logo
Основи інформаційної безпеки / пос_бник_О_Б_МОН

Логічне управління доступом

З традиційної точки зору засоби управління доступомдозволяють визначати і контролювати дії, які суб'єкти (користувачі та процеси) можуть виконувати над об'єктами (інформацією та іншими комп'ютерними ресурсами).

Логічне управління доступом, на відміну від фізичного, реалізується програмними засобами.

Логічне управління доступом – це механізм доступу багатьох користувачів до інформації та інформаційних ресурсів системи, що забезпечує конфіденцій­ність і цілісність об’єктів і, до певної міри, їх доступність шляхом заборони доступу неавторизованим користувачам.

Тема логічного управління доступом – одна з найскладніших у галузі ІБ. Оскільки, саме поняття об’єкту (а тим більше видів доступу) міняється від сервісу до сервісу.

Наприклад, для операційної системи, до об'єктів належать файли, пристрої і процеси. Стосовно файлів і пристроїв звичайно розглядаються права на читання, запис, виконання (для програмних файлів), іноді на видалення і додавання. Процеси можна створювати і знищувати. Окремим правом може бути можливість передачі повноважень доступу іншим суб’єктам (так зване право володіння).

Для систем управління реляційними базами даних об’єкт – це база даних, таблиця, процедура, що зберігається. До таблиць застосовні операції пошуку, додавання, модифікації і видалення даних, у інших об’єктів інші види доступу.

Різноманітність об’єктів і застосовних до них операцій приводить до принципової децентралізації логічного управління доступом. Кожен сервіс повинен сам вирішувати, чи дозволити конкретному суб’єкту ту або іншу операцію. Теоретично це узгоджується з сучасним об’єктно-орієнтованим підходом, на практиці ж приводить до значних труднощів. Головна проблема в тому, що до багатьох об’єктів можна дістати доступ за допомогою різних сервісів.

Аналогічна трудність виникає при експорті/імпорті даних, коли інформація про права доступу, як правило, втрачається (оскільки на новому сервісі вона не має сенсу). Отже, обмін даними між різними сервісами є особливо небезпечним з погляду управління доступом, а при проектуванні і реалізації різнорідної конфігурації необхідно потурбуватися про узгоджений розподіл прав доступу суб’єктів до об’єктів і про мінімізацію кількості способів експорту/імпорту даних.

При ухваленні рішення про надання доступу звичайно аналізується така інформація:

Розрізняють довільне та примусове управління доступом.

Переважну більшість операційних систем і систем управління базами даних реалізують саме довільне управління доступом. Основна перевага довільного управління – гнучкість. Взагалі кажучи, для кожної пари “суб’єкт-об’єкт” можна незалежно задавати права доступу.

Недоліки довільного управління доступом такі:

При примусовому управлінні доступомзастосовується порівняння міток безпеки суб’єкта та об’єкта.

Зручною надбудовою над засобами логічного управління доступом є обмежуючий інтерфейс, коли користувача позбавляють самої можливості спробувати зробити несанкціоновані дії, включивши до списку видимих йому об’єктів тільки ті, до яких він має доступ. Подібний підхід звичайно реалізують в рамках системи меню (користувачу показують лише допустимі варіанти вибору) або за допомогою обмежуючих оболонок, таких як restricted shell в ОС Unix.

Логічне управління доступом важливе не тільки на рівні операційної системи, але і в рамках інших сервісів, що входять до складу сучасних додатків, а також, наскільки це можливо, на “стиках” між сервісами. Тут на перший план виходить існування єдиної політики безпеки організації, та кваліфіковане і узгоджене системне адміністрування.

Для великої кількості користувачів традиційні підсистеми управління доступом стають дуже складними для адміністрування. Кількість зв’язків в них пропорційно добутку кількості користувачів на кількість об’єктів.

Для зменшення цієї складності використовують ролеве управління доступом. Суть його полягає в тому, що вводиться поняття ролі, яка пов’язує користувачів і їх привілеї. Для кожного користувача одночасно можуть бути активними декілька ролей, кожна з яких дає йому певні права.

Ролевий доступ нейтральний стосовно конкретних видів прав і способів їх перевірки. Він дозволяє зробити підсистему розмежування доступу керованою скільки завгодно великої кількості користувачів, за рахунок встановлення між ролями зв’язків, аналогічних спадкоємству в об’єктно-орієнтованих системах. Крім того, ролей повинно бути значно менше, ніж користувачів. Як результат кількість зв’язків, що адмініструються, стає пропорційним сумі (а не добутку) кількості користувачів і об’єктів, що за порядком величини зменшити вже неможливо.