This Article Deals with Access Control of Assets by Describing and Reasoning Its Origin, Basics, Seeking and Identifying Its Substance, Generalizing Its Existing Pinciples, and by Considering Its Importance and Justification. Terms Like Asset, Security, Safety, Security Mechanism are Defined. Relationship Between Security and Access Control Is Defined, as well as Its Relevance and Coherence Between Each Other. Origin and Meaning of Asset's Richness Is Described in This Article as a Source for Security as We Know It Nowdays. A Simple Concept of Access List Is Illustrated as an Access Control Mechanism for Computer Networks.
Keywords: asset; access control; security
Človek, ale aj iné živé organizmy, sa s problematikou riadenia prístupu stretávajú v podstate každodenne. Vychádza to z prirodzenej hierarchie sveta, spoločnosti, živých organizmov. Akákoľvek osoba sa bez patričného povolenia nedostane tak jednoducho k tajným elektronickým vojenským dokumentom, konkurujúci živočích bude spravidla postihovaný za vstup na cudzie teritórium, dokonca i v mikrosvete nedovolený prienik vírusu do cudzieho tela bežne nezostáva bez odozvy imunitného systému napadnutého jedinca. Na všetkých týchto príkladoch je vidieť, že vždy je strážené niečo cenné, a k tomu cennému nemá jednoducho prístup každý podľa svojej ľubovôle. Vtedy hovoríme o riadení prístupu.
Aby malo význam samotný prístup vôbec riadiť a kontrolovať, musí ísť z princípu o prístup k niečomu hodnotnému, významnému, dôležitému. Táto významná "vec" sa nazýva aktívum (angl. asset). V tomto prípade a aj v celom článku teda hovoríme, v plnom znení, o riadení prístupu (angl. access control) k aktívu. Podoba aktíva môže byť hmotná (napr. drahocenné šperky, obraz s historickou hodnotou), či môže sa jednať o nehmotnú podobu (znalosť, informácia, právo). Z iného uhla pohľadu sa môže jednať o subjekt (osoba), objekt (budova, certifikát, prístupové heslo, miestnosť), či činnosť (prístup do miestnosti, oprávnenie vymazať súbor, ratifikácia zákona). A teda prístup k aktívu je nielen prístup ako taký (k niečomu/niekam), je ním taktiež aj nejaká činnosť, proces, úkon.
Aktívum ako vecPodstata aktíva ako objektu pramení z ekonomického pohľadu, ktorý používa dva termíny: vzácnosť (rozumie sa ňou ojedinelý výskyt) a užitočnosť (pre danú osobu, resp. spoločenstvo, či spoločnosť). Práve konjunkciou týchto dvoch vlastností vzniká objekt aktíva, ako je znázornené na nasledujúcom obrázku.
Obr. 1 Podstata vzniku aktíva
Príkladom môže byť automobil, pivo, tajné prístupové heslo, fotografia z významnej udalosti osobného života, a pod. Vo všetkých týchto prípadoch je zaistená vzácnosť ojedinelým výskytom (nejedná sa o vec samozrejmú a všeobecne dostupnú, ako je napr. vzduch, slnečný svit), a užitočnosť istým spôsobom upotrebenia (automobil skracuje vzdialenosti; pivo vie priniesť osobný úžitok; tajné heslo je kľúčom k niečomu, čo stojí za to, aby heslo zostalo tajným; osobná fotografia môže mať citovú hodnotu skrz indukované spomienky). Je samozrejmosťou, že atribút užitočnosti varíruje medzi osobami, napr. pre abstinujúceho človeka pivo stráca na význame, a teda i na cene, ktorú by bol ochotný zaň zaplatiť.
Na tento fakt nadväzuje princíp cielenej krádeže. Nech príkladom je, že útočník v elektronickom svete internetu a informačných systémov (hacker) získal kópiu tajných vojenských dokumentov. O tajných vojenských dokumentoch nepochybne platí, že ich výskyt je veľmi vzácny, aj keď pre samotného útočníka nemusia byť užitočné. Avšak v okamihu, keď ich vie reálne speňažiť, razom sa stávajú aj užitočným objektom, a podľa predchádzajúcich dvoch pravidiel nadobúdajú status aktíva, ktoré má hodnotu predajnej ceny.
Z toho hľadiska je v úlohe vlastníka či správcu aktív dôležité vedieť finančne ohodnotiť cenu nielen pre samotného vlastníka, resp. správcu, ale aj cenu pre "druhú stranu" - pre konkurenciu, ktorá je ochotná za, napr. priemyselnú špionáž, zaplatiť. S touto odhadnutou cenou zo strany konkurencie sa musí obozretne počítať, nakoľko je pre ohodnocovanie aktíva a jeho ochranu smerodajná. Dôvodom je, že táto suma svojou výškou patrične motivuje útočníka a taktiež mu umožňuje používať sofistikovanejšie prostriedky a disponovať lepšou výbavou pre vykonanie útoku. Tomuto je potrebné zabrániť, a teda mať v zálohe k tomu adekvátne bezpečnostné mechanizmy pre zabezpečenie prístupu k aktívu.
Definovanie svojich aktív, tzn. určiť, čo všetko bude považované za hodnotné/významné/dôležité (a rovnako aj mieru "ako veľmi", tzn. ocenenie jednotlivých aktív), je na uvážení samotnej autority. Autoritou je spravidla majiteľ, resp. iný správca aktíva. Tou býva buď osoba, alebo organizácia.
Aktívum ako činnosťPodstata aktíva ako činnosti súvisí s organizovanou hierarchiou v spoločnosti. Bez organizácie a poriadku by každý jedinec, viac či menej, usiloval o svoje vlastné dobro, či dobro vlastnej skupiny (žiť a užiť podľa vlastných myšlienok bez nutnosti akéhokoľvek obmedzovania sa) a to na úkor niekoho druhého, resp. cielene by zlomyseľne usiloval o ťarchu druhého jedinca. Takáto situácia by viedla k nerovnoprávnosti, krivde, nespravodlivosti a rozkladu civilizovanej spoločnosti ako ju dnes poznáme. Preto aby sa zabránilo anarchii, nespravodlivosti, a teda stavu, kedy si každý môže robiť všetko bez obmedzení a akokoľvek chce, sú v spoločnosti zavedené určité pravidlá - či už morálno-etické (snaha o dobrú reputáciu, férovosť), alebo právne (zákony, vyhlášky, nariadenia, normy, atď.). Jedná sa o písané, či nepísané pravidlá, nimi sa spoločnosť všeobecne riadi. Ich nedodržiavanie vedie k previneniu voči spoločnosti, kolektívu, alebo právnemu štátu, a následne eventuálne k odsúdeniu.
Aby boli tieto pravidlá skutočne dodržované a nemuselo sa spoliehať len na dobrú vôľu zúčastnených, boli vytvorené (či už evolúciou alebo zriadením) patričné prostriedky a nástroje, ktoré slúžia na reguláciu stavu podľa pravidiel. Jedná sa nástroje na prevenciu ich porušenia (predchádzajú narúšaniu pravidiel), a nástroje reakčného nápravného systému (reagujú na vzniknuté narušenie). Ich príkladmi sú trebárs štátna moc (jej zosobnenie v podobe zložiek polície, vojska, súdnictva, atď.), správca procesov (dohliadajúci na férové prideľovanie hardvérových prostriedkov s ohľadom na nastavené priority) v operačnom systéme, imunitný systém (lymfocyty) v organizme, atď.
Napríklad výdaj liekov v lekárni, ktoré sú viazané na lekársky predpis, je podmienený predložením správne vyplneného tlačiva obsahujúcemu patričné náležitosti (identifikácia pacienta, podpis pacienta, názov lieku, vydávané množstvo, pečiatka a podpis predpisujúceho lekára, dátum vystavenia, atď.). Takto platný lekársky umožňuje pacientovi (spolu so správnou súčinnosťou personálu lekárne) žiadať a vyzdvihnúť si lieky naordinované lekárom. Taktiež je to nástroj na prevenciu, ktorý zabraňuje ostatným ľudom vykonanie tejto činnosti, a síce nárokovanie si na takto kategorizované farmaceutiká.
Definícia aktív ako jednotlivých konkrétnych úkonov a činností, čo budú považované za dôležité a majúce veľký dopad, je spravidla na rozhodnutí vedenia danej organizácie (napr. vedenie firmy) či spoločenstva (rada starších v jednoduchej ľudskej spoločnosti), mnohokrát sa to však opiera o evolúciu, zvyklosti a tradície z minulosti (ako napr. dobré mravy dané históriou kultúrnej ľudskej spoločnosti, vývin daný evolúciou bioorganizmov, atď.).
Konkrétnym aktívom môže byť napríklad prístup do súkromného bytu. Z pohľadu majiteľa bytu si náš byt ceníme z podstaty vyššie uvedenej, a nechceme, aby dovnútra mohol vstúpiť úplne ktokoľvek. Preto tento prístup obmedzíme, tzn. jedným z možných variantov je, že vchodové dvere opatríme zámkom a kópiu kľúča dáme len vybraným osobám. Týmto krokom sme zúžili prístup od všetkých osôb na pár vyvolených, ktoré sú držiteľmi správneho kľúča vstupných dverí.
S rozvojom telekomunikácii a nástupom internetu sa radikálne zvýšila dostupnosť a prepojenosť počítačových sietí. Na báze smerovania smerového IP protokolu v rámci internetu je možné komunikovať medzi dvomi ľubovoľnými stanicami majúcimi IP adresu v rámci sveta. O túto dostupnosť sa starajú smerovacie protokoly rôznych druhov, tak aj statické smerové záznamy sieťových administrátorov. Pomocou nich je dosiahnutá je plná dostupnosť, t.j. stav, kedy každý môže komunikovať s každým v rámci celého internetu.
Akonáhle však do úvahy vstupuje bezpečnosť, a teda riadenie prístupu, plná dostupnosť je znížená na čiastočnú, obmedzenú dostupnosť, a to práve o exaktne definované pravidlá: kto s kým môže za akých podmienok komunikovať - a ostatné budú zakázané. Účelom týchto obmedzení je, v konečnom dôsledku, riadiť prístup k aktívam. Prakticky sa to realizuje napríklad filtrovaním smerovacích záznamov, nasadením prístupových zoznamov v koncových staniciach, či inšpekciou a filtráciou sieťovej premávky v prepojovacích uzloch siete.
V počítačových IP sieťach za týmto účelom vznikali postupne rôzne jednoduché i zložitejšie mechanizmy, akými sú napr. TCP Wrapper (tzv. TCP "zaobaľovač"), Access Control List (prístupový zoznam), Firewall, či iné. Ich úlohou stále do dnešných dní je riadenie sieťovej komunikácie, a teda prístupu k aktívam. To môže byť na vstupe do operačného systému koncovej stanice na základe zdrojovej IP adresy a portu (TCP wrapper), na vstupe do sieťového prvku na základe zdrojovej IP adresy (ACL), či počas priechodu ním na základe IP adries, protokolov a portov (firewall).
Obr. 2 Zjednodušený princíp procesu smerovania
Zjednodušené znázornenie princípu smerovania je na Obr. 2. Dátová jednotka je prijatá na jednom z N vstupných sieťových rozhraní, kde je spolu s ostatnými prijatými uložená do vyrovnávacej pamäte. Odtiaľ je presunutá do procesu smerovania, kde podľa cieľovej IP adresy a záznamov v smerovacej tabuľke je zvolené jedno z M výstupných sieťových rozhraní, ktorým je následne dátová jednotka odoslaná na sieť, čo završuje zjednodušený princíp smerovania.
V tejto situácii je vidieť, že smerované sú všetky dátové jednotky bez akéhokoľvek obmedzenia - akonáhle je dátová jednotka prijatá, bude smerovaná.
Obr. 3 Použitie ACL ako mechanizmu pre riadenie prístupu v procese smerovania
Implementáciou mechanizmu prístupového zoznamu (ACL) (Obr. 3) sa vkladá blok, ktorý pred zahájením procesu smerovania uskutočňuje kontrolu zdrojovej IP adresy z dátovej jednotky na prítomnosť v ACL. Pokiaľ je zdrojová IP adresa nájdená v zozname, považuje sa za povolenú a dátová jednotka je odovzdaná ďalej do procesu smerovania, v ktorom sa vykoná smerovanie už opísaným spôsobom. V prípade že sa zdrojová IP adresa nenachádza v ACL, je celá dátová jednotka odstránená sieťovým prvkom zo siete, prístup bol zamietnutý.
Praktický zisk konečného dôsledku takejto implementácie sa dostaví v podobe riadenia prístupu, ktorý sa zúžil zo všetkých komunikujúcich IP adries len na pár povolených - konkrétne zapísaných v ACL.
Podľa dôležitosti aktíva sa môže javiť zdrojová IP adresa ako nedostatočne špecifická pre riadenie prístupu, preto za účelom vyššej granularity (tzn. lepšej schopnosti odlišovať a triediť žiadateľov) môže byť užívateľovi žiadajúcemu o aktívum (v podobe napr. licencovaného obsahu multimediálnych dát uložených na dátovom serveri) z povolenej zdrojovej IP adresy zaslaná výzva na zadanie prístupového mena a hesla. V tomto prípade môžeme hovoriť o vyššej úrovni zabezpečenia a bezpečnosti (za podmienky, že užívateľské meno a heslo je tajné), pretože žiadateľov z povolenej IP adresy, ktorí zároveň vedia preukázať potrebnú znalosť vedomosti prístupového mena a hesla, býva nanajvýš rovnaký, ale spravidla menší než počet všetkých užívateľov používajúcich danú zdrojovú IP adresu.
Zavedením niektorého podobného mechanizmu sa pôvodne voľný (Obr. 4) prístup obmedzí a stane kontrolovaným, riadeným (Obr. 5). Môžeme teda prehlásiť, že sme naše aktívum zabezpečili proti neoprávnenému prístupu. Pokiaľ je tento (zabezpečovací) mechanizmus po nasadení správne funkčný a vie úspešne vynútiť nami stanovenú politiku (tzn. nepustiť do bytu ľudí bez správneho kľúča), môžeme ho prehlásiť za bezpečný, prístup majú výhradne len nami určené osoby. Toto je stav žiadúci, dosiahli sme stav bezpečia. Ten trvá stále až do okamžiku, než sa nejakým, či už sofistikovaným, alebo hrubým spôsobom (či už náhodou, alebo cielenou snahou - útokom) podarí toto bezpečie prelomiť - vtedy končí stav bezpečia, daný mechanizmus už nie je považovaný za bezpečný.
Obr. 4 Voľný (neriadený) prístup k aktívu
Obr. 5 Riadený prístupu k aktívu
Ako je uvedené, bezpečie je len aktuálny stav a je potrebné ho udržiavať požadovanej kondícii kontrolou existujúcich mechanizmov, a ich prípadným dlhodobým zdokonaľovaním. Stav bezpečia trvá až do chvíle, než sa implementovanú bezpečnosť podarí prelomiť. Zistenie prelomenia, a tým pádom nedostatočnej bezpečnosti, však už býva v mnohých prípadoch považované za prineskoré, nakoľko v tomto okamihu sú elektronické dokumenty už odcudzené, neoprávnený človek je v byte, atp. Z tohto dôvodu pre kontrolu a overenie bezpečnosti sa vykonávajú tzv. pokusné útoky, nazývané taktiež penetračné testy. V prostredí informačných systémov, internetu a počítačových sietí sa používa taktiež termín ethical hacking (etický hacking). Výstupy z týchto testov slúžia ako spätná väzba na prípadné dodatočné odstránenie odhalených chýb a tým zníženie rizika zlyhania zabezpečovacieho mechanizmu.
Je však dôležité si uvedomiť, že každý akýkoľvek takýto mechanizmus je v skutočnosti istým spôsobom komplikácia pôvodného stavu ako je uvedené na Obr. 5, t.j. či už v elektronickej forme v podobe plnej dostupnosti na počítačovej sieti, alebo voľne dostupným prístupom verejnosti. Situácia sa týmto zozložiťuje, nakoľko pridávame do schémy ďalšiu úroveň, vrstvu - a to si vyžaduje v praxi nejaké úsilie. Pokiaľ ide o úsilie, spravidla sú ním vstupné (napr. cena zámku, cena odbornej inštalácie, poplatok za preškolenie obsluhy a personálu) a prevádzkové (napr. poplatky za administráciu, licencie softvérového vybavenia, atď.) náklady použitého mechanizmu. Toto je v neposlednom rade dôležitý faktor pri výbere konkrétneho mechanizmu.
Riadiť a kontrolovať prístup k niečomu, čo nie je považované za natoľko hodnotné a dôležité, stráca na význame. Tým môže byť napr. pešia zóna na námestí. Prístup na pešiu zónu je povolený každému chodcovi bez výnimky.
Zložitejšie mechanizmy sú zákonite náchylnejšie na poruchu, čo môže v prípade ich zlyhania viesť napr. k zlyhaniu celkového zabezpečenia, alebo - paradoxne - k úplnému odopreniu prístupu. Zároveň zložitejšie mechanizmy sú taktiež komplexnejšie, menej prehľadné, čím komplikujú administratívu, údržbu, testovanie a odhaľovanie možných chýb v systéme bezpečnosti. Aj preto z tohto hľadiska neplatí, že "viac" je vždy automaticky považované za "lepšie".
Ako je vidieť, výskyt javu riadenia prístupu je omnoho častejší a obšírnejší, než by sa na prvý pohľad mohlo zdať. Práve skrz pochopenie podstaty aktíva, jeho ocenenia v očiach autority a uvedomenie si významu riadenia prístupu, vedie k triezvemu pochopeniu nasadzovania jednotlivých zabezpečovacích mechanizmov a bezpečnosti ako takej, ktorá neoddeliteľne patrí k dnešnému svetu.
Pokiaľ bude na svete existovať hierarchia v spoločenstvách a vzťahoch, problematika riadenia prístupu bude stále aktuálna. Dokonca i v prípade situácie totálnej anarchie spoločnosti si stále človek bude vedieť vážiť vlastný život, a ceniť základné potreby pre jeho vlastné prežitie, a teda primitívne chrániť a riadiť k ním prístup.
[1] BURDA, K.; STRAŠIL, I. Zabezpečovací systémy. Brno: Vysoké učení technické v Brně, 2012. s. 1-187. ISBN: 978-80-214-4441-6.
[2] ŠKAPA, S. Mikroekonomie I. VUT v Brně, CERM 2008, 133 s., ISBN 978-80-214-3736-4.
[3] VYHLÁŠKA Ministerstva zdravotníctva Slovenskej republiky z 10. februára 2012 [online]. [cit. 2014-08-26]. Dostupné z: http://www.zbierka.sk/sk/predpisy/60-2012-z-z.p-34600.pdf .
[4] TCP Wrapper [online]. [cit. 2014-08-26]. Dostupné z: http://www.freebsd.org/doc/handbook/tcpwrappers.html .
[5] Configuring Network Security with ACLs [online]. [cit. 2014-08-26]. Dostupné z: http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3550/software/release/12-1_13_ea1/configuration/guide/3550scg/swacl.html
[6] ALKHAROBI, T. Firewalls. [online] 2007-05-29 [cit. 2014-08-26] Dostupné z: http://ocw.kfupm.edu.sa/ocw_courses/user062/CSE55101/Lecture%20Notes/firewall.pdf .