Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Zaufaneinfrastrukturyzabezpieczeńjakowyzwanie
'.4.2.Infrastrukturyautoryzacji
35
Zapewnienieusługautoryzacjidlapracownikówkorzystającychzwewnętrznych
zasobówITwzamkniętymijednorodnymśrodowiskufirmyjeststosunkowoproste.
Wsieciowychsystemachoperacyjnych,takichjakNetware,WindowsNT,Windows
2000iWindowsServer2003możnaznaleźćwbudowanefunkcjezarządzaniaautory-
zacjąiegzekwowaniazasad,naprzykładmożliwośćgrupowaniazasobówwdomeny
administracyjne,modeleobiektoweobsługującelistykontrolidostępu,monitorySRM
(ang.securityreferencemonitor,monitorodwołańzabezpieczeń)doobliczaniaiegzek-
wowaniaustawieńautoryzacjiorazgrupyiprawa,ułatwiającezarządzanieautoryzacją.
Sprawasiękomplikuje,kiedyinfrastrukturaautoryzacjimusiobjąćswoimzasię-
giemnietylkoużytkownikówwewnętrznych,alerównieżzewnętrznych,akorzystanie
zzasobówmaodbywaćsięzapomocąróżnychprotokołówkomunikacyjnychiurzą-
dzeń.Kolejnymkomplikującymsprawęczynnikiemjestto,żeróżneaplikacjeuży-
wająróżnychsystemówautoryzacji.Jeślikażdaaplikacjaiusługazachowujeswoje
własneustawieniaautoryzacjiipodejmujezgodneznimidecyzje,wymuszeniejednej,
spójnejstrategiiautoryzacjiwcałejorganizacjidlawszystkichaplikacjiiusługkom-
puterowychstajesięniewiarygodnietrudnymzadaniem.
Infrastrukturaautoryzacjiskładasięzjednegolubkilkuurzędówzasadautoryza-
cji.ZasadamiautoryzacjimożnazarządzaćzpoziomusamejwarstwyTSIautoryzacji
alboteż,zależnieodstopniacentralizacji,zapomocąnarzędziznajdującychsię
winfrastrukturzezarządzaniazabezpieczeniami.Infrastrukturaautoryzacjikomuni-
kujesięzrepozytorium(baządanychlubkatalogiem),wktórymzapisujeizktórego
pobieradanezwiązanezautoryzacją.Naserwerachinfrastrukturyautoryzacji,połą-
czonychzsystememinspekcji,możnainstalowaćagentyzoprogramowaniemzarzą-
dzaniakorporacyjnąinfrastrukturąIT.
Usługiautoryzacji
Omawiającautoryzację,musimywziąćpoduwagęnastępująceusługi:zarządza-
niezasadamiautoryzacji,podejmowaniedecyzjiiichegzekwowanie.
Zarządzaniezasadamiautoryzacjipoleganautworzeniuwrepozytoriumzasad
autoryzacjiwpisówdlachronionychzasobów,grup,ról,prawdostępu,uprawnień
ispecjalnychregułdostępu.Najważniejszejestto,żewtensposóbłączymyużytkow-
ników,grupyirolezzasobami,prawamidostępuiregułamidostępu.Administrator
odpowiedzialnyzazarządzaniezasadamiautoryzacjidecyduje,jakipoziomdostępu
dozasobówbędąmieliużytkownicy(czynp.Johnmożetylkootworzyćdanyplik,
czymożegorównieżusunąć).Tenostatniprocesnosinazwętworzeniauprawnień.
JednostkiTSIzapewniającezarządzaniezasadamiautoryzacjizwanerównież
punktamiPAP(PolicyAdministrationPoint).
Podejmowaniedecyzjidotyczącychautoryzacjitoproceswczasierzeczywistym,
wktórymrozstrzygasię,czyużytkownikmożeuzyskaćdostępdozasobu,ajeślitak,