Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Митчелл.doc
Скачиваний:
19
Добавлен:
15.03.2016
Размер:
1.2 Mб
Скачать

12. Логические тюрьмы

Согласно преданию (и множеству неудачных анекдотов), стоящий на страже у небесных врат святой Петр встречает всех прибывающих в Град Божий, загружает список их дел за всю жизнь и принимает решение о предоставлении прав доступа. Похожим образом Цербер предотвращает неавторизованный вход в подземное царство деятелей вроде Орфея. Сегодня электронный контроль передвижения в физическом и кибернетическом пространствах работает по весьма схожим принципам. Чтобы зайти на защищенный сайт или воспользоваться банкоматом, нужно значиться в списке авторизованных пользователей. А если вы хотите попасть на рейс, уж позаботьтесь, чтобы ваши данные не совпадали с данными каких‑нибудь негодяев.

Технологии наблюдения, сбора и анализа данных, распознавания образов и управления личными сведениями сегодня совмещаются с администрированием прав доступа, в результате чего создаются системы социального контроля небывалых масштабов и возможностей. В основе этих систем лежит список тех, у кого есть доступ, и его противоположность — черный список. Списки отделяют своих от чужих, друзей от врагов — и тем самым определяют положение личности внутри системы. Создавать такие списки — значит осуществлять властные полномочия, состоять в них (или бьпъ из них исключенным) — значит подчиняться этой власти.

Электронный контроль доступа

Концепция контроля доступа в ее современной, цифровой ипостаси возникла, когда появились компьютеры коллективного пользования! Пользователи не хотели, чтобы другие рылись в их данных, поэтому операционные системы научились следить за тем, кто имеет право читать, менять или копировать определенные файлы. По существу, в памяти системы содержалась таблица, в которой по одной оси указывались пользователи, по другой — файлы, а на пересечениях отмечался допуск к файлу или его отсутствие2. В строке получался список файлов, доступных определенному пользователю, а в колонке — список пользователей, имеющих доступ к определенному файлу. Это была кастовая система: наиболее привилегированные пользователи имели максимальный доступ, наименее привилегированные — минимальный.

Классификация упрощала задачу. Когда администраторам системы удалось сформулировать права не конкретных людей, а целых классов пользователей, таблицы контроля доступа стали меньше, а решать управленческие задачи стало проще. Теперь можно было устанавливать общие правила: допуск к файлам со списками зарплат имеют только высокопоставленные сотрудники, и только их магнитные пропуска позволяют пройти в директорскую столовую.

С развитием масштабных компьютерных сетей росла и роль систем контроля доступа. Поскольку зайти на сайт мог любой пользователь из любой точки сети (а в случае интернета — из любой точки мира), появилась необходимость четко определить круг допущенных для каждой страницы. В противном случае ваша входная дверь оставалась открытой нараспашку для всего света. В сетевых сообществах и длительных многопользовательских играх — иногда с миллионами участников — упомянутые кастовые системы развились в сложно устроенные иерархии полномочий на изменение общей среды обитания. Пользователи нижнего уровня могли управлять только своими аватарами, более привилегированные имели право создавать объекты или здания, а самые продвинутые могли изменять инфраструктуру и даже правила игры. Там, где программный код — это закон, доступ к нему делает тебя и законодателем, и стражем закона.

Кроме того, злоумышленники стали теперь куда хитрее. Они сообразили, что вовсе не обязательно самим колотиться в каждую электронную дверь: можно написать программу, которая будет автоматически разыскивать по всему интернету незащищенные от взлома компьютеры. В общем, теперь надо не только контролировать доступ реальных пользователей, но и отражать попытки автоматического проникновения. Сложность задачи управления доступом стремительно возросла.