządzanie tożsamością powinno gwarantować jak największy stopień niezawodności, jednoznaczności oraz prostoty użytkowania tak, aby przyczynić się do jeszcze większego znaczenia spo-
łeczeństwa informacyjnego i coraz większego rozszerzenia możliwości korzystania z zaawansowanych usług on-line. Literatura [Nied07] Niedzielewski D., Zarządzanie tożsamością i dostępem a czynnik ludzki. NetWorld 26 stycznia 2007 [Mar07] Marciniak M., Kto jest kim?. Computerworld 30 stycznia 2007 [TwFi04] www.twoja-firma.pl/artykuly/363,czym-jest-biometria.html. 26-04-2007 [Chu06] Chuch M., Genom dla każdego, Świat Nauki 2/2006 [Stix05] Stix G., Kwantowy strażnik poufności, Świat Nauki 2/2005 [mag04] www.magiqtech.com. 26-04-2007 [Mar06] Marciniak T., Cyberego na podglądzie, Computerworld 10 stycznia 2006 [cod04] www.codeguru.pl/article-629.aspx. 26-04-2007 [Jak06] Jakubowski R., W gąszczu tożsamości, Computerworld 4 kwietnia 2006 Informacje o autorach Mgr Bartosz Pleban Śląska Wyższa Szkoła Zarządzania Im. gen J. Ziętka w Katowicach pleban@mensa.org.pl