Теоретические основы компьютерной безопасности: Методические указания к выполнению лабораторных работ, страница 11

•     попробовать выполнить другие операции. Убедиться, что модель за­щищает от подобных несанкционированных действий.

7.  Выйти из программы security.exe.

8.  Дополнить файл описания модели таким образом, чтобы несколько ролей соответствовало одному субъекту. Роли должны отличаться по функциям (например, read и write).

9.  Выполнить пункты 3 - 5.

10.  Убедиться в том, что одновременное владение несколькими ролями приво­дит к нарушению защищенности системы.

11.  Выйти из программы security.exe.

12.  Изменить файл описания таким образом, чтобы реализовать взаимоисклю­чение ролей.

13.  Повторить исполнение пунктов 3-5.

14.  Убедиться в восстановлении защиты, предоставляемой RBAC. Для этого необходимо выполнить пункт 6 и убедиться в невыполнимости пункта 10.

15.  Выйти из программы security.exe.

Содержание отчета

В отчете необходимо привести:

1.      Исходные данные:

·  набор субъектов и объектов, а также соответствующие им атрибуты;

·  файл описания модели с реализованным RBAC;

·  содержимое prefile и postfile, если они используются.

2.      Результаты, подтверждающие возможность обхода защиты, обеспечиваемой RBAC.

3.      Способ восстановления полной защиты RBAC и результаты его применения.

4.      Выводы по лабораторной работе.

Контрольные вопросы по лабораторной работе

1.      Какие аспекты тесно связаны с понятием роли?

2.      Приведите примеры привилегий и разрешений?

3.      Какие проблемы существуют при реализации назначения пользователей ро­лям в RBAC?

4.      Какие проблемы могут возникнуть при назначении привилегий и разрешений ролям?

5.      Какие способы применяются для устранения недостатков ролевого управле­ния?

Лабораторная работа № 4.

Дискреционная модель, основанная на «типизиро­ванной матрице доступа

Цель работы: овладеть методикой формирования моделей безопасности, по­строенных на основе типизированной матрицы доступа, исследовать возможности моделей безопасности, по­строенных на основе типизированной матрицы доступа, закрепить пройденный на лекциях теоретический материал практическими занятиями, рассмотреть и проанализировать принципы работы подобных моделей безопасности.

Средства: методика проведения лабораторной работы, теоретический материал, персональный компьютер.

Время: 4 часа.

Теоретические сведения

Модель, основанная на типизированной матрице доступа

Безопасности систем использующих Модель Харрисона-Руззо-Ульма­на серьезно ограничена уязвимостью дискреционного управления доступом для троянских коней. Это обстоятельство привело к созданию модели, осно­ванной на типизированной матрице доступа (ТАМ - TypeAccessMatrix). Суть нововведения - дополнение модели Харрисона - Руззо - Ульмана сильной ор­ганизацией типов, которая обеспечивает определенную защиту от подобных угроз.

Ключевым понятием ТАМ являются типы безопасности (или типы). Каждый элемент ТАМ (т.е. субъект или объект) создается с конкретным типом, который впоследствии не меняется. Это и называют сильной организацией типов субъектов и объектов.

Первым этапом в определении системы ТАМ является определение прав доступа и типов:

Определение 1. Существует конечное множество R прав доступа.

Определение 2. Существует конечное множество Т типов объекта. Суще­ствует множество Ts типов субъекта, TsÍ Т.

Типы и права определяются при инициализации системы, и в дальней­шем Т и R не изменяются. Например, T={user, so, file} указывает, что в системе существует три типа: «пользователь», «служащий безопасности» и «файл», и, скажем, Тs = {user, so). Примером прав будет R={r, w, e, о}, соответственно обо­значающие «чтение», «запись», «выполнение» и «владение».

В ТАМ распределение прав в системе реализуется с помощью матрицы доступа. Матрица имеет строку для каждого субъекта и столбец для каждого объекта. Ячейка [X, У] содержит права, которыми субъект Xобладает относи­тельно объекта У.

Это позволяет ввести в рассмотрение понятие защищенного состояния системы.