- •Теоретические основы компьютерной безопасности
- •090105 – «Комплексное обеспечение информационной безопасности автоматизированных систем»
- •Оглавление
- •Введение
- •2. Указания к выполнению
- •2.1. Выполнение лабораторной работы
- •2.2. Оформление отчета по лабораторной работе
- •2.1 Лабораторная работа № 1. Дискреционные модели управления доступом. Модель Харрисона-Руззо-Ульмана
- •Теоретические сведения
- •Выполнение работы
- •Содержание отчета
- •Пример отчета
- •Контрольные вопросы по лабораторной работе
- •2.2 Лабораторная работа № 2. Модели мандатного управления доступом. Модель Белла-ЛаПадула
- •Теоретические сведения
- •Выполнение лабораторной работы
- •Содержание отчета
- •Пример отчета
- •Выполнение работы
- •Содержание отчета
- •Контрольные вопросы по лабораторной работе
- •Лабораторная работа № 4. Дискреционная модель, основанная на «типизированной матрице доступа
- •Теоретические сведения
- •Выполнение работы
- •Содержание отчета
- •Пример отчета
- •Порядок выполнения работы
- •Содержание отчета
- •Порядок выполнения работы
- •Содержание отчета
- •Пример отчета
- •Контрольные вопросы по лабораторной работе
- •Подготовка к экзамену
- •Вопросы итогового контроля
- •Учебники и учебные пособия:
- •Порядок создания исполняемого файла описания модели
- •Expert.Exe файл описания модели
- •Последовательность работы с интерфейсом «Монитора безопасности»
- •Теоретические основы компьютерной безопасности
- •090105 – «Комплексное обеспечение информационной безопасности автоматизированных систем»
Выполнение работы
Получить доступ к набору служебных программ «Монитор безопасности»:
expert.exe (программа преобразования файла описания модели в ехе-файл);
security.exe (основная программа «Монитора безопасности»).
Написать файл описания модели с RBAC при помощи языка описания. Исходные данные задаются преподавателем. Особенности языка и правила определения модели приводятся в Приложении 1.
Используя утилиту expert.exe, получить ехе-файл описания модели. Порядок работы с программой expert.exe определена в Приложении 2.
Запустить программу security.exe. Подробное описание ее возможностей приведено в Приложении 3.
Выбрать в меню FILE созданный ехе-файл.
Убедиться в защите информации в системе с реализованным ролевым управлением доступом. Для этого необходимо:
• выполнить для нескольких пар «субъект-объект» те операции, которые определены в файле описания модели и которые имеют истинное условие доступа. Убедиться в успешной реализации таких действий.
• попробовать выполнить другие операции. Убедиться, что модель защищает от подобных несанкционированных действий.
Выйти из программы security.exe.
Дополнить файл описания модели таким образом, чтобы несколько ролей соответствовало одному субъекту. Роли должны отличаться по функциям (например, read и write).
Выполнить пункты 3 - 5.
Убедиться в том, что одновременное владение несколькими ролями приводит к нарушению защищенности системы.
Выйти из программы security.exe.
Изменить файл описания таким образом, чтобы реализовать взаимоисключение ролей.
Повторить исполнение пунктов 3-5.
Убедиться в восстановлении защиты, предоставляемой RBAC. Для этого необходимо выполнить пункт 6 и убедиться в невыполнимости пункта 10.
Выйти из программы security.exe.
Содержание отчета
В отчете необходимо привести:
1. Исходные данные:
набор субъектов и объектов, а также соответствующие им атрибуты;
файл описания модели с реализованным RBAC;
содержимое prefile и postfile, если они используются.
2. Результаты, подтверждающие возможность обхода защиты, обеспечиваемой RBAC.
3. Способ восстановления полной защиты RBAC и результаты его применения.
4. Выводы по лабораторной работе.
Контрольные вопросы по лабораторной работе
1. Какие аспекты тесно связаны с понятием роли?
2. Приведите примеры привилегий и разрешений?
3. Какие проблемы существуют при реализации назначения пользователей ролям в RBAC?
4. Какие проблемы могут возникнуть при назначении привилегий и разрешений ролям?
5. Какие способы применяются для устранения недостатков ролевого управления?
Лабораторная работа № 4. Дискреционная модель, основанная на «типизированной матрице доступа
Цель работы: овладеть методикой формирования моделей безопасности, построенных на основе типизированной матрицы доступа, исследовать возможности моделей безопасности, построенных на основе типизированной матрицы доступа, закрепить пройденный на лекциях теоретический материал практическими занятиями, рассмотреть и проанализировать принципы работы подобных моделей безопасности.
Средства: методика проведения лабораторной работы, теоретический материал, персональный компьютер.
Время: 4 часа.