Какую модель информационной безопасности выбрать?

Чтобы исключить несанкционированную эксплуатацию информационных ресурсов, каждой компании следует продумать и реализовать модель управления доступом. Нет универсального рецепта, какую именно использовать в том или ином случае — нужно опираться на тип и масштабность деятельности, количество сотрудников, требуемый уровень безопасности информационных объектов. Поэтому разберем все варианты моделей, их преимущества и минусы, инструменты для внедрения.

Что такое модель управления доступом?

Моделями называют системы распределения полномочий в информационной инфраструктуре компаний. Их ключевая задача — обеспечить необходимый уровень безопасности ресурсов и упростить контроль доступа. Рассмотрим четыре модели, уже показавшие свою эффективность для организаций в разных отраслях деятельности.

Мандатная модель управления доступом (Mandatory Access Control)

Классической мандатной моделью считается модель Белла-ЛаПадулы. Она базируется на правилах секретного документооборота, использующегося в правительственных учреждениях. В этой модели каждому объекту и субъекту (пользователю) системы назначается свой уровень допуска. Все возможные уровни допуска системы четко определены и упорядочены по возрастанию секретности. Действуют два основных правила:

  1. Пользователь может читать только объекты с уровнем допуска не выше его собственного.

  2. Пользователь может изменять только те объекты, уровень допуска которых не ниже его собственного.

Цель первого правила очевидна каждому, второе может вызвать недоумение. Смысл же его в том, чтобы воспрепятствовать пользователю с высоким уровнем доступа, даже случайно, раскрыть какие-то известные ему тайны.

Одной из проблем этой модели считается беспрепятственность обмена информацией между пользователями одного уровня, так как эти пользователи могут выполнять в организации разные функции, и то, что имеет право делать пользователь А, может быть запрещено для Б. Поэтому в практике мандатную модель обычно используют совместно с какой-нибудь другой.

Из этих двух правил можно вынести несколько интересных наблюдений, указывающих на проблемы, которые могут проявиться в процессе адаптации модели к реальному приложению:

  • Пользователи «снизу» могут попытаться передать информацию наверх, выложив ее на своем уровне. При этом они никогда не узнают, читал ли ее кто-либо «сверху» или нет, так как документ будет защищен от редактирования вышестоящими лицами.

  • Еще пользователи могут попробовать «закинуть» данные на уровень выше. В этом случае «верха» будут иметь возможность вставить в полученный документ свои комментарии, но отправитель об этом также не узнает. Вообще, о существовании верхних уровней он может узнать только из документации к системе.

  • У пользователей с высоким уровнем допуска нет никаких возможностей коммуникации с нижними уровнями. Возможно, наверху сидят очень умные люди, советы которых были бы просто бесценны, но мы об этом никогда не узнаем.

5dbf28b2a72a43ff0634e8a18d44f1a4.png

В основе мандатного управления доступом лежит мандатная модель безопасности Белла–ЛаПадулы. Эта модель основывается на правилах секретного документооборота применяемых во многих странах. В отличие от дискреционного управления, в котором пользователям непосредственно прописываются права на чтение, запись и выполнение, в мандатной модели управление доступом происходит неявным образом. Всем пользователям (субъектам) и файлам (объектам) назначаются уровни доступа. Например, «секретно», «совершенно секретно». Пример иерархии уровней доступа:

076b5b604343afa7ed018ba7171b62a9.png

Уровни доступа упорядочиваются по доминированию одного уровня над другим. Затем доступ к защищённым файлам осуществляется по двум простым правилам:

  1. Пользователь имеет право читать только те документы, уровень безопасности которых не превышает его собственный уровень безопасности. Это правило обеспечивает защиту информации, обрабатываемой более высокоуровневыми пользователями, от доступа со стороны низкоуровневых пользователей.

  2. Пользователь имеет право заносить информацию только в те документы, уровень безопасности которых не ниже его собственного уровня безопасности. Это правило предотвращает нарушение режима доступа со стороны высокоуровневых участников процесса обработки информации к низкоуровневым пользователям. Проиллюстрируем оба правила рисунком:  

c14ea529128d00bbdd1cd141ed7c5e57.png

На рисунке изображены отношения пользователя с уровнем «секретно» с субъектами в трехуровневой мандатной модели. Причем, «совершенно секретно» > «секретно» > «не секретно».

Вывод по мандатной модели

В рамках мандатной модели нельзя превышать назначенный уровень доступа. Если по каким-то причинам это необходимо, администраторы или владельцы систем создают для пользователей новые профили под актуальную метку ресурса.

Такая схема легко реализуется, но не обладает достаточной гибкостью для внедрения в инфраструктуру крупных организаций. Она предназначена скорее для государственных учреждений и компаний, которым требуется повышенный уровень безопасности.

Дискреционная модель

Разновидность управления безопасным доступом, называемая дискреционным управлением доступом (DAC), разрешает или запрещает доступ к элементу на основе политики, установленной группой владельцев и/или субъектами объекта. Элементы управления для подхода DAC определяются идентификацией пользователя. Используя учетные данные, указанные при входе в систему, такие как имя пользователя и пароль. DAC необязательны, поскольку субъект (владелец) имеет право предоставлять другим пользователям доступ к аутентифицированным объектам или информации. Другими словами, владелец контролирует права доступа к объекту. 

Эти системы предлагают наибольшее количество разрешений и наиболее настраиваемые по сравнению с другими типами контроля доступа. Однако из-за их огромной гибкости они не самые безопасные. Причина этого в том, что один человек имеет полный контроль над системой. И они могут предлагать доступ людям, которым не должны. Кроме того, системы DAC обеспечивают контроль владельцам бизнеса, а не экспертам по безопасности. Что выше прав доступа и разрешений для пользователей. Они также должны быть в курсе лучших практик и рекомендаций по обеспечению безопасности.

Ниже приведены некоторые преимущества использования ЦАП:

  1. Удобство для пользователя:  Пользовательский интерфейс прост в использовании и эксплуатации, и этот метод делает обработку данных и привилегий относительно простой.

  2. Трансформируемость: этот элемент управления предлагает наибольшее количество разрешений и самый простой способ предоставления доступа другим, как уже упоминалось.

  3. Почти никакого обслуживания: поскольку эти системы не требуют постоянного ремонта и обслуживания, требуется меньше администрирования для их управления.

Ниже приведены некоторые недостатки использования дискреционного контроля доступа:

  1. Менее достоверные:  Поскольку доступ может быть легко передан от одного человека к другому, а информация может просочиться за пределы компании, DAC — не самое безопасное решение.

  2. Сложно контролировать поток данных: Поскольку DAC децентрализован, трудно контролировать поток данных и права доступа. Единственный способ добиться этого — использовать ACL (список управления доступом). Однако это возможно только в случае малого бизнеса с несколькими сотрудниками.

Вывод по дискреционной модели

Таким образом, лучшими приложениями для этого инструмента являются предприятия, где не требуется высокий уровень безопасности. А также места, которые требуют наибольшей гибкости и полезности. Типичные варианты использования включают школы, коучинговые центры, малый бизнес, стартапы и малый бизнес.

Ролевая система (Role Based Access Control)

Управление доступом на основе ролей (role-based access control или RBAC) — это метод ограничения доступа к сети на основе ролей отдельных пользователей в рамках предприятия. RBAC позволяет сотрудникам иметь права доступа только к той информации, которая им необходима для работы, и не позволяет им получать доступ к информации, которая у ним не относится.

Роль сотрудника в организации определяет разрешения, которые ему предоставляются, и гарантирует, что сотрудники более низкого уровня не смогут получить доступ к конфиденциальной информации или выполнить задачи высокого уровня.

23aeecba018fdc51bc802680c065bc2c.png

В модели данных, использующей контроль доступа на основе ролей, роли основаны на нескольких факторах, включая авторизацию, ответственность и профессиональную компетентность. Таким образом, компании могут указать, является ли человек конечным пользователем, администратором или специализированным пользователем. Кроме того, доступ к ресурсам может быть ограничен конкретными задачами, такими как возможность просмотра, создания или изменения файлов.

Ограничение доступа к сети важно для организаций, в штате которых много работников, а также для тех, кто нанимает подрядчиков или разрешает доступ к ресурсам третьим лицам, таким как клиенты и поставщики, что затрудняет эффективный мониторинг доступа к сети. Компании, применяющие RBAC, могут лучше защитить свои конфиденциальные данные и критически важные приложения.

Принцип работы RBAC:

999582b114706568261d9f0373a4a903.png

Ответ на вопрос «Что?» должен подразумевать под собой те действия, которыми вы хотите наделить пользователя, т.е. Что он должен иметь право делать. Для ответа на этот вопрос существуют роли (Roles).

«Кто?» данный угол треугольника RBAC подразумевает под собой ответ на вопрос Кто?. Т.е. кто именно может выполнять обозначенные в вопросе «Что?» действия.

Следующим вопросов, на который вы должны ответить — это вопрос «Где?». Т.е. на какие объекты вы планируете давать разрешения?

Вывод по RBAC

Организациям стоит использовать RBAC для грубого контроля доступа, такого как предоставление всем подрядчикам доступа к корпоративной электронной почте. С другой стороны, компании должны использовать ABAC для детального контроля доступа или если им необходимо принимать решения при определенных условиях, например, предоставлять сотрудникам доступ к определенным ресурсам только в том случае, если они работают в конкретном офисе и решают особый тип задачи.

Такая модель доступа подходит для среднего и крупного бизнеса в любой сфере деятельности. Она позволяет обеспечить прозрачность управления, максимально исключить риски назначения избыточных полномочий, снизить нагрузку на специалистов IT-отдела, упростить порядок выдачи прав.

Разграничение доступа на основе атрибутов (Attribute-Based Access Control, ABAC)

Речь идет про модель управления доступом, которая функционирует на основе использования атрибутов, то есть правил, связанных с объектом, субъектом, окружением и рассматриваемых в определенный момент времени. Проверка соответствия требованиям происходит на момент проверки прав, подвергается сравнению с известными значениями. Такая модель управления позволяет организовать мандатное и избирательное управление доступом. ABAC считается гибким решением ввиду множества возможных комбинаций вариантов для исполнения разных политик.

Система ABAC использует механизм авторизации, который связан с выполнением комплекса мероприятий, направленных на оценку представленных атрибутов. Атрибуты могут затрагивать объект и субъект доступа, связанные с ними операции, окружение среды. В отличие от ролевой модели здесь часто используются сложные наборы правил, при проверке которых происходит оценка большого количества атрибутов. За счет определения согласованных атрибутов субъектов и объектов посредством политик ABAC модель упрощает процесс управления списками доступа, группами пользователей.

Атрибуты правомерно сравнивать со статическими величинами между собой. Управление доступом на основе атрибутов позволяет использовать политики контроля доступа, которые содержат конкретные атрибуты, позаимствованные из различных информационных систем. С их помощью происходит авторизация и достигается соответствие требованиям, гибкость внедрения модели в уже присутствующую инфраструктуру.

Для реализации модели Attribute-based access control на практике может использоваться стандарт XACML. Стандарт предлагает схему управления доступом, в которой присутствуют три основных компонента:

  1. Правило. Включает такие позиции как цель, эффект, условия, обязательства, рекомендации. Правила носят запрещающий или разрешающий характер.    

  2. Политики. Объединяют вместе разные правила. Могут формировать единое бизнес-правило. Политики состоят из правил, цели, алгоритма комбинации правил, обязательств, рекомендаций. Результатом использования политик становится одно конкретное значение, например, разрешить или запретить.

  3. Набор политик. Объединяют разные группы политик в единое целое, чтобы проводить быструю фильтрацию используя общее назначение, которое задается через цель. Набор политик включает цель, политики, алгоритм комбинации политик, обязательства, рекомендации.

Стандарт XACML превращает бизнес-правила в компоненты, которые становятся понятными для системы безопасности.

Вывод по ABAC

ABAC система, несмотря на проигрыш по популярности ролевой модели, встречается в IT-сфере и разнообразных бизнес-системах. Так, например, ее используют в крупных IT-компаниях, когда встает вопрос о проектировании персональных систем безопасности, где счет персонала идет на тысячи сотрудников, а количество привилегий в два-три раза больше количества персонала. С помощью ABAC становится возможным обеспечить достаточно большое число динамических запросов на доступ и реализовать интеграцию компонентов в единую управляемую систему.

В мировой практике примеры применения ABAC встречаются среди множества коммерческих организаций: банки, биржи, агентства. Также примеры использования Attribute-based access control не редкость и среди государственных структур: министерства финансов и экономики, инспекции, налоговые ведомства. Система ABAC нашла свое применение при работе с облачными сервисами и предоставлением услуг на уровне облачных инфраструктур при вычислительных процессах. Кроме вышеперечисленных сфер, атрибутная модель оправдана при защите Big Data, и включена в ряд известных фреймворков.

Заключение

При выборе модели информационной безопасности, необходимо опираться на размер организации, то-есть количество сотрудников, а также нужно учесть деятельность организации и какая информация будет ограничена. Мандатная модель предназначена для государственных учреждений и компаний, которым требуется повышенный уровень безопасности, но не обладает достаточной гибкостью для внедрения в инфраструктуру крупных организаций. Дискреционная модель подойдёт там, где не требуется высокий уровень безопасности. Типичные варианты использования включают школы, коучинговые центры, малый бизнес, стартапы и малый бизнес. Модель RBAC подходит для среднего и крупного бизнеса в любой сфере деятельности, потому что позволяет обеспечить прозрачность управления, максимально исключить риски назначения избыточных полномочий. Систему ABAC использую в крупных IT-компаниях, при проектировании систем безопасности, с большим количеством сотрудников и запросов.

© Habrahabr.ru