Отакулов А.С., Дьяченко Н.В., Шатомиров И.С.
Донской государственный технический университет
МЕТОДОЛОГИЯ КОНТРОЛЯ ДОСТУПА
Аннотация
В данной работе рассматриваются вопросы, касающиеся способы защиты информации путем контроля доступа. А также подбор контроля доступа для определенных ситуациях. Различия, недостатки, достоинства
Ключевые слова: информационная безопасность, контроль доступа, компьютерная безопасность, information security, access control, computer security
Контроль доступа — это средство, с помощью которого мы реализуем авторизацию и отказываем или разрешаем доступ сторонам, основываясь на том, к каким ресурсам мы определили доступ к ним. Хотя этот термин может показаться очень техническим и ориентированным на вычислительные средства с высокой степенью защиты, контроль доступа — это то, с чем мы сталкиваемся ежедневно.
Когда мы запускаем нашу машину, мы также можем использовать ключ. Для некоторых более новых автомобилей наш ключ может даже включать дополнительный уровень безопасности путем добавления меток радиочастотной идентификации, сертификатоподобных идентификаторов, хранящихся в самом ключе, и других технологий безопасности.
Когда мы садимся перед компьютером за работой и вводим наш пароль, мы выполняем аутентификацию и используем систему контроля логического доступа для доступа к ресурсам, на которые нам было дано разрешение. В зависимости от среды, через которую мы проходим в процессе работы, посещения школы и выполнения других действий, которые составляют наш день, мы можем в большей или меньшей степени подвергаться контролю доступа, но большинство из нас видят множество реализаций, подобных этим на постоянная основа.
Модели контроля доступа
Существует довольно много различных моделей контроля доступа, с которыми мы могли бы столкнуться, в данной статье мы рассмотрим основные. Наиболее вероятный набор, с которым мы столкнемся в мире безопасности, включает дискреционное управление доступом, обязательное управление доступом, управление доступом на основе правил, управление доступом на основе ролей и управление доступом на основе атрибутов.
Дискреционное управление доступом
Дискреционное управление доступом (ДУД) — это модель управления доступом, основанная на доступе, определяемом владельцем соответствующего ресурса. Владелец ресурса может решить, кто имеет и не имеет доступа, и какой именно доступ ему разрешено иметь.
Обязательный контроль доступа
Обязательный контроль доступа (MAC) — это модель контроля доступа, в которой владелец ресурса не может решить, кто получает доступ к нему, а вместо этого доступ решается группой или отдельным лицом, имеющим полномочия устанавливать доступ к ресурсам. Часто эта система внедрена в правительственных организациях, где доступ к данному ресурсу в значительной степени продиктован меткой чувствительности, применяемой к нему (секретной, сверхсекретной и т.д.),
Управление доступом на основе ролей (RBAC) — это модель управления доступом, которая, функционирует в средствах управления доступом, установленных органом, ответственным за это, а не владельцем ресурса. Разница между RBAC и MAC заключается в том, что управление доступом в RBAC основано на той роли, которую выполняет индивидуум, которому предоставляется доступ. Например, если у нас есть сотрудник, единственная роль которого состоит в том, чтобы вводить данные в конкретное приложение, то через RBAC мы разрешаем сотруднику только доступ к этому приложению, независимо от чувствительности или отсутствия чувствительности любого другого ресурса, который он может потенциально доступ. Если у нас есть сотрудник с более сложной ролью — возможно, с обслуживанием клиентов для приложения для розничной продажи через Интернет — роль сотрудника может потребовать от него доступа к информации о статусе и информации о платежах клиентов, состоянии доставки, предыдущих заказах и возвратах.В этом случае RBAC предоставит ему значительно больший доступ. Мы видим, что RBAC реализован во многих масштабных приложениях, ориентированных на продажи или обслуживание клиентов.
Управление доступом на основе атрибутов (ABAC) логически основано на атрибутах. Это могут быть атрибуты конкретного человека.
Атрибуты ресурса — это те, которые относятся к конкретному ресурсу, такому как операционная система или приложение. Мы часто видим, что это происходит, хотя обычно по техническим причинам, а не по соображениям безопасности, когда мы сталкиваемся с программным обеспечением, которое работает только в определенной операционной системе, или с веб-сайтами, которые работают только с определенными браузерами. Мы можем применять этот тип контроля доступа в качестве меры безопасности, требуя использования определенного программного обеспечения или определенных протоколов для связи. Атрибуты среды могут использоваться для обеспечения контроля доступа, который работает в зависимости от условий окружающей среды. Мы обычно используем атрибут времени для управления доступом, как в физическом, так и в логическом смысле, основываясь на продолжительности прошедшего времени или времени суток. Контроль доступа в зданиях часто настраивается таким образом, чтобы разрешить доступ только в определенные часы дня, например, в рабочие часы. Мы также видим ограничения времени, установленные для VPN-подключений, заставляя пользователя подключаться каждые 24 часа. Это часто делается для того, чтобы пользователи не могли поддерживать такое соединение после удаления их авторизации. Мы часто обнаруживаем, что ABAC реализован в инфраструктурных системах, таких как сетевые или телекоммуникационные среды.
Многоуровневый контроль доступа
Многоуровневые модели контроля доступа используются там, где более простые модели контроля доступа считаются недостаточно надежными для защиты информации. Такие средства контроля доступа широко используются военными и правительственными организациями или теми, которые часто обрабатывают данные очень чувствительного характера. Мы могли бы видеть многоуровневые модели безопасности, используемые для защиты различных данных, от ядерных секретов до защищенной медицинской информации.
Модель Bell-LaPadula реализует комбинацию контроля доступа DAC и MAC и в первую очередь касается конфиденциальности рассматриваемого ресурса. В Bell-LaPadula у нас есть две функции безопасности, которые определяют, как информация может поступать в ресурс и из него:
1) Уполномоченное лицо имеет право читать только те документы, уровень безопасности которых не превышает его собственного уровня безопасности. Это правило обеспечивает защиту информации, обрабатываемой более доверенными (высокоуровневыми) лицами от доступа со стороны менее доверенных (низкоуровневых).
2) Уполномоченное лицо имеет право заносить информацию только в те документы, уровень безопасности которых не ниже его собственного уровня безопасности. Это правило предотвращает утечку информации со стороны высокоуровневых участников процесса обработки информации к низкоуровневым.
Кратко излагая это означает, что, когда мы работаем с секретной информацией, мы не можем читать больше, чем наш уровень очистки, и мы не можем записывать секретные данные низкого уровня.
Мы можем обобщить эти правила как «без чтения» и «без записи», соответственно. Главное помнить о том, что мы изменили фокус с конфиденциальности на целостность. В этом случае мы защищаем целостность, обеспечивая доступ к нашему ресурсу только тем, кто имеет высокий уровень доступа, и те, кто имеет высокий уровень доступа, не имеют доступа к ресурсу с более низкой классификацией.
Модель Брюера и Нэша, также известная как модель Китайской стены, является моделью контроля доступа, разработанной для предотвращения конфликта интересов. Brewer and Nash обычно используется в отраслях, которые обрабатывают конфиденциальные данные, например, в финансовой, медицинской или юридической отраслях. В этой модели рассматриваются три основных класса ресурсов:
- Объекты: ресурсы, такие как файлы или информация, относящиеся к одной организации.
- Группы компаний: все объекты, относящиеся к конкретной организации.
- Классы конфликтов: все группы объектов, которые касаются конкурирующих сторон.
Если мы посмотрим на пример коммерческой юридической фирмы, работающей на компании в определенной отрасли, у нас могут быть файлы, относящиеся к различным лицам и компаниям, работающим в этой отрасли. Поскольку отдельный юрист в фирме получает доступ к данным и работает на разных клиентов, он потенциально может получить доступ к конфиденциальным данным, которые могут вызвать у него конфликт интересов при работе над новым делом. В модели Брюера и Нэша ресурсы и материалы дела, к которым адвокату был разрешен доступ, будут динамически меняться в зависимости от материалов, к которым он ранее обращался.
Литература
- Ю.Ф. Каторин., А.В. Разумовский, А.И. Спивак. Защита информации и техническими средствами — 2012г.
- В.Л. Цилов. Основы информационной безопасности. Краткий курс. — 2008г.