- •Теоретические основы компьютерной безопасности
- •090105 – «Комплексное обеспечение информационной безопасности автоматизированных систем»
- •Оглавление
- •Введение
- •2. Указания к выполнению
- •2.1. Выполнение лабораторной работы
- •2.2. Оформление отчета по лабораторной работе
- •2.1 Лабораторная работа № 1. Дискреционные модели управления доступом. Модель Харрисона-Руззо-Ульмана
- •Теоретические сведения
- •Выполнение работы
- •Содержание отчета
- •Пример отчета
- •Контрольные вопросы по лабораторной работе
- •2.2 Лабораторная работа № 2. Модели мандатного управления доступом. Модель Белла-ЛаПадула
- •Теоретические сведения
- •Выполнение лабораторной работы
- •Содержание отчета
- •Пример отчета
- •Выполнение работы
- •Содержание отчета
- •Контрольные вопросы по лабораторной работе
- •Лабораторная работа № 4. Дискреционная модель, основанная на «типизированной матрице доступа
- •Теоретические сведения
- •Выполнение работы
- •Содержание отчета
- •Пример отчета
- •Порядок выполнения работы
- •Содержание отчета
- •Порядок выполнения работы
- •Содержание отчета
- •Пример отчета
- •Контрольные вопросы по лабораторной работе
- •Подготовка к экзамену
- •Вопросы итогового контроля
- •Учебники и учебные пособия:
- •Порядок создания исполняемого файла описания модели
- •Expert.Exe файл описания модели
- •Последовательность работы с интерфейсом «Монитора безопасности»
- •Теоретические основы компьютерной безопасности
- •090105 – «Комплексное обеспечение информационной безопасности автоматизированных систем»
Выполнение работы
Получить доступ к набору служебных программ «Монитор безопасности»:
expert.exe (программа преобразования файла описания модели в ехе-файл);
security.exe (основная программа «Монитора безопасности»).
Создать файл описания модели Харрисона-Руззо-Ульмана при помощи языка описания. Исходные данные для создания файла описания получить у преподавателя. Особенности языка и правила описания модели приведены в Приложении 2.
Используя программу expert.exe, получить из файла описания модели ехе-файл. Последовательность работы с утилитой expert.exe приведена в Приложении 3.
Запустить программу security.exe. Описание ее возможностей приведено в Приложении 4.
Выбрать в меню FILE созданный ехе-файл.
Убедиться в хорошей гранулированности защиты дискреционной модели Харрисона-Руззо-Ульмана.
Для этого необходимо:
выбрать субъект и объект доступа;
попытаться выполнить те операции доступа, которые указаны в соответствующей ячейке матрицы. Убедиться в возможности их выполнения;
попытаться выполнить операции, не указанные в ячейке матрицы доступа. Убедиться в запрете таких видов доступа.
Примечание: проверку производить для операций, определенных в файле описания модели. Операции, которые не описаны в файле - разрешены, т.е. здесь действует принцип: «все, что не запрещено - разрешено».
Выйти из программы security.exe и вернуться к редактированию файла описания модели.
Реализовать в файле описания троянского коня, который обходит защиту данного типа моделей.
Примечание: на данном этапе возможно использование дополнительных файлов prefile и postfile.
Повторить выполнение пунктов 3 - 5.
Убедиться в возможности обхода защиты, предоставляемой дискреционной моделью Харрисона-Руззо-Ульмана.
Выйти из программы security.exe.
Содержание отчета
В отчете необходимо привести:
Исходные данные:
матрицу доступа;
содержимое файла описания модели;
содержимое файлов prefile и postfile, если таковые используются.
Результаты, подтверждающие защищенность информации при использовании дискреционной модели доступа.
Выводы, поясняющие действие механизма троянского коня и нарушения защиты.
Выводы по лабораторной работе.
Пример отчета
1. Исходные данные:
• матрица доступа
Рассмотрим систему, состоящую из двух субъектов и двух объектов. Будем рассматривать лишь две операции доступа: чтение и запись. При этом предположим, что в системе реализовано дискреционное управление доступом, заданное матрицей вида:
|
01 |
02 |
ыS1 |
R, W |
W |
sS2 |
R, W |
__ |
R - чтение объекта (read object);
W - запись в объект (write object).
• файл инициализации
Запишем матрицу доступа при помощи двоичных чисел. Например, ячейка M[S1, O1] будет выглядеть как (R, W) = (1 1 )2 = (3)10. Для проверки возможности доступа к объекту надо будет выделять интересующие нас биты посредством логической операции «И».
// исходный текст файла описания модели h_r_u.ini
S(1, 3,1, 0,0,0,0,0,0);
S(2, 3, 0, 0,0,0,0,0,0);
О(1, 3,3, 0,0,0,0,0,0);
О(2, 1,0, 0,0,0,0,0,0);
RULES
// используем побитовую операцию «И», чтобы выделить
// установленный (не установленный) бит чтения
READO IF( getSattr() && AS(THISO)&2 )
// записи
WRITEOIF(AS(THISO)&1)
ENDRULES
• prefile
ULONG getSattr(void);
• postfile
// действие троянской программы эквивалентно получению
// неавторизованным субъектом доступа к объекту, например, по чтению
ULONG getSattr(void)
{
S(2, 3,2, 0,0,0,0,0,0);
return 1;
}
2. В ходе работы была проведена проверка на доступ к объектам. Изначально файл описания модели h_r_u.ini не содержал вызова функции getSattr(). Файлы prefiie и postfile были не заполнены. Дискреционная модель обеспечивала надежную гранулированную защиту по чтению и записи (другие операции разрешены, т.к. в файле инициализации не оговорено противное.
3. Затем был применен механизм троянского коня, который эквивалентен получению неавторизованным субъектом доступа на чтение. Для этого были изменены файлы h_r_u.ini, prefile и postfile. Их новый вид приведен в п.1 данного отчета. После запуска программы security.exe и до выполнения операции чтения над пассивной сущностью (т.е. пока не произошла смена атрибутов) были определены атрибуты второго субъекта. Они соответствовали значениям, указанным в файле описания модели. После посылки сообщения «read object» атрибуты второго субъекта изменились - он получил доступ по чтению ко второму объекту. Запись нового атрибута выполнила троянская функция названием getSattr().