2011-08-14 1 views
3

Si les données cryptées sont stockées sur un serveur et que la clé de déchiffrement est diffusée aux utilisateurs légitimes (par e-mail), est-il nécessaire de mettre en œuvre des stratégies de contrôle d'accès?Pourquoi aurais-je besoin de politiques de contrôle d'accès si j'utilise le cryptage?

Quel pourrait être un scénario possible où j'ai besoin des deux (si la clé de décryptage est seulement disponible pour les utilisateurs légitimes)?

Répondre

2

Le contrôle d'accès et l'authentification sont deux modes de sécurité distincts. Selon vos besoins, vous pouvez en avoir besoin ou les deux.

Chiffrer des données sur le serveur, puis disséminer la clé, est sans doute une forme d'authentification, puisque (au moins en théorie) connaître la clé prouve que vous êtes un utilisateur légitime.

Le contrôle d'accès consisterait plutôt à donner différents niveaux d'accès à différents utilisateurs - par exemple, l'accès aux documents généraux pour la plupart des utilisateurs avec une clé et l'accès aux données privilégiées pour quelques utilisateurs. En fin de compte, vous devez évaluer vos besoins et décider des modes dont vous avez besoin.

1

Cela dépend de vos besoins de sécurité. Avez-vous besoin d'avoir des niveaux de sécurité? Si vous avez juste besoin de vous assurer que seuls les utilisateurs légitimes peuvent accéder à votre site, vous pouvez simplement chiffrer leur nom d'utilisateur avec la clé, puis leur demander un mot de passe, pour qu'ils sachent quelque chose et qu'ils aient quelque chose (deux ... facteur d'authentification) et ils peuvent entrer dans le site.

1

Un terme qui applique ici est le Princple of Least Privilege

Un système d'entreprise aura un certain nombre de rôles différents que les utilisateurs ou les performances des applications. Dans ces cas, il est approprié d'empêcher les acteurs d'un rôle de s'introduire accidentellement (ou délibérément) dans le domaine du rôle d'un autre acteur.


Une analogie simple: Je suis un employé d'une entreprise. Je suis un membre légitime de la compagnie avec une carte de passe qui peut passer le bureau de sécurité pour atteindre mon poste de travail. Cependant, je ne peux pas accéder au compte bancaire de l'entreprise.

La grande majorité des employés, même si on leur donnait les détails du compte bancaire, ne ferait rien d'inapproprié avec l'information. En tant que gestionnaire de cette entreprise, vous pouvez soit faire confiance à l'honnêteté de chaque employé, ou vous pouvez suivre la voie beaucoup plus simple de reconnaître qu'ils n'ont pas besoin d'accéder au compte et de les garder en lock-out. Ensuite, si l'argent commence à disparaître, vous avez beaucoup moins de gens à se méfier.

0

De façon surprenante, les stratégies de contrôle d'accès découlent directement de vos besoins pour contrôler l'accès. Lorsqu'un compte d'utilisateur légitime devient illégitime pour un certain nombre de raisons (utilisateur a changé d'emploi, violation des conditions d'utilisation, vol d'identité signalé), alors vous devez contrôler l'accès aux données de ce compte d'une manière ou d'une autre.

1

Audit et révocation.

Audit parce que vous voulez savoir si quelqu'un accédé aux données, pas si elles pouvaient le faire parce qu'ils avaient une clé (ce qui est généralement une exigence pour dire HIPAA/HITECH)

révocation parce que les clés redistribuant pour la les données peuvent être impraticables et selon le schéma de chiffrement sous-jacent, la révocation peut être impossible.

Questions connexes