Zabezpieczenia dostępu

Zastosowanie komputerów w wielu dziedzinach życia pozwala na łatwe przeszukiwanie ogromnych ilości danych. Policjant drogowy połączony drogą radiową z centralną bazą danych jest w stanie w ciągu kilku minut sprawdzić, czy zatrzymany samochód znajduje się w posiadaniu prawowitego właściciela. Oczywiście dane takie mogą oglądać tylko ludzie do tego uprawnieni. Złodziej nie może korzystać z bazy danych o skradzionych samochodach w celu, powiedzmy, zorientowania się, czy już zgłoszono jego kradzież.

Zastosowanie komputerów w wielu dziedzinach życia pozwala na łatwe przeszukiwanie ogromnych ilości danych. Policjant drogowy połączony drogą radiową z centralną bazą danych jest w stanie w ciągu kilku minut sprawdzić, czy zatrzymany samochód znajduje się w posiadaniu prawowitego właściciela. Oczywiście dane takie mogą oglądać tylko ludzie do tego uprawnieni. Złodziej nie może korzystać z bazy danych o skradzionych samochodach w celu, powiedzmy, zorientowania się, czy już zgłoszono jego kradzież.

Wiadomo jednak, że dzięki łatwości (przyjazności?) korzystania z systemów komputerowych, wielu nieuprawnionym udaje się zbyt łatwo wejść w posiadanie strategicznych informacji gospodarczych, administracyjnych, politycznych, czy nawet militarnych. W 1988 r. eksperci szacowali, że na świecie z tytułu nieuprawnionego dostępu do danych straty wynosiły 500 mln USD. Ci sami eksperci twierdzą jednocześnie, że jest to ocena bardzo skromna i że liczba ta szybko w kolejnych latach wzrasta i będzie wzrastać.

W zależności od strategicznej ważności instalowanego systemu informatycznego należy rozważyć wiele możliwości jego ochrony. Należy ocenić narażenie danych na utratę lub niepowołany dostęp pod względem:

- zabezpieczenia fizycznego

- wiarygodności personelu administrującego i utrzymującego system w ruchu

- niezawodności pakietów aplikacyjnych

- ryzyka dostępu osób obcych.

Sposoby zabezpieczeń

W systemach informatycznych stosuje się różne sposoby zabezpieczeń dostępu. Pierwszy szczebel (I&A - Identification and Authentication) to przydział hasła (password) i identyfikatora (userid). Użytkownik, który nie ma przydzielonego hasła wraz z identyfikatorem, nie może rozpocząć pracy nad żadnym plikiem ani aplikacją. Takich zabezpieczeń pozbawione są komputery wyposażone w DOS, w związku z czym każdy może z nich korzystać, o ile ma do nich dostęp fizyczny.

Drugi szczebel, DAC (Discretionary Access Control) pozwala właścicielowi danych ograniczyć dostęp pozostałych użytkowników do używania tych baz danych, które sam stworzył.

Trzeci stopień to monitoring operacji wykonywanych podczas sesji użytkownika. Pozwala na odtworzenie wstecz wszystkich poleceń dla systemu, a tym samym wykrycie rozkazu niewłaściwie wydanego lub użytego.

Czwarty stopień to hierarchiczny dostęp do danych MAC (Mandatory Access Control). Polega na ustalaniu wielu szczebli uprawnień dostępu, z których użytkownicy o wyższym statusie uprawnień mają nieograniczoną możliwość ingerencji w dane użytkowników o niższym statusie.

Piąty, najwyższy stopień to zabezpieczenia indywidualne, będące skojarzeniem wszystkich poprzednich rozwiązań z dodatkowym oprogramowaniem ustawiającym bariery dostępu do konkretnych programów, plików, czy nawet poszczególnych grup rekordów.

Jak to się robi w Ameryce

Kilkanaście organizacji, w tym wiele o zasięgu międzynarodowym, starało się w ciągu ostatnich 20 lat określić standardy zabezpieczeń danych cyfrowych. Bodaj najbardziej uznane w świecie wyniki osiągnął rząd federalny USA, który w 1981 r. powołał do życia centrum komputerowe NCSC (National Computer Security Center) z zadaniem ustalenia norm pozwalających na łatwe rozróżnienie i punktację wśród komercyjnych systemów elektronicznej obróbki danych. Opublikowano opracowanie zatytułowane "Kryteria oceny bezpieczeństwa sytemów komputerowych" - TCSEC (Trusted Computer System Evaluation Criteria) zwane także Pomarańczową Książeczką. Opracowanie to wkrótce rozrosło się w całą serię książek zaliczanych do tzw. Tęczowej Serii (Rainbow Series) NCSC.

Kryteria bezpieczeństwa zostały podzielone na trzy kategorie: C, B i A, z których najłagodniejsza C została podzielona na dwie klasy (C1 i C2), a następne w porządku wzrastających ograniczeń to: B1, B2, B3 oraz A1.

W kategorii C, o poufność danych dba nie tyle system, co sam użytkownik.

Ograniczenia klasy C1 polegają na zabezpieczeniach typu indywidualnej identyfikacji (I&A) użytkownika i zapewnieniu niedostępności jego własnych danych (DAC) dla innych użytkowników. Klasa C1 jest zalecana przez TCSEC dla "grup użytkowników pracujących na jednakowym poziomie poufności danych" (Orange Book, str. 12).

Klasa C2 wymaga bardziej zróżnicowanych praw dostępu (DAC) określanych przez użytkownika (read, write, execute-only), procedur LOGIN, możliwości śledzenia przebiegu sesji, a ponadto oddzielenia pamięci operacyjnej przeznaczonej dla wykonywania programów użytkownika od pamięci wykorzystywanej przez procedury systemowe. TCSEC zaleca klasę C2 do stosowania w niemal wszystkich zadaniach komercyjnych i większości zastosowań administracji państwowej. Departament Obrony USA (DoD) uznał klasę C2 za wystarczającą dla danych nie wykraczających poza stopień poufnych.

Kategoria B

Ta kategoria zapewnia wielopoziomowość zabezpieczeń.

Klasa B1 wprowadza hierarchię nadawania uprawnień MAC, z tym zastrzeżeniem, że użytkownik nie może ich w żaden sposób zmienić. B1 zastrzega także separację pamięci operacyjnej przeznaczonej dla programów poszczególnych użytkowników.

Klasa B2 wymaga m.in.:

- ścisłej strukturalizacji części jądra systemu zwanej TCB (Trusted Computing Base - baza poufnego przetwarzania danych), a odpowiedzialnej za realizację funkcji zabezpieczających

- kontroli kanałów komunikacyjnych systemu informatycznego, wraz ze śledzeniem ich adresów

- sformalizowanej matematycznie dokumentacji zabezpieczeń

- podziału roli głównego administratora systemu wśród kilku administratorów o nieco mniejszych uprawnieniach.

TCSEC zaleca stosowanie B2 w systemach narażonych na dywersyjną penetrację.

Klasa B3 poza cechami B2, powinna dbać o minimalizację rozmiarów TCB.

Kategoria A

Składa się z jednej tylko klasy A1, która funkcjonalnie odpowiada klasie B3, z tą różnicą, że wszystkie testy systemu grupy A1 dają wynik co najmniej dostateczny.

Na świecie działa tylko kilka systemów z zabezpieczeniami na poziomie A1 i B3.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200