…aut discede!

Ограничение доступа

Защищать можно не саму информацию, а способ её получения. Например, хранение секретного документа в сейфе – классический способ сохранения конфиденциальности методом ограничения доступа. В информационных системах хранения информации все точно так же – информация хранится в недоступном месте, а доступ предоставляется обладателям «ключей».

В модели систем, разграничивающих доступ, есть понятие «объект» – сама конфиденциальная информация, «субьект» – человек или система, получающая доступ к ней, и «предмет» – это вид доступа. Предметом доступа может быть чтение и изменение информации. В первом случае информация остается в том же виде, что и до факта доступа, во втором – меняется. Удаление, создание – разновидности изменения информации.

Аутентификация

Как можно определить человека, имеющего право на доступ к информации в сейфе? Очень просто – у него есть ключ. В информационной системе ключом может быть, например, пароль. Если субъектов доступа много, то кроме пароля используется идентификатор субъекта, некое «имя», позволяющее его определить. А пароль необходим для доказательства, что это именно тот, за кого себя выдает.

Авторизация

После того, как субъекта идентифицировали, происходит авторизация – определение предмета доступа. Можно ли ему только читать или изменять, создавать и удалять информацию?

Верификация

С помощью пароля можно определить, действительно ли доступ пытается получить обладатель идентификатора. А верификация – это процесс проверки, тот ли человек использует идентификатор и пароль, которому они были предоставлены? Это не-техническая процедура, чаще всего она обозначает визит пользователя с документами, после чего его право на информацию подтверждается юридически.

Модели разграничения доступа

Дискретная модель

Избирательное управление доступом1) производится на основе списков управления доступом2), который для каждой пары «субъект - объект» определяет предмет доступа.

Групповая модель

Это разновидность модели DAC, в которой ACL содержит группы объектов и субъектов, для которой определяется предмет доступа. В этой модели для того, чтобы назначить индивидуальный доступ, требуется создание группы для одного объекта.

Ролевая модель

Роль – это абстрактный субъект доступа, для которого в ACL заданы объекты и предметы. Конкретным субъектам назначают роли (может быть больше одной), а получаемые в результате права вычисляются в процессе авторизации на основе прав, предоставленных в рамках той или иной роли.

Мандатная модель

Мандатное управление доступом3) определяет предмет доступа субъекта ко всем объектам, имеющий определенную метку. Например, доступ к информации с грифом «секретно» или «для служебного пользования».

Методы аутентификации

Аутентификация по паролям

Самый простой способ. Информационная система хранит идентификатор субъекта и «ключ», известный одному ему пароль. Время от времени пароль необходимо менять и он должен быть достаточно сложным. Делается это для того, чтобы защититься от атаки полного перебора паролей.

Аутентификация по одноразовым паролям

После ввода идентификатора субъекту доставляется одноразовый пароль. Это может быть email- или SMS-сообщение, специальным образом вычисленный с помощью брелка-генератора или программы на мобильном устройстве код. Подобные пароли «живут» от 30 секунд до 5 минут и/или пригодны только для одного входа, после чего становятся бесполезной последовательностью символов.

Биометрическая аутентификация

Биометрическая аутентификация – это аутентификация по отпечатку пальца, голосу, радужной оболочке глаза и так далее.

Многофакторная аутентификация

Многофакторная аутентификация использует одновременно несколько методов. Например, пароль и одноразовый код. Чаще всего придерживаются принципа «что знаешь» (пароль, который нигде не записан) + «что имеешь» (код, полученный при помощи мобильного телефона или брелка генератора).

1)
англ. Discretionary Access Control, DAC
2)
англ. Access Control List, ACL
3)
англ. Mandatory access control, MAC