Новая оборонная стратегия городов
Если города прошлого вроде Трои и Пальмановы заботились об обороне окружавших их стен, Нью-Йорку и другим городам XXI века приходится защищать от аварий и нападений свои распределенные сети. При этом им нужно беречь не только ядро инфраструктуры, но и ее раскинувшиеся на огромные расстояния оконечности. Чтобы снизить уязвимость при повреждении нескольких ключевых узлов или соединений, им приходится обеспечивать достаточную избыточность жизненно важных сетей. Для предотвращения цепной реакции распространения сбоев им нужно использовать предохранители, клапаны избыточного давления и прочие защитные механизмы. Необходимо разрабатывать эффективные меры, перекрывающие доступ в сети взрывчатым веществам, токсинам, возбудителям заболеваний, мобильному программному коду и прочим факторам разрушения. Не стоит забывать и о возможном захвате средств передвижения, серверов и прочих устройств доставки. Наконец, городам приходится противостоять угрозе как физического разрушения цифровых сетей, так и нарушения их логической целостности из-за вирусов, интернет-червей и программных атак и т. п.
И наоборот, если городу все же удается поддержать работу сетей в момент катастрофы, появляется возможность быстрой мобилизации ресурсов для восстановления. По транспортным сетям доставляется гуманитарная помощь со всего света. С помощью мобильных узлов связи быстро восстанавливаются телекоммуникации. А высокоскоростные цифровые соединения с удаленными резервными центрами и географически рассредоточенными предприятиями обеспечивают поддержание экономической активности.
Традиционно безопасность основывалась на численности и оборонительных сооружениях. Оборонная стратегия и устойчивость к ударам сегодняшних городов зиждется на связи. В процессе фрагментации и перераспределения оборонительные сооружения перестали окружать целые поселения, отделяя их от сельской местности. Сегодня они ограждают бесчисленные, рассредоточенные точки доступа к сетям – от рамки на входе в зону вылета до защищенных паролем персональных компьютеров.
Согласно преданию (и множеству неудачных анекдотов), стоящий на страже у небесных врат святой Петр встречает всех прибывающих в Град Божий, загружает список их дел за всю жизнь и принимает решение о предоставлении прав доступа. Похожим образом Цербер предотвращает неавторизованный вход в подземное царство деятелей вроде Орфея. Сегодня электронный контроль передвижения в физическом и кибернетическом пространствах работает по весьма схожим принципам. Чтобы зайти на защищенный сайт или воспользоваться банкоматом, нужно значиться в списке авторизованных пользователей. А если вы хотите попасть на рейс, уж позаботьтесь, чтобы ваши данные не совпадали с данными каких-нибудь негодяев.
Технологии наблюдения, сбора и анализа данных, распознавания образов и управления личными сведениями сегодня совмещаются с администрированием прав доступа, в результате чего создаются системы социального контроля небывалых масштабов и возможностей. В основе этих систем лежит список тех, у кого есть доступ, и его противоположность – черный список. Списки отделяют своих от чужих, друзей от врагов – и тем самым определяют положение личности внутри системы. Создавать такие списки – значит осуществлять властные полномочия, состоять в них (или быть из них исключенным) – значит подчиняться этой власти.
Электронный контроль доступа
Концепция контроля доступа в ее современной, цифровой ипостаси возникла, когда появились компьютеры коллективного пользования 1. Пользователи не хотели, чтобы другие рылись в их данных, поэтому операционные системы научились следить за тем, кто имеет право читать, менять или копировать определенные файлы. По существу, в памяти системы содержалась таблица, в которой по одной оси указывались пользователи, по другой – файлы, а на пересечениях отмечался допуск к файлу или его отсутствие 2. В строке получался список файлов, доступных определенному пользователю, а в колонке – список пользователей, имеющих доступ к определенному файлу. Это была кастовая система: наиболее привилегированные пользователи имели максимальный доступ, наименее привилегированные – минимальный.
Классификация упрощала задачу. Когда администраторам системы удалось сформулировать права не конкретных людей, а целых классов пользователей, таблицы контроля доступа стали меньше, а решать управленческие задачи стало проще. Теперь можно было устанавливать общие правила: допуск к файлам со списками зарплат имеют только высокопоставленные сотрудники, и только их магнитные пропуска позволяют пройти в директорскую столовую.
Читать дальше
Конец ознакомительного отрывка
Купить книгу