Что такое аутентификация авторизация и учетные записи

“Если аутентификация — это проверка ключа от дома, то авторизация решает, в какие комнаты ты можешь войти, а учётные записи и аудит — это журнал, который фиксирует, когда ключ повернули и что ты внутри делал. Без всех трёх замок бессмыслен.”

Модель AAA: последовательный барьер вместо трёх отдельных замков

Аутентификация, авторизация и учёт (AAA) — это не просто список функций безопасности, а строгий процесс проверки доступа. Эта модель стала стандартом де-факто для контроля доступа в корпоративных сетях, системах управления и веб-приложениях. Её сила — не в отдельных компонентах, а в их жёсткой последовательности и взаимозависимости. Если один этап пропущен или ослаблен, вся конструкция рушится.

Процесс начинается с вопроса «Кто вы?» и, получив ответ, задаёт следующий — «Что вам можно?». Каждое данное разрешение затем фиксируется. Такой подход превращает разовый вход в систему в непрерывный цикл контроля.

Аутентификация: больше чем пароль

Аутентификация (AuthN) — это процесс доказательства заявленной идентичности. Система должна удостовериться, что вы — это именно вы, а не кто-то, кто просто знает ваш логин. Поэтому современные подходы уходят от простых паролей к многофакторным схемам.

  • Факторы знания: пароли, PIN-коды, ответы на секретные вопросы.
  • Факторы владения: аппаратные токены, одноразовые коды из приложения, сертификаты на устройстве.
  • Факторы свойства: биометрические данные (отпечаток пальца, сканирование лица, голос).

Ключевой принцип здесь — многофакторность. Использование двух или более факторов из разных категорий значительно повышает устойчивость к компрометации.

Авторизация: не всё, что можно открыть, нужно открывать

Авторизация (AuthZ) определяет, к каким именно ресурсам и операциям допущен аутентифицированный субъект. Это логический следующий шаг: система знает, кто вы, но теперь решает, что вам позволено. Самая распространённая ошибка на этом этапе — избыточное наделение правами.

  • Ролевой доступ (RBAC): Права назначаются не пользователю напрямую, а его роли (например, «бухгалтер», «гость», «администратор»). Это упрощает управление в больших организациях.
  • Политики на основе атрибутов (ABAC): Доступ зависит от динамических параметров: время суток, IP-адрес устройства, состояние учётной записи. Например, доступ к финансовой системе может быть разрешён только с корпоративных устройств в рабочее время.
  • Принцип минимальных привилегий: Пользователь получает ровно столько прав, сколько необходимо для выполнения его задач, и ни капли больше. Это фундаментальное правило для снижения ущерба от утечки учётных данных.

Учёт и аудит: безопасность постфактум

Учёт (Accounting) и аудит (Auditing) — это фиксация всех действий субъекта в системе. Если AuthN и AuthZ работают на предотвращение инцидентов, то учёт нужен для их расследования и анализа. Без него любое нарушение останется незамеченным, а доказать что-либо будет невозможно.

  • Журналы аутентификации: записи о попытках входа (успешных и неуспешных), времени сессии, используемых факторах.
  • Журналы доступа: кто, когда и к какому ресурсу обращался, какие операции выполнял (чтение, запись, удаление).
  • Аудиторский след: Неизменяемый и защищённый от подделки лог, который невозможно удалить или отредактировать. Такие требования часто предъявляются регуляторами для критически важных систем.

Важно, чтобы логи были централизованы, защищены от несанкционированного изменения и анализировались не только постфактум, но и в реальном времени на предмет аномалий.

AAA в действии: путь сотрудника к файлу

Рассмотрим, как модель AAA работает на практике при доступе к защищённому ресурсу, например, к папке с конфиденциальными отчётами на файловом сервере.

Этап Что происходит в системе Цель этапа
Аутентификация Сотрудник вводит доменный логин и пароль, затем подтверждает вход одноразовым кодом из мобильного приложения. Система проверяет эти данные против базы (Active Directory, LDAP). Результат: «Установлена личность — Иванова А.П., сотрудник бухгалтерии». Доказать, что пользователь — это именно тот, за кого он себя выдаёт.
Авторизация На основании роли «Бухгалтер» система определяет права доступа. Политика гласит: роль «Бухгалтер» имеет право на чтение файлов в папке «Финансовые_отчёты» и запрет на запись и удаление. Доступ к папкам «Разработка» или «Администрирование» блокируется. Определить границы дозволенного для подтверждённой личности.
Учёт и аудит Система SIEM получает события: «15:47:23 — успешный вход пользователя ivanova_ap с рабочей станции PC-045», «15:47:45 — открыт файл \fileserverФинансыreport_Q1.xlsx», «15:52:30 — сессия завершена». Эти логи хранятся в защищённом хранилище. Зафиксировать действия для последующего контроля, отчётности и расследования.

Пропуск любого из этапов ломает модель. Если упростить аутентификацию, злоумышленник получит доступ. Если не настроить авторизацию, легитимный пользователь сможет нанести ущерб. Если отключить учёт, инцидент не удастся ни обнаружить, ни доказать.

Сферы применения и частые ошибки реализации

Где применяется модель AAA

  • Удалённый доступ (VPN, RDP): Сначала проверяется личность удалённого сотрудника, затем ему предоставляется доступ только к определённым внутренним системам (например, к CRM, но не к серверам разработки), и все его действия логируются.
  • Корпоративные беспроводные сети (Wi-Fi): Устройство аутентифицируется по сертификату или учётным данным пользователя. После этого ему назначается определённая VLAN с соответствующими правами (гостевая, для сотрудников, для IoT-устройств). Весь трафик может учитываться.
  • Системы контроля доступа в сеть (NAC): Перед тем как устройство получит доступ к сети, NAC проверяет его «здоровье» (наличие антивируса, обновлений ОС), что является частью расширенной аутентификации. Затем устройству присваивается уровень доверия, определяющий, к каким сегментам сети можно подключаться.
  • Веб-приложения и микросервисы: Пользователь входит в систему (AuthN), а его запросы к API сопровождаются токеном доступа, который сервис авторизации проверяет на наличие нужных прав (AuthZ). Каждый запрос и ответ могут аудироваться.

Распространённые ошибки и риски

  • Дисбаланс усилий: Внедрение сложной многофакторной аутентификации при сохранении грубых правил авторизации по типу «всем сотрудникам доступно всё». Риск внутренних инцидентов остаётся высоким.
  • Игнорирование учёта: Логи либо не собираются, либо хранятся локально на каждом устройстве без защиты от очистки. При расследовании инцидента восстановить картину событий невозможно.
  • Нарушение принципа минимальных привилегий: Сотрудникам по умолчанию выдаются права администратора или избыточные доступы «на всякий случай». Это создаёт максимальную поверхность для атаки.
  • Отсутствие централизованного аудита: Логи разрознены по сотням систем, их консолидация и анализ затруднены. Угрозы обнаруживаются слишком поздно.

Модель AAA — это не абстракция, а практический каркас для построения безопасного доступа. Её эффективность определяется не силой отдельного звена, а надёжностью всей цепи: строгая проверка личности, точное ограничение прав и полная неизменяемая фиксация действий. Именно такой подход требуется современными стандартами и регуляторами для защиты информационных систем.

Оставьте комментарий