Регламентация доступа к данным

Общий подход, применяемый для разграничения, состоит в том, что операции выполняются только после проверки наличия прав на их осуществление. Если право не предоставлено или действие запрещено — операция выполнена не будет, то есть область действия пользователя должна быть ограничена его задачами.

Наиболее известны два способа разграничения доступа:

1. На основе каких-либо данных, известных только уполномоченным (пароля доступа). К сожалению, способ не слишком удобен в реальных крупных задачах. В частности, таким образом очень трудно организовать работу большого количества людей и сетевых ресурсов.

Поэтому в подавляющем большинстве случаев используется другой способ регламентации доступа.

2. Доступ на основе учетных записей.

При этом способе используется специальная база данных, в которой на каждого пользователя создается запись, которая называется “учетной записью”. Для удобства пользователя каждая такая запись содержит пользовательское имя (название “счета” — Account) — такое, чтобы человек мог его запомнить 4 . Право выполнения тех или иных операций 5   предоставляется только определенным учетным записям.

Учетные записи могут быть созданы как на отдельных пользователей, так и на целые группы. В этом случае учетная запись содержит информацию о других учетных записях (пользовательских), входящих в нее.

Рабочий сеанс (сессия) начинается с процедуры аутентификации — установления соответствия между пользователем и его учетной записью. Для этого пользователь должен указать имя учетной записи (поскольку речь идет о “входе” в систему, то имя называется на английском “log in” — “отметить начало”) и подтвердить свою личность, вводя пароль. Учетные данные пользователя сохраняются в течение его сеанса.

В ОС линии Windows после процедуры аутентификации создается маркер доступа — список всех идентификаторов учетных записей (индивидуальной и групповых), с которыми пользователь ассоциируется.

Ввод пароля — не единственный и не самый надежный способ аутентификации. Для усиления защиты могут использоваться методы двухфакторной аутентификации, т.е. такие, где секретная информация — только часть условия, а еще должен присутствовать некоторый носитель (магнитная карта 6 , смарт-карта, USB-ключ), с которого считывается дополнительная информация.

И все же пароль — наиболее часто используемое средство для выполнения аутентификации. Его нераспространение — существенное условие сохранения информации. Естественно, в значительном числе случаев пароль оказывается “мишенью”. Одной из наиболее простых атак, предназначенных для получения несанкционированного доступа, является подбор пароля.

Но и меры защиты тоже достаточно просты:

1. НЕ РАЗГЛАШАТЬ пароль 7 . Для этого пароли, как правило, не показываются при наборе на экране (только “звездочки”). Техническим службам при правильно организованной работе никогда не понадобится ваш пароль. Тем более они не станут его запрашивать по электронной почте или аналогам ICQ. Пароль должны знать только вы.

2. Не использовать простые пароли. Простыми считаются короткие пароли (1–3 символа), пароли, состоящие только из одной группы символов (особенно — только из цифр), пароли предсказуемые — например, сочетания типа “qwerty”, “qaz” и т.п.

3. Не использовать легко отгадываемые пароли — год рождения, свое имя, имена родственников в разных формах и т.п.

4. Нежелательно использовать осмысленные слова.

5. Время от времени пароли нужно менять (раз в два месяца, например).

6. Многие системы ограничивают число попыток неправильного набора пароля за определенный промежуток времени: например, блокируют работу на 30–40 минут после нескольких подряд идущих неудачных попыток.

7. Наконец, очень полезно думать, стоит ли сохранять пароль на локальной машине и/или вообще передавать его через сеть, в которой вы работаете.

Соблюдение таких простых правил существенно затруднит атаки на ваш пароль. Однако создать запоминающийся и соответствующий всем этим правилам пароль довольно трудно, поэтому применяются генераторы паролей. Генератор паролей — программа, которая порождает случайные пароли заданной длины. Для улучшения запоминаемости пароли делаются “произносимыми” — состоящими из слогов.

После начала сеанса при выполнении любой операции должна быть проведена авторизация, то есть проверка, может ли пользователь выполнить эту операцию.

Процедуры проверки и назначения прав в разных операционных системах и продуктах сильно различаются, но принцип совпадает.

Подавляющее большинство современных операционных систем имеют в своем составе встроенные средства контроля за выполняемыми операциями.

С каждым объектом (чаще всего — с файлом) связывается список контроля доступа (в ОС линии Unix — атрибут безопасности), в котором указывается, какие пользователи какие операции с этим объектом могут производить.

Перед выполнением операции ОС производит проверку: разрешается ли пользователю в рамках текущего сеанса выполнять эту операцию.

Необходимо помнить, что большинство устройств и программ, опирающихся на тот или иной вариант аутентификации и авторизации, изначально поставляется с именами и паролями, заданными “по умолчанию”. Эти имена и пароли отражены в документации к ним, а саму документацию никак нельзя назвать секретной.


 

4 Далеко не всегда учетные записи создаются именно для пользователей-людей. Учетной записью может пользоваться сама ОС или отдельная программа, выполняющая специфические задачи. В этом случае имя может быть любым.

5 Обычно пишут “данным”, но на самом деле в случае регламентации доступа речь идет именно о действиях. Сами данные защищают (шифруют) отдельно и далеко не всегда это необходимо.

6 Большинство банковских карт — магнитные или смарт-карты.

7 Несмотря на очевидность этого требования, оно часто нарушается: пароль часто записывают на “липучку” или выкрикивают через все рабочее помещение коллеге в присутствии посетителей; в таких случаях не стоит удивляться возможным последствиям.