
Глава
13.
Реализация моделей доступа механизмами добавочной и встроенной защиты
При этом будем иметь ввиду, что при распределенном управлении дос-
тупом необходимо учитывать следующее:
* так как фильтруется только исходящий трафик, то на всех компьюте-
рах ЛВС должна устанавливаться система защиты;
« так как регистрация (аудит) доступа к общему ресурсу ведется рас-
пределение,
в сети должна обеспечиваться синхронизация времени
на всех компьютерах (например, с сервера безопасности).
Отметим, что и при централизованном управлении доступом также не-
обходима защита всех компьютеров ЛВС. В противном случае на компь-
ютере, с которого осуществляется доступ к разделяемому
ресурсу,
может
быть несанкционированно заведен пользователь, которому
разрешен
уда-
ленный доступ к разделенному ресурсу (т.к. разграничение осуществля-
ется только по именам пользователей).
При распределенном управлении доступом к разделяемым ресурсам встает
задача синхронизации времени на компьютерах ЛВС (вообще говоря,
данная задача существует и вне данного механизма защиты, здесь она
, лишь более ярко выражена). Это связано с тем, что на компьютере, к
которому удаленно обращаются, можно зарегистрировать процесс, кото-
рый обратился к ресурсу, а самого пользователя нельзя.
По имени процесса (системный или прикладной) можно определить, ло-
кальный или удаленный доступ произведен к ресурсу. Удаленного же
пользователя, обратившегося к ресурсу, можно идентифицировать в этом
случае только по данным аудита компьютера, с которого произведено
обращение. Так как обращение может одновременно осуществляться с
нескольких компьютеров, то для однозначной идентификации пользова-
теля время на компьютерах в сети должно быть синхронизировано.
В рамках синхронизации должны решаться две задачи:
» установка времени на включаемом компьютере из единого центра (с
этой целью целесообразно использовать сервер безопасности, т.к. при
включении компьютера он устанавливает соединение с сервером бе-
зопасности);
» запрет доступа пользователей к локальным настройкам системного
времени на защищаемом компьютере.
На практике, на наш взгляд, целесообразно использовать оба подхода к
разграничению доступа к разделяемым сетевым ресурсам. При этом, на-
ряду со встроенными возможностями централизованного разграничения
доступа следует применять добавочный механизм распределенного раз-
граничения, т.к., во-первых, они функционально дополняют друг друга
и, во-вторых, могут рассматриваться при решении задачи резервирова-
ния основных механизмов защиты, к которым относятся механизмы уп-
равления доступом, в том числе, и к разделяемым ресурсам.
201