Проверка корректности доступа субъектов к объектам согласно матрице доступа. Реализация модели Харрисона-Руззо-Ульмана

Страницы работы

6 страниц (Word-файл)

Содержание работы

Федеральное агентство по образованию

Сибирский государственный аэрокосмический университет

имени академика М. Ф. Решетнева

Факультет информатики и систем управления

Кафедра Безопасности информационных технологий

Лабораторная работа № 1

Дискреционные модели управления доступом.

Мо­дель Харрисона-Руззо-Ульмана

Курс: Теоретические основы компьютерной безопасности

Выполнил: ст. гр. КБ-51

Ломакин Д.В.

Балтаков В.Н.

Проверил: ст. преп., к.т.н. Жукова М. Н.

Красноярск 2008г.

Содержание

1.Цель работы. 3

2. Исходные данные. 3

3.Описание программы. 3

4.Реализация Трояна. 4

5.Вывод. 4


1.Цель работы.

Овладеть методикой формирования дискреционных моделей доступа, исследовать возможности дискреционных моделей доступа. Реализация модели Харрисона-Руззо-Ульмана.

2. Исходные данные.

3 таблицы: таблица объектов object, таблица субъектов subject и матрица доступа субъектов к объектам rights:

3.Описание программы.

В начале пользователь попадает на страницу авторизации, где ему предлагается ввести свой логин и пароль, по результатам прохождения которой он попадает на страницу либо администратора, либо пользователя. Если аутентификация проходит неуспешно, то пользователя в систему не пускает.

И так,  предусмотрено 2 интерфейса: пользователя и администратора соответственно.     

      Интерфейс администратора предусматривает возможности:

Меню пользователи:

-  Добавить новую учётную запись

-  Осуществить вход от имени

-  Завершить сеанс

Меню администрирование позволяет:

-  Удалить субъект

-  Добавить объект

-  Удалить объект

Пользователь может производить манипуляции по отношению к объектам в соответствии с правами, которые регламентированы в матрице доступа. Если он не имеет доступа к объекту в принципе, то последний не отображается в интерфейсе пользователя.

Если же администратор создал учетную запись пользователя, но забыл наделить его какими либо правами, то субъект не получит доступа к объекту. Тоже с объектами: если новому объекту не были назначены права субъектов, то по умолчанию ни один субъект не увидит этот объект.

4.Реализация Трояна.

В нашей программе реализован Троян, реализующий обход системы авторизации. Злоумышленник получает возможность заходить на страницу  администратора, а также возможность реализации всех его функции.

5.Вывод.

В ходе написания и тестирования программы мы проверили корректность доступа субъектов к объектам согласно матрице доступа.

Изначально было создано 4 субъекта, а также 2 объекта, доступ к которым регламентировался матрицей доступа (-, R, RW). Их количество можно изменять в ходе программы администратору, либо злоумышленнику с использованием «троянского коня».

Похожие материалы

Информация о работе