- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce


















Branžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Partneři webu
IT SYSTEMS 3/2005
Správa identit s využitím adresářových služeb
Úměrně tomu, jak informační technologie pronikají do mnoha oblastí lidské činnosti, narůstá počet uživatelů, kteří s nimi pracují. Ve středních a velkých firmách se každý den stovky či tisíce zaměstnanců přihlašují k desítkám firemních aplikací i k systémům neustále vzrůstajícího počtu obchodních partnerů. Stále více zákazníků navštěvuje nové firemní portály. Mase těchto uživatelů je třeba zpřístupnit zdroje, jež potřebují využívat. K tomu je vhodné použít správného systému správy identit, který firmě může ušetřit peníze, zajistit spokojenější uživatele a zlepšit bezpečnost IT.
Během rozšiřování množiny systémů a uživatelů se postupně objevují následující problémy:
· pro koncové uživatele je poměrně dost komplikované nalézt požadované služby a zdroje a dozvědět se o nových, které v dané síti existují,
· pro aplikace je naopak obtížné sdílet informace o službách, zdrojích a uživatelích, protože jsou často uloženy v aplikačně závislých databázích,
· se vzrůstajícím počtem služeb narůstá i množství správy, které navíc komplikuje hledisko složitosti propojení systémů, které nejsou platformně závislé,
· a jedním z neposledních bodů, je otázka řízení bezpečnosti v jednotlivých částech sítě, za použití odlišných nástrojů a aplikací.
Tyto nedostatky se snaží odstraňovat tzv. adresářové služby, které se stávají nedílnou součástí moderních řešení podnikové infrastruktury. Adresářovou službou (directory service - DS) se rozumí aplikace, která umožňuje uchovávat informace o daných objektech informačního systému, dále pak tato data organizovat, přistupovat k nim a provádět s nimi různé operace.
Protokol LDAP
LDAP (lightweight directory access protocol) je odvozen od obecného standardu X.500. Specifikace protokolu LDAP je implementačně nezávislá a je vedena snahou o maximální jednoduchost. Díky tomu došlo k jeho značnému rozšíření, takže je v současné považován za průmyslový standard. LDAP definuje dva typy autentizace (autentizační proces zpracovává informace, které udávají, jestli jsme ti, za něž se vydáváme): jednoduchou autentizaci a SASL (simple authentication and security layer specification). První z uvedených jednoduše ověřuje správnost hesla k danému uživatelskému účtu, pod kterým se uživatel přihlašuje do systému. Toto spojení je tedy vhodné použít tehdy, když server obsahuje informace, které nevyžadují ochranu, a my se nechceme zabývat otázkou přihlašování. Druhý typ (SASL) zajišťuje bezpečné připojení a je mnohem složitější. SASL spojení bylo definováno pro širokou oblast různých služeb. V praxi se ukazuje, že je velmi výhodné použít v případě, když potřebujeme použít větší zabezpečení, než které nám poskytuje jednoduchá autentizace. Vrstva SSL (secure sockets layer) řeší zabezpečení přenášených dat mezi klientem a serverem a je vložena mezi aplikační protokol a protokol TCP/IP. Přenášená data se pak tedy například mezi web serverem a browserem přenášejí zakódovaně pomocí šifrování veřejným a tajným klíčem. Klíče navíc obvykle obsahují autentifikační informaci od certifikační autority (CA).
Správa identit
Využití adresářových služeb (LDAP) je však pouze jedním z kroků k centrálnímu uložení a efektivní správě uživatelských oprávnění k síťovým zdrojům a aplikacím. Je třeba hledat řešení pro správu identit, které poskytne soubor procesů a technologií pro řízení bezpečného přístupu k informacím a informačním zdrojům v organizaci. Umožní provádět správu identit centrálně, rychle, efektivně, a to při dodržení všech zásad definovaných bezpečnostní politikou organizace a platných zákonů pro ochranu osobních údajů. Všechny tyto požadavky splňují systémy, které se shodně označují pojmem identity management (IM). Správa identit je spojení adresářových služeb, zabezpečení sítě a autentizace, zaopatření a správy uživatelů, technologií pro jediné přihlášení se do systému (single sign-on, SSO) a webových služeb (web services). Jednou větou lze tedy identity management systémy charakterizovat jako "efektivní řízení životního cyklu uživatelských identit s centralizovaným řízením pravidel a zdrojů, decentralizovanou administrací a samoobslužným přístupem uživatelů". Téměř každý systém či aplikace má definovanou svou vlastní politiku pro přístup uživatelů, což s sebou přináší množství různých správců, nástrojů administrace a různá bezpečností pravidla. Cílem IM je sjednotit správu přístupů do jedné aplikace s jednotným rozhraním, která eliminuje rozdíly ve správě jednotlivých systémů. To umožní podstatné zjednodušení celého procesu přidávání, modifikace a mazání přístupových oprávnění a současně naplnění bezpečnostních pravidel v organizaci. Skupinu uživatelů se shodně nastaveným oprávněním definujeme jako roli. V IM systému jsou dány jednotlivé role podle typu přístupu nebo typu uživatele. Pro každou roli je pak možné stanovit pravidla (policy), která příslušné roli přiřazují odpovídající účty nebo oprávnění na spravovaných systémech. Změní-li se nastavení role, automaticky je tato změna aplikována na všechny osoby, které mají tuto roli přidělenu. Podobné je to se zrušením role, kdy jsou přístupová oprávnění automaticky odebrána. Řízení přístupu prostřednictvím rolí usnadňuje delegování pravomocí na jiné osoby, protože definované role jsou abstrahovány od konkrétních technických nastavení přístupových oprávnění a jsou srozumitelné i IT laikům. Pro maximální využití možností, které IM poskytuje, je nutné provést analýzu, jejímž výsledkem je přesná definice rolí a odpovídajícího popisu. Jedním ze základních prostředků IM je workflow. Slouží pro modelování procesů vedoucích k vytvoření požadovaného účtu či nastavení atributu při zachování všech formálních požadavků na takovýto proces v organizaci. Primárním cílem je umožnit schvalování požadavků definovaných uživateli IM při respektování organizační struktury a dalších pravidel. Tato pravidla mohou být stanovena i vně workflow. Delegace administrace je důležitá oblast, která umožňuje přenesení odpovědnosti za určité operace v IM na osoby, které na to mají z titulu své funkce pravomoc. Není tedy již nutné, aby změny prováděli správci systémů nebo jiné specializované útvary. Odpovědnost je přenesena na přímého řídícího nebo pověřeného pracovníka, který spravuje danou oblast nebo útvar. Speciální formou delegace jsou tzv. samoobslužné služby (self services). Ty umožňují uživatelům, kteří mají přístup do IM aplikace, samostatně provádět změny atributů spojených se svou osobou, jako např. žádat o přidělení dalších zdrojů, případně modifikaci, či žádat o jejich zrušení. Veškeré tyto operace je možné individuálně povolovat či zakazovat prostřednictvím přístupových oprávnění k atributům či operacím IM. Pro většinu uživatelů však zůstává hlavní volbou self services změna hesla. IM systémy nabízejí možnost "centrální správy hesel" pro všechny definované účty. Na hesla je aplikována politika, která musí splňovat bezpečnostní požadavky všech integrovaných systémů. Uživatel si může prostřednictvím IM aplikace změnit hesla na kterémkoliv systému či aplikaci, ke kterým má přístup, a to pro všechny najednou, či jednotlivě. Stejnou volbu může realizovat správce systému nebo jiná pověřená osoba.
Závěr
Stále více podniků a organizací si uvědomuje důležitost efektivní a bezpečné správy uživatelských účtů a řada dodavatelů z oblasti IT na tuto poptávku reaguje různými specializovanými produkty, ale na trhu jsou i řešení, která se snaží o ucelený přístup k této problematice. Je vidět, že IM systémy značně zvyšují efektivitu správy identit v organizaci, úroveň bezpečnosti a v neposlední řadě i komfort uživatelů. I přes jejich nesporné výhody však přináší také potencionální rizika spojená s koncentrací citlivých informací do jednoho místa. Je tedy nutné v maximální možné míře IM systémy, a obzvláště jejich úložiště dat, chránit před zneužitím.
Autor článku, Ing. Jan Krejčí, působí jako konzultant specialista ve společnosti Komix.


Během rozšiřování množiny systémů a uživatelů se postupně objevují následující problémy:
· pro koncové uživatele je poměrně dost komplikované nalézt požadované služby a zdroje a dozvědět se o nových, které v dané síti existují,
· pro aplikace je naopak obtížné sdílet informace o službách, zdrojích a uživatelích, protože jsou často uloženy v aplikačně závislých databázích,
· se vzrůstajícím počtem služeb narůstá i množství správy, které navíc komplikuje hledisko složitosti propojení systémů, které nejsou platformně závislé,
· a jedním z neposledních bodů, je otázka řízení bezpečnosti v jednotlivých částech sítě, za použití odlišných nástrojů a aplikací.
Tyto nedostatky se snaží odstraňovat tzv. adresářové služby, které se stávají nedílnou součástí moderních řešení podnikové infrastruktury. Adresářovou službou (directory service - DS) se rozumí aplikace, která umožňuje uchovávat informace o daných objektech informačního systému, dále pak tato data organizovat, přistupovat k nim a provádět s nimi různé operace.
Protokol LDAP
LDAP (lightweight directory access protocol) je odvozen od obecného standardu X.500. Specifikace protokolu LDAP je implementačně nezávislá a je vedena snahou o maximální jednoduchost. Díky tomu došlo k jeho značnému rozšíření, takže je v současné považován za průmyslový standard. LDAP definuje dva typy autentizace (autentizační proces zpracovává informace, které udávají, jestli jsme ti, za něž se vydáváme): jednoduchou autentizaci a SASL (simple authentication and security layer specification). První z uvedených jednoduše ověřuje správnost hesla k danému uživatelskému účtu, pod kterým se uživatel přihlašuje do systému. Toto spojení je tedy vhodné použít tehdy, když server obsahuje informace, které nevyžadují ochranu, a my se nechceme zabývat otázkou přihlašování. Druhý typ (SASL) zajišťuje bezpečné připojení a je mnohem složitější. SASL spojení bylo definováno pro širokou oblast různých služeb. V praxi se ukazuje, že je velmi výhodné použít v případě, když potřebujeme použít větší zabezpečení, než které nám poskytuje jednoduchá autentizace. Vrstva SSL (secure sockets layer) řeší zabezpečení přenášených dat mezi klientem a serverem a je vložena mezi aplikační protokol a protokol TCP/IP. Přenášená data se pak tedy například mezi web serverem a browserem přenášejí zakódovaně pomocí šifrování veřejným a tajným klíčem. Klíče navíc obvykle obsahují autentifikační informaci od certifikační autority (CA).
Správa identit
Využití adresářových služeb (LDAP) je však pouze jedním z kroků k centrálnímu uložení a efektivní správě uživatelských oprávnění k síťovým zdrojům a aplikacím. Je třeba hledat řešení pro správu identit, které poskytne soubor procesů a technologií pro řízení bezpečného přístupu k informacím a informačním zdrojům v organizaci. Umožní provádět správu identit centrálně, rychle, efektivně, a to při dodržení všech zásad definovaných bezpečnostní politikou organizace a platných zákonů pro ochranu osobních údajů. Všechny tyto požadavky splňují systémy, které se shodně označují pojmem identity management (IM). Správa identit je spojení adresářových služeb, zabezpečení sítě a autentizace, zaopatření a správy uživatelů, technologií pro jediné přihlášení se do systému (single sign-on, SSO) a webových služeb (web services). Jednou větou lze tedy identity management systémy charakterizovat jako "efektivní řízení životního cyklu uživatelských identit s centralizovaným řízením pravidel a zdrojů, decentralizovanou administrací a samoobslužným přístupem uživatelů". Téměř každý systém či aplikace má definovanou svou vlastní politiku pro přístup uživatelů, což s sebou přináší množství různých správců, nástrojů administrace a různá bezpečností pravidla. Cílem IM je sjednotit správu přístupů do jedné aplikace s jednotným rozhraním, která eliminuje rozdíly ve správě jednotlivých systémů. To umožní podstatné zjednodušení celého procesu přidávání, modifikace a mazání přístupových oprávnění a současně naplnění bezpečnostních pravidel v organizaci. Skupinu uživatelů se shodně nastaveným oprávněním definujeme jako roli. V IM systému jsou dány jednotlivé role podle typu přístupu nebo typu uživatele. Pro každou roli je pak možné stanovit pravidla (policy), která příslušné roli přiřazují odpovídající účty nebo oprávnění na spravovaných systémech. Změní-li se nastavení role, automaticky je tato změna aplikována na všechny osoby, které mají tuto roli přidělenu. Podobné je to se zrušením role, kdy jsou přístupová oprávnění automaticky odebrána. Řízení přístupu prostřednictvím rolí usnadňuje delegování pravomocí na jiné osoby, protože definované role jsou abstrahovány od konkrétních technických nastavení přístupových oprávnění a jsou srozumitelné i IT laikům. Pro maximální využití možností, které IM poskytuje, je nutné provést analýzu, jejímž výsledkem je přesná definice rolí a odpovídajícího popisu. Jedním ze základních prostředků IM je workflow. Slouží pro modelování procesů vedoucích k vytvoření požadovaného účtu či nastavení atributu při zachování všech formálních požadavků na takovýto proces v organizaci. Primárním cílem je umožnit schvalování požadavků definovaných uživateli IM při respektování organizační struktury a dalších pravidel. Tato pravidla mohou být stanovena i vně workflow. Delegace administrace je důležitá oblast, která umožňuje přenesení odpovědnosti za určité operace v IM na osoby, které na to mají z titulu své funkce pravomoc. Není tedy již nutné, aby změny prováděli správci systémů nebo jiné specializované útvary. Odpovědnost je přenesena na přímého řídícího nebo pověřeného pracovníka, který spravuje danou oblast nebo útvar. Speciální formou delegace jsou tzv. samoobslužné služby (self services). Ty umožňují uživatelům, kteří mají přístup do IM aplikace, samostatně provádět změny atributů spojených se svou osobou, jako např. žádat o přidělení dalších zdrojů, případně modifikaci, či žádat o jejich zrušení. Veškeré tyto operace je možné individuálně povolovat či zakazovat prostřednictvím přístupových oprávnění k atributům či operacím IM. Pro většinu uživatelů však zůstává hlavní volbou self services změna hesla. IM systémy nabízejí možnost "centrální správy hesel" pro všechny definované účty. Na hesla je aplikována politika, která musí splňovat bezpečnostní požadavky všech integrovaných systémů. Uživatel si může prostřednictvím IM aplikace změnit hesla na kterémkoliv systému či aplikaci, ke kterým má přístup, a to pro všechny najednou, či jednotlivě. Stejnou volbu může realizovat správce systému nebo jiná pověřená osoba.
Závěr
Stále více podniků a organizací si uvědomuje důležitost efektivní a bezpečné správy uživatelských účtů a řada dodavatelů z oblasti IT na tuto poptávku reaguje různými specializovanými produkty, ale na trhu jsou i řešení, která se snaží o ucelený přístup k této problematice. Je vidět, že IM systémy značně zvyšují efektivitu správy identit v organizaci, úroveň bezpečnosti a v neposlední řadě i komfort uživatelů. I přes jejich nesporné výhody však přináší také potencionální rizika spojená s koncentrací citlivých informací do jednoho místa. Je tedy nutné v maximální možné míře IM systémy, a obzvláště jejich úložiště dat, chránit před zneužitím.
Autor článku, Ing. Jan Krejčí, působí jako konzultant specialista ve společnosti Komix.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 | 1 |
2 | 3 | 4 | 5 | 6 | 7 | 8 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce