• попробовать выполнить другие операции. Убедиться, что модель защищает от подобных несанкционированных действий.
7. Выйти из программы security.exe.
8. Дополнить файл описания модели таким образом, чтобы несколько ролей соответствовало одному субъекту. Роли должны отличаться по функциям (например, read и write).
9. Выполнить пункты 3 - 5.
10. Убедиться в том, что одновременное владение несколькими ролями приводит к нарушению защищенности системы.
11. Выйти из программы security.exe.
12. Изменить файл описания таким образом, чтобы реализовать взаимоисключение ролей.
13. Повторить исполнение пунктов 3-5.
14. Убедиться в восстановлении защиты, предоставляемой RBAC. Для этого необходимо выполнить пункт 6 и убедиться в невыполнимости пункта 10.
15. Выйти из программы security.exe.
Содержание отчета
В отчете необходимо привести:
1. Исходные данные:
· набор субъектов и объектов, а также соответствующие им атрибуты;
· файл описания модели с реализованным RBAC;
· содержимое prefile и postfile, если они используются.
2. Результаты, подтверждающие возможность обхода защиты, обеспечиваемой RBAC.
3. Способ восстановления полной защиты RBAC и результаты его применения.
4. Выводы по лабораторной работе.
Контрольные вопросы по лабораторной работе
1. Какие аспекты тесно связаны с понятием роли?
2. Приведите примеры привилегий и разрешений?
3. Какие проблемы существуют при реализации назначения пользователей ролям в RBAC?
4. Какие проблемы могут возникнуть при назначении привилегий и разрешений ролям?
5. Какие способы применяются для устранения недостатков ролевого управления?
Лабораторная работа № 4.
Дискреционная модель, основанная на «типизированной матрице доступа
Цель работы: овладеть методикой формирования моделей безопасности, построенных на основе типизированной матрицы доступа, исследовать возможности моделей безопасности, построенных на основе типизированной матрицы доступа, закрепить пройденный на лекциях теоретический материал практическими занятиями, рассмотреть и проанализировать принципы работы подобных моделей безопасности.
Средства: методика проведения лабораторной работы, теоретический материал, персональный компьютер.
Время: 4 часа.
Теоретические сведения
Модель, основанная на типизированной матрице доступа
Безопасности систем использующих Модель Харрисона-Руззо-Ульмана серьезно ограничена уязвимостью дискреционного управления доступом для троянских коней. Это обстоятельство привело к созданию модели, основанной на типизированной матрице доступа (ТАМ - TypeAccessMatrix). Суть нововведения - дополнение модели Харрисона - Руззо - Ульмана сильной организацией типов, которая обеспечивает определенную защиту от подобных угроз.
Ключевым понятием ТАМ являются типы безопасности (или типы). Каждый элемент ТАМ (т.е. субъект или объект) создается с конкретным типом, который впоследствии не меняется. Это и называют сильной организацией типов субъектов и объектов.
Первым этапом в определении системы ТАМ является определение прав доступа и типов:
Определение 1. Существует конечное множество R прав доступа.
Определение 2. Существует конечное множество Т типов объекта. Существует множество Ts типов субъекта, TsÍ Т.
Типы и права определяются при инициализации системы, и в дальнейшем Т и R не изменяются. Например, T={user, so, file} указывает, что в системе существует три типа: «пользователь», «служащий безопасности» и «файл», и, скажем, Тs = {user, so). Примером прав будет R={r, w, e, о}, соответственно обозначающие «чтение», «запись», «выполнение» и «владение».
В ТАМ распределение прав в системе реализуется с помощью матрицы доступа. Матрица имеет строку для каждого субъекта и столбец для каждого объекта. Ячейка [X, У] содержит права, которыми субъект Xобладает относительно объекта У.
Это позволяет ввести в рассмотрение понятие защищенного состояния системы.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.