Управление доступом

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). Здесь речь идет о логическом (в отличие от физического) управлении дос­тупом, который реализуется программными средствами. Логическое управление доступом — это основной механизм много­пользовательских систем, призванный обеспечить конфиденци­альность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизован­ных пользователей).

Имеется совокупность субъектов и набор объектов. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допус­тимых операций (зависящее, быть может, от некоторых допол­нительных условий) и контролировать выполнение установлен­ного порядка.

Отношение (субъекты, объекты) можно представить в виде матрицы, в строках которой перечислены субъекты, в столб­цах — объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа. Фрагмент матрицы может выглядеть, например, так:

Для операционной системы в число объектов входят файлы, устройства и процессы. Применительно к файлам и устройствам обычно рассматриваются права на чтение, запись, выполнение (для программных файлов), иногда на удаление и добавление. Отдельным правом может быть возможность пере­дачи полномочий доступа другим субъектам (так называемое право владения). Процессы можно создавать и уничтожать.

Для систем управления реляционными базами данных объ­ект — это база данных, таблица, представление, хранимая про­цедура. К таблицам применимы операции поиска, добавления, модификации и удаления данных, у других объектов иные виды доступа.

Протоколирование и аудит. Под протоколированием пони­мается сбор и накопление информации о событиях, происходя­щих в информационной системе. У каждого серви­са свой набор возможных событий, но в любом случае их мож­но подразделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и админи­страторов).

Аудит — это анализ накопленной информации, проводимый оперативно, (почти) в реальном времени или периодически (например, раз в день).

Реализация протоколирования и аудита преследует следую­щие главные цели:

• обеспечение подотчетности пользователей и администраторов;

• обеспечение возможности реконструкции последователь­ности событий;

• обнаружение попыток нарушения информационной без­опасности;

• предоставление информации для выявления и анализа
проблем.

Криптография.Одним из наиболее мощных средств обеспе­чения конфиденциальности и контроля целостности информа­ции является криптография. Во многих отношениях она занима­ет центральное место среди программно-технических регулято­ров безопасности, являясь основой реализации многих из них, и, в то же время, последним (а подчас и единственным) защит­ным рубежом (см. далее). Например, для портативных компьютеров, которые физически защитить крайне трудно, только криптография позволяет гарантировать конфиденциаль­ность информации даже в случае кражи.

Экранирование.Постановка задачи экранирования состоит в следующем. Пусть имеется два множества информационных систем. Экран — это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем:

В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует (т. е. осуществляет перемещение данных). В более общем случае экран (полупроницаемую обо­лочку) удобно представлять себе как последовательность фильт­ров. Каждый из них может задержать (не пропустить) данные, а может и сразу «перебросить» их «на другую сторону». Кроме того, допускается передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю.

Помимо функций разграничения доступа, экраны осуществ­ляют также протоколирование информационного обмена.

Обычно экран не является симметричным, для него опреде­лены понятия «внутри» и «снаружи». При этом задача экраниро­вания формулируется как защита внутренней области от потен­циально враждебной внешней. Так, межсетевые экраны устанав­ливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример эк­рана — устройство защиты порта компьютера, контролирующее доступ к коммуникационному порту компьютера до и независи­мо от всех прочих системных защитных средств.