Лабораторный практикум по курсу «Теоретические основы компьютерной безопасности», страница 2

2. Дискреционная модель. Данная среда – реализация дискреционная модель безопасности. Студентам предлагается для заданной матрицы доступов субъектов к объектам минимизировать привилегии субъектов, дополнить матрицу доступов временными доменами в соответствие с зада-нием. Также данная среда должна содержать отдельную работу по нарушению дискреционной по-литики безопасности с помощью программы типа «троянский конь». Особый анализ класса дис-креционных моделей проводится на основе модели Take-Grant. Студенту выдается матрица досту-пов и предлагается с помощью специальных визуальных компонентов среды графически задать данную ситуацию в виде графа переходов. Вторая часть состоит в проверке возможности доступа от одного субъекта к другому набора нескольких графов переходов (для части типовых заданий – с использованием теоремы о tg-связном пути, а для части простых заданий – без ее использова-ния). Программа должна иметь возможность проверки верности построения графа переходов и ответов студента по возможности доступа к заданному объекту.

3. Мандатная модель. В качестве примера реализации мандатной модели информационной безопасности рассматривается модель Белла-ЛаПадулы. Цель работы: ознакомление с классиче-ской мандатной моделью доступа для защиты от угрозы раскрытия информации; реализация угро-зы раскрытия информации основанной на деклассификации объекта от секретного до несекретно-го (также предлагается сформулировать методы противодействия данной атаке); задание уровней секретности, понижение уровня секретности объекта.

Ход работы: предлагается задать в среде нескольких субъектов, объектов и уровней секрет-ности. Для каждого пользователя составить список документов, доступных ему для работы при условии, что пользователь не понижает своего уровня допуска. Проверить возможность доступа от имени разных созданных субъектов к объектам, имеющим уровень секретности меньший, боль-ший или равный уровню секретности субъекта. Показать на примере, что мандатная политика не может быть нарушена программой типа «троянский конь».

4. Ролевое управление доступом. Цель работы: исследование возможностей, предоставляе-мых моделями безопасности с ролевым управление доступом.

С основной концепцией роли связано два аспекта: ролям назначаются пользователи и ролям назначаются привилегии и разрешения. Пользователь, назначенный роли, таким образом, приоб-ретает привилегии и разрешения этой роли. Далее необходимо убедиться в защите информации в системе с реализованным ролевым управлением доступом: 1) выполнить для нескольких пар субъ-ект-объект те операции, которые определены в файле описания модели и которые имеют истинное условие доступа: Убедиться в успешной реализации; 2) попробовать выполнить другие операции: убедиться, что модель защищает от подобных несанкционированных действий.

Помимо данных разделов среды программной лаборатории возможно рассмотрение сле-дующих разделов информационной безопасности: анализ угроз для заданной системы; дискреци-онная модель HRU; модель доменов и др.

Для выполнения поставленной задачи создания программной лаборатории планируется соз-дание студенческой команды, состоящей из 3-4 человек.

Литература

1.  Мещеряков Р.В., Праскурин Г.А. Теоретические основы компьютерной безопасности. Курс лекций. Раздел 1. Томск: Изд-во ТУСУР, 2005. – 147 с.

2.  Мещеряков Р.В., Праскурин Г.А. Теоретические основы компьютерной безопасности. Курс лекций. Раздел 2. Томск: Изд-во ТУСУР, 2005. – 230 с.

3.  Руководство к практическим занятиям по курсу Теоретические основы информационной безо-пасности. Под ред. Зегжды П.Д. СПб: Изд-во СПбГТУ, 1998. – 20 с.