Výsledky výzkumu a další informace nejen
z oblasti přístupových telekomunikačních sítí.
Access server ISSN 1214-9675
Server vznikl za podpory Grantové agentury ČR.
15. ročník
Dnešní datum: 21. 07. 2017  Hlavní stránka | Seznam rubrik | Ke stažení | Odkazy  

Doporučujeme
Knihu o FTTx

Matlab server - on-line výpočty a simulace

E-learning - on-line kurzy

Trainingpoint - školení z oblasti TELCO a ICT

Kontakt
KTT FEL ČVUT
Napište nám

Redakční rada - pokyny pro autory a recenzenty

Copyright

Bezpečnost

* Podstata bezpečnosti a riadenia prístupu k aktívu

Vydáno dne 31. 08. 2014 (2721 přečtení)

Článok sa zaoberá riadením prístupu k aktívu - popisuje a uvažuje jeho pôvod, základy, hľadá a identifikuje podstatu, zovšeobecňuje existujúce princípy, a uvažuje jeho význam a skutočné opodstatnenie. Definuje pojmy ako aktívum, bezpečnosť, bezpečie, zabezpečovací mechanizmus. Je v ňom upresnený vzťah medzi bezpečnosťou a riadením prístupu, ich vzájomná nadväznosť a neoddeliteľnosť. V článku je popísaný význam a pôvod cennosti hodnoty aktíva ako prapôvod bezpečnosti ako takej, s ktorou sa, ako pojmom, v dnešných dňoch každodenne prirodzene stretávame. Taktiež znázorňuje jednoduchú koncepciu prístupového zoznamu ako príklad mechanizmu riadenia prístupu v počítačových sieťach.


Principles of security and access control of assets - Abstract

This Article Deals with Access Control of Assets by Describing and Reasoning Its Origin, Basics, Seeking and Identifying Its Substance, Generalizing Its Existing Pinciples, and by Considering Its Importance and Justification. Terms Like Asset, Security, Safety, Security Mechanism are Defined. Relationship Between Security and Access Control Is Defined, as well as Its Relevance and Coherence Between Each Other. Origin and Meaning of Asset's Richness Is Described in This Article as a Source for Security as We Know It Nowdays. A Simple Concept of Access List Is Illustrated as an Access Control Mechanism for Computer Networks.

Keywords: asset; access control; security


Úvod

Človek, ale aj iné živé organizmy, sa s problematikou riadenia prístupu stretávajú v podstate každodenne. Vychádza to z prirodzenej hierarchie sveta, spoločnosti, živých organizmov. Akákoľvek osoba sa bez patričného povolenia nedostane tak jednoducho k tajným elektronickým vojenským dokumentom, konkurujúci živočích bude spravidla postihovaný za vstup na cudzie teritórium, dokonca i v mikrosvete nedovolený prienik vírusu do cudzieho tela bežne nezostáva bez odozvy imunitného systému napadnutého jedinca. Na všetkých týchto príkladoch je vidieť, že vždy je strážené niečo cenné, a k tomu cennému nemá jednoducho prístup každý podľa svojej ľubovôle. Vtedy hovoríme o riadení prístupu.

Aktívum

Aby malo význam samotný prístup vôbec riadiť a kontrolovať, musí ísť z princípu o prístup k niečomu hodnotnému, významnému, dôležitému. Táto významná "vec" sa nazýva aktívum (angl. asset). V tomto prípade a aj v celom článku teda hovoríme, v plnom znení, o riadení prístupu (angl. access control) k aktívu. Podoba aktíva môže byť hmotná (napr. drahocenné šperky, obraz s historickou hodnotou), či môže sa jednať o nehmotnú podobu (znalosť, informácia, právo). Z iného uhla pohľadu sa môže jednať o subjekt (osoba), objekt (budova, certifikát, prístupové heslo, miestnosť), či činnosť (prístup do miestnosti, oprávnenie vymazať súbor, ratifikácia zákona). A teda prístup k aktívu je nielen prístup ako taký (k niečomu/niekam), je ním taktiež aj nejaká činnosť, proces, úkon.

Aktívum ako vec

Podstata aktíva ako objektu pramení z ekonomického pohľadu, ktorý používa dva termíny: vzácnosť (rozumie sa ňou ojedinelý výskyt) a užitočnosť (pre danú osobu, resp. spoločenstvo, či spoločnosť). Práve konjunkciou týchto dvoch vlastností vzniká objekt aktíva, ako je znázornené na nasledujúcom obrázku.

aktiv_01

Obr. 1 Podstata vzniku aktíva

Príkladom môže byť automobil, pivo, tajné prístupové heslo, fotografia z významnej udalosti osobného života, a pod. Vo všetkých týchto prípadoch je zaistená vzácnosť ojedinelým výskytom (nejedná sa o vec samozrejmú a všeobecne dostupnú, ako je napr. vzduch, slnečný svit), a užitočnosť istým spôsobom upotrebenia (automobil skracuje vzdialenosti; pivo vie priniesť osobný úžitok; tajné heslo je kľúčom k niečomu, čo stojí za to, aby heslo zostalo tajným; osobná fotografia môže mať citovú hodnotu skrz indukované spomienky). Je samozrejmosťou, že atribút užitočnosti varíruje medzi osobami, napr. pre abstinujúceho človeka pivo stráca na význame, a teda i na cene, ktorú by bol ochotný zaň zaplatiť.

Na tento fakt nadväzuje princíp cielenej krádeže. Nech príkladom je, že útočník v elektronickom svete internetu a informačných systémov (hacker) získal kópiu tajných vojenských dokumentov. O tajných vojenských dokumentoch nepochybne platí, že ich výskyt je veľmi vzácny, aj keď pre samotného útočníka nemusia byť užitočné. Avšak v okamihu, keď ich vie reálne speňažiť, razom sa stávajú aj užitočným objektom, a podľa predchádzajúcich dvoch pravidiel nadobúdajú status aktíva, ktoré má hodnotu predajnej ceny.

Z toho hľadiska je v úlohe vlastníka či správcu aktív dôležité vedieť finančne ohodnotiť cenu nielen pre samotného vlastníka, resp. správcu, ale aj cenu pre "druhú stranu" - pre konkurenciu, ktorá je ochotná za, napr. priemyselnú špionáž, zaplatiť. S touto odhadnutou cenou zo strany konkurencie sa musí obozretne počítať, nakoľko je pre ohodnocovanie aktíva a jeho ochranu smerodajná. Dôvodom je, že táto suma svojou výškou patrične motivuje útočníka a taktiež mu umožňuje používať sofistikovanejšie prostriedky a disponovať lepšou výbavou pre vykonanie útoku. Tomuto je potrebné zabrániť, a teda mať v zálohe k tomu adekvátne bezpečnostné mechanizmy pre zabezpečenie prístupu k aktívu.

Definovanie svojich aktív, tzn. určiť, čo všetko bude považované za hodnotné/významné/dôležité (a rovnako aj mieru "ako veľmi", tzn. ocenenie jednotlivých aktív), je na uvážení samotnej autority. Autoritou je spravidla majiteľ, resp. iný správca aktíva. Tou býva buď osoba, alebo organizácia.

Aktívum ako činnosť

Podstata aktíva ako činnosti súvisí s organizovanou hierarchiou v spoločnosti. Bez organizácie a poriadku by každý jedinec, viac či menej, usiloval o svoje vlastné dobro, či dobro vlastnej skupiny (žiť a užiť podľa vlastných myšlienok bez nutnosti akéhokoľvek obmedzovania sa) a to na úkor niekoho druhého, resp. cielene by zlomyseľne usiloval o ťarchu druhého jedinca. Takáto situácia by viedla k nerovnoprávnosti, krivde, nespravodlivosti a rozkladu civilizovanej spoločnosti ako ju dnes poznáme. Preto aby sa zabránilo anarchii, nespravodlivosti, a teda stavu, kedy si každý môže robiť všetko bez obmedzení a akokoľvek chce, sú v spoločnosti zavedené určité pravidlá - či už morálno-etické (snaha o dobrú reputáciu, férovosť), alebo právne (zákony, vyhlášky, nariadenia, normy, atď.). Jedná sa o písané, či nepísané pravidlá, nimi sa spoločnosť všeobecne riadi. Ich nedodržiavanie vedie k previneniu voči spoločnosti, kolektívu, alebo právnemu štátu, a následne eventuálne k odsúdeniu.

Aby boli tieto pravidlá skutočne dodržované a nemuselo sa spoliehať len na dobrú vôľu zúčastnených, boli vytvorené (či už evolúciou alebo zriadením) patričné prostriedky a nástroje, ktoré slúžia na reguláciu stavu podľa pravidiel. Jedná sa nástroje na prevenciu ich porušenia (predchádzajú narúšaniu pravidiel), a nástroje reakčného nápravného systému (reagujú na vzniknuté narušenie). Ich príkladmi sú trebárs štátna moc (jej zosobnenie v podobe zložiek polície, vojska, súdnictva, atď.), správca procesov (dohliadajúci na férové prideľovanie hardvérových prostriedkov s ohľadom na nastavené priority) v operačnom systéme, imunitný systém (lymfocyty) v organizme, atď.

Napríklad výdaj liekov v lekárni, ktoré sú viazané na lekársky predpis, je podmienený predložením správne vyplneného tlačiva obsahujúcemu patričné náležitosti (identifikácia pacienta, podpis pacienta, názov lieku, vydávané množstvo, pečiatka a podpis predpisujúceho lekára, dátum vystavenia, atď.). Takto platný lekársky umožňuje pacientovi (spolu so správnou súčinnosťou personálu lekárne) žiadať a vyzdvihnúť si lieky naordinované lekárom. Taktiež je to nástroj na prevenciu, ktorý zabraňuje ostatným ľudom vykonanie tejto činnosti, a síce nárokovanie si na takto kategorizované farmaceutiká.

Definícia aktív ako jednotlivých konkrétnych úkonov a činností, čo budú považované za dôležité a majúce veľký dopad, je spravidla na rozhodnutí vedenia danej organizácie (napr. vedenie firmy) či spoločenstva (rada starších v jednoduchej ľudskej spoločnosti), mnohokrát sa to však opiera o evolúciu, zvyklosti a tradície z minulosti (ako napr. dobré mravy dané históriou kultúrnej ľudskej spoločnosti, vývin daný evolúciou bioorganizmov, atď.).

Riadenie prístupu, bezpečnosť, bezpečie

Konkrétnym aktívom môže byť napríklad prístup do súkromného bytu. Z pohľadu majiteľa bytu si náš byt ceníme z podstaty vyššie uvedenej, a nechceme, aby dovnútra mohol vstúpiť úplne ktokoľvek. Preto tento prístup obmedzíme, tzn. jedným z možných variantov je, že vchodové dvere opatríme zámkom a kópiu kľúča dáme len vybraným osobám. Týmto krokom sme zúžili prístup od všetkých osôb na pár vyvolených, ktoré sú držiteľmi správneho kľúča vstupných dverí.


S rozvojom telekomunikácii a nástupom internetu sa radikálne zvýšila dostupnosť a prepojenosť počítačových sietí. Na báze smerovania smerového IP protokolu v rámci internetu je možné komunikovať medzi dvomi ľubovoľnými stanicami majúcimi IP adresu v rámci sveta. O túto dostupnosť sa starajú smerovacie protokoly rôznych druhov, tak aj statické smerové záznamy sieťových administrátorov. Pomocou nich je dosiahnutá je plná dostupnosť, t.j. stav, kedy každý môže komunikovať s každým v rámci celého internetu.

Akonáhle však do úvahy vstupuje bezpečnosť, a teda riadenie prístupu, plná dostupnosť je znížená na čiastočnú, obmedzenú dostupnosť, a to práve o exaktne definované pravidlá: kto s kým môže za akých podmienok komunikovať - a ostatné budú zakázané. Účelom týchto obmedzení je, v konečnom dôsledku, riadiť prístup k aktívam. Prakticky sa to realizuje napríklad filtrovaním smerovacích záznamov, nasadením prístupových zoznamov v koncových staniciach, či inšpekciou a filtráciou sieťovej premávky v prepojovacích uzloch siete.

V počítačových IP sieťach za týmto účelom vznikali postupne rôzne jednoduché i zložitejšie mechanizmy, akými sú napr. TCP Wrapper (tzv. TCP "zaobaľovač"), Access Control List (prístupový zoznam), Firewall, či iné. Ich úlohou stále do dnešných dní je riadenie sieťovej komunikácie, a teda prístupu k aktívam. To môže byť na vstupe do operačného systému koncovej stanice na základe zdrojovej IP adresy a portu (TCP wrapper), na vstupe do sieťového prvku na základe zdrojovej IP adresy (ACL), či počas priechodu ním na základe IP adries, protokolov a portov (firewall).

aktiv_02

Obr. 2 Zjednodušený princíp procesu smerovania

Zjednodušené znázornenie princípu smerovania je na Obr. 2. Dátová jednotka je prijatá na jednom z N vstupných sieťových rozhraní, kde je spolu s ostatnými prijatými uložená do vyrovnávacej pamäte. Odtiaľ je presunutá do procesu smerovania, kde podľa cieľovej IP adresy a záznamov v smerovacej tabuľke je zvolené jedno z M výstupných sieťových rozhraní, ktorým je následne dátová jednotka odoslaná na sieť, čo završuje zjednodušený princíp smerovania.

V tejto situácii je vidieť, že smerované sú všetky dátové jednotky bez akéhokoľvek obmedzenia - akonáhle je dátová jednotka prijatá, bude smerovaná.

aktiv_03

Obr. 3 Použitie ACL ako mechanizmu pre riadenie prístupu v procese smerovania

Implementáciou mechanizmu prístupového zoznamu (ACL) (Obr. 3) sa vkladá blok, ktorý pred zahájením procesu smerovania uskutočňuje kontrolu zdrojovej IP adresy z dátovej jednotky na prítomnosť v ACL. Pokiaľ je zdrojová IP adresa nájdená v zozname, považuje sa za povolenú a dátová jednotka je odovzdaná ďalej do procesu smerovania, v ktorom sa vykoná smerovanie už opísaným spôsobom. V prípade že sa zdrojová IP adresa nenachádza v ACL, je celá dátová jednotka odstránená sieťovým prvkom zo siete, prístup bol zamietnutý.

Praktický zisk konečného dôsledku takejto implementácie sa dostaví v podobe riadenia prístupu, ktorý sa zúžil zo všetkých komunikujúcich IP adries len na pár povolených - konkrétne zapísaných v ACL.


Podľa dôležitosti aktíva sa môže javiť zdrojová IP adresa ako nedostatočne špecifická pre riadenie prístupu, preto za účelom vyššej granularity (tzn. lepšej schopnosti odlišovať a triediť žiadateľov) môže byť užívateľovi žiadajúcemu o aktívum (v podobe napr. licencovaného obsahu multimediálnych dát uložených na dátovom serveri) z povolenej zdrojovej IP adresy zaslaná výzva na zadanie prístupového mena a hesla. V tomto prípade môžeme hovoriť o vyššej úrovni zabezpečenia a bezpečnosti (za podmienky, že užívateľské meno a heslo je tajné), pretože žiadateľov z povolenej IP adresy, ktorí zároveň vedia preukázať potrebnú znalosť vedomosti prístupového mena a hesla, býva nanajvýš rovnaký, ale spravidla menší než počet všetkých užívateľov používajúcich danú zdrojovú IP adresu.

Zisk zabezpečením

Zavedením niektorého podobného mechanizmu sa pôvodne voľný (Obr. 4) prístup obmedzí a stane kontrolovaným, riadeným (Obr. 5). Môžeme teda prehlásiť, že sme naše aktívum zabezpečili proti neoprávnenému prístupu. Pokiaľ je tento (zabezpečovací) mechanizmus po nasadení správne funkčný a vie úspešne vynútiť nami stanovenú politiku (tzn. nepustiť do bytu ľudí bez správneho kľúča), môžeme ho prehlásiť za bezpečný, prístup majú výhradne len nami určené osoby. Toto je stav žiadúci, dosiahli sme stav bezpečia. Ten trvá stále až do okamžiku, než sa nejakým, či už sofistikovaným, alebo hrubým spôsobom (či už náhodou, alebo cielenou snahou - útokom) podarí toto bezpečie prelomiť - vtedy končí stav bezpečia, daný mechanizmus už nie je považovaný za bezpečný.

aktiv_04

Obr. 4 Voľný (neriadený) prístup k aktívu

aktiv_05

Obr. 5 Riadený prístupu k aktívu

Ako je uvedené, bezpečie je len aktuálny stav a je potrebné ho udržiavať požadovanej kondícii kontrolou existujúcich mechanizmov, a ich prípadným dlhodobým zdokonaľovaním. Stav bezpečia trvá až do chvíle, než sa implementovanú bezpečnosť podarí prelomiť. Zistenie prelomenia, a tým pádom nedostatočnej bezpečnosti, však už býva v mnohých prípadoch považované za prineskoré, nakoľko v tomto okamihu sú elektronické dokumenty už odcudzené, neoprávnený človek je v byte, atp. Z tohto dôvodu pre kontrolu a overenie bezpečnosti sa vykonávajú tzv. pokusné útoky, nazývané taktiež penetračné testy. V prostredí informačných systémov, internetu a počítačových sietí sa používa taktiež termín ethical hacking (etický hacking). Výstupy z týchto testov slúžia ako spätná väzba na prípadné dodatočné odstránenie odhalených chýb a tým zníženie rizika zlyhania zabezpečovacieho mechanizmu.

Protichodné vlastnosti bezpečnosti

Je však dôležité si uvedomiť, že každý akýkoľvek takýto mechanizmus je v skutočnosti istým spôsobom komplikácia pôvodného stavu ako je uvedené na Obr. 5, t.j. či už v elektronickej forme v podobe plnej dostupnosti na počítačovej sieti, alebo voľne dostupným prístupom verejnosti. Situácia sa týmto zozložiťuje, nakoľko pridávame do schémy ďalšiu úroveň, vrstvu - a to si vyžaduje v praxi nejaké úsilie. Pokiaľ ide o úsilie, spravidla sú ním vstupné (napr. cena zámku, cena odbornej inštalácie, poplatok za preškolenie obsluhy a personálu) a prevádzkové (napr. poplatky za administráciu, licencie softvérového vybavenia, atď.) náklady použitého mechanizmu. Toto je v neposlednom rade dôležitý faktor pri výbere konkrétneho mechanizmu.

Riadiť a kontrolovať prístup k niečomu, čo nie je považované za natoľko hodnotné a dôležité, stráca na význame. Tým môže byť napr. pešia zóna na námestí. Prístup na pešiu zónu je povolený každému chodcovi bez výnimky.

Zložitejšie mechanizmy sú zákonite náchylnejšie na poruchu, čo môže v prípade ich zlyhania viesť napr. k zlyhaniu celkového zabezpečenia, alebo - paradoxne - k úplnému odopreniu prístupu. Zároveň zložitejšie mechanizmy sú taktiež komplexnejšie, menej prehľadné, čím komplikujú administratívu, údržbu, testovanie a odhaľovanie možných chýb v systéme bezpečnosti. Aj preto z tohto hľadiska neplatí, že "viac" je vždy automaticky považované za "lepšie".

Záver

Ako je vidieť, výskyt javu riadenia prístupu je omnoho častejší a obšírnejší, než by sa na prvý pohľad mohlo zdať. Práve skrz pochopenie podstaty aktíva, jeho ocenenia v očiach autority a uvedomenie si významu riadenia prístupu, vedie k triezvemu pochopeniu nasadzovania jednotlivých zabezpečovacích mechanizmov a bezpečnosti ako takej, ktorá neoddeliteľne patrí k dnešnému svetu.

Pokiaľ bude na svete existovať hierarchia v spoločenstvách a vzťahoch, problematika riadenia prístupu bude stále aktuálna. Dokonca i v prípade situácie totálnej anarchie spoločnosti si stále človek bude vedieť vážiť vlastný život, a ceniť základné potreby pre jeho vlastné prežitie, a teda primitívne chrániť a riadiť k ním prístup.

Literatúra

[1] BURDA, K.; STRAŠIL, I. Zabezpečovací systémy. Brno: Vysoké učení technické v Brně, 2012. s. 1-187. ISBN: 978-80-214-4441-6.
[2] ŠKAPA, S. Mikroekonomie I. VUT v Brně, CERM 2008, 133 s., ISBN 978-80-214-3736-4.
[3] VYHLÁŠKA Ministerstva zdravotníctva Slovenskej republiky z 10. februára 2012 [online]. [cit. 2014-08-26]. Dostupné z: http://www.zbierka.sk/sk/predpisy/60-2012-z-z.p-34600.pdf .
[4] TCP Wrapper [online]. [cit. 2014-08-26]. Dostupné z: http://www.freebsd.org/doc/handbook/tcpwrappers.html .
[5] Configuring Network Security with ACLs [online]. [cit. 2014-08-26]. Dostupné z: http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3550/software/release/12-1_13_ea1/configuration/guide/3550scg/swacl.html
[6] ALKHAROBI, T. Firewalls. [online] 2007-05-29 [cit. 2014-08-26] Dostupné z: http://ocw.kfupm.edu.sa/ocw_courses/user062/CSE55101/Lecture%20Notes/firewall.pdf .



Autor:        L. Vlček
Pracoviště: Vysoké učení technické v Brně

Informační e-mail Vytisknout článek
Projekty a aktuality
01.03.2012: PROJEKT
Výzkum a vývoj nového komunikačního systému s vícekanálovým přístupem a mezivrstvovou spoluprací pro průmyslové aplikace TA02011015

01.01.2012: PROJEKT
Vývoj adaptabilních datových a procesních systémů pro vysokorychlostní, bezpečnou a spolehlivou komunikaci v extrémních podmínkách VG20122014095

09.10.2010: PROJEKT
Výzkum a vývoj datového modulu 10 Gbit/s pro optické a mikrovlnné bezdrátové spoje, FR-TI2/621

09.01.2010: PROJEKT
Sítě s femtobuňkami rozšířené o řízení interference a koordinaci informací pro bezproblémovou konektivitu, FP7-ICT-2009-4 248891

09.11.2008: PROJEKT
Ochrana člověka a techniky před vysokofrekvenčním zářením, FI-IM5/202

20.06.2008: Schválení
Radou pro výzkum a vývoj jako recenzovaný časopis

01.04.2007: PROJEKT
Pokročilá optimalizace návrhu komunikačních systémů pomocí neuronových sítí, GA102/07/1503

01.07.2006: Doplnění sekce pro registrované

12.04.2005: Zavedeno recenzování článků

30.03.2005: Výzkumný záměr
Výzkum perspektivních informačních a komunikačních technologií MSM6840770014

29.11.2004: Přiděleno ISSN

04.11.2004: Spuštění nové podoby Access serveru

18.10.2004: PROJEKT
Optimalizace přenosu dat rychlostí 10 Gbit/s, GA102/04/0773

04.09.2004: PROJEKT
Specifikace kvalitativních kritérií a optimalizace prostředků pro vysokorychlostní přístupové sítě, NPV 1ET300750402

04.06.2004: PROJEKT
Omezující faktory při širokopásmovém přenosu signálu po metalických párech a vzájemná koexistence s dalšími systémy, GA102/03/0434

Web site powered by phpRS PHP Scripting Language MySQL Apache Web Server

NAVRCHOLU.cz

Tento web site byl vytvořen prostřednictvím phpRS - redakčního systému napsaného v PHP jazyce.
Na této stránce použité názvy programových produktů, firem apod. mohou být ochrannými známkami
nebo registrovanými ochrannými známkami příslušných vlastníků.