统一身份认证系统带来的风险问题

发布时间:2018-07-01 13:11:46

统一身份认证系统风险分析

当前我们建设软件平台,各个新建应用系统的用户管理和身份认证统一,在各个应用系统间统一用户认证标志,用户登录后可以得到用户令牌,各应用系统认可统一的用户令牌,用户令牌限定时效期。对于以前建设好,继续沿用的系统,由于每个系统都有自己的用户库,一个用户在不同的系统中使用不同的帐号,因此每个要使用多个应用系统的用户要设置一个统一的用户帐号,并以此帐号进行单点登录,该帐号与用户在各应用系统中的一个帐号形成映射关系。

一旦统一认证系统正式投入使用,涉及到全校所有教职工、博士硕士研究生、本专科学生、留学生、函授学生以及短期进修培训教师,那么安全问题、风险问题是需要考虑的一个重要问题。

安全问题主要包含接口安全和使用安全的问题。

1、接口安全。

我们使用LDAP接口完成统一身份认证的通信,接口安全主要与连接帐号及其通信安全相关。

统一身份认证接口帐号有不同的权限。接入的应用系统众多,如果忽视了连接帐号的安全,一旦接入系统被恶意控制,就可能篡改LDAP的用户信息,非常不安全。对各接入系统分配独立使用,只读权限的连接帐号,对接口帐号实现严格管理。

采用统一的登录页面,由于接入身份认证的web应用较多,开发技术不统一,开发不规范,可能将其他的web应用登录统一指向到门户登录平台。

2、使用安全。

使用安全主要来自使用过程中认为的疏忽,这些问题往往没有引起足够的重视,潜在危害很大。它主要包含下几种:

(1)弱密码问题。

很多用户不习惯设置复杂的密码,这就给非法尝试密码带来了可称之机。密码一旦被识破,对用户本来带来的影响无法估量

解决弱密码问题的方法有:不断向用户强化密码安全教育,让用户意识到弱密码带来的安全隐患。信息管理处作为技术部门,可以采取定期对数据库进行扫描,一旦发现是弱密码就暂时账户,并提醒用户修改密码之后才能恢复使用。另外,建立唯一的用户修改密码入口,修改时强制校验新密码的强度。原来各个接入系统不再拥有修改密码的功能,只提供转跳链接。

(2)确保帐号来源的权威性

统一身份认证的帐号是对应到具体个人的,不能随意增加或者变动帐号。如人事系统是全校教职工的帐号数据源,教务管理系统是全校学生帐号数据源等。同时要从技术上面限定必须通过应用系统里面基本人员信息管理模块来维护统一身份认证的帐号,杜绝随意增加帐号带来的安全隐患。

(3)杜绝使用职能帐号

很多应用系统都在使用职能帐号,这些帐号往往具有很大的管理权限,可以随意修改系统中的重要信息,当实际使用人发生变动时,没有更换密码,导致帐号密码被公开流传,一旦系统中的数据发生了差错,往往无法追踪是谁使用了帐号,给系统带来了安全隐患。因此在统一身份认证平台中,杜绝使用职能帐号,应用系统功能模块的权限必须绑定到实际的工号上,具体到使用的个人。

(4)无法追查使用日志

在统一身份认证后台,必须记录所有帐号的登录日志,事务操作处理日志,这样一旦发生问题,就可以通过日志快速定位到实际操作人。

高校信息化校园在建设和管理过程中,面临着各种安全风险,统一身份认证作为其中的一个基础平台,其安全问题的防范只是其中之一。我们必须认识到,信息系统安全问题是多方面的,大量的安全漏洞发生在应用层面,特别是页面权限控制不当造成的问题非常普遍。“千里之堤,毁于蚁穴”,任何细节问题都有可能是造成严重后果的“蚁穴”。因此,要全面考虑和完善信息系统的技术问题,重点清除安全“蚁穴”。

统一身份认证系统带来的风险问题

相关推荐