Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методические указания ТОКБ.doc
Скачиваний:
33
Добавлен:
11.11.2019
Размер:
497.15 Кб
Скачать

Выполнение работы

  1. Получить доступ к набору служебных программ «Монитор безопасности»:

    • expert.exe (программа преобразования файла описания модели в ехе-файл);

    • security.exe (основная программа «Монитора безопасности»).

  2. Написать файл описания модели с RBAC при помощи языка описания. Ис­ходные данные задаются преподавателем. Особенности языка и правила определения модели приводятся в Приложении 1.

  3. Используя утилиту expert.exe, получить ехе-файл описания модели. Порядок работы с программой expert.exe определена в Приложении 2.

  4. Запустить программу security.exe. Подробное описание ее возможностей приведено в Приложении 3.

  5. Выбрать в меню FILE созданный ехе-файл.

  6. Убедиться в защите информации в системе с реализованным ролевым управлением доступом. Для этого необходимо:

• выполнить для нескольких пар «субъект-объект» те операции, которые определены в файле описания модели и которые имеют истинное ус­ловие доступа. Убедиться в успешной реализации таких действий.

• попробовать выполнить другие операции. Убедиться, что модель за­щищает от подобных несанкционированных действий.

  1. Выйти из программы security.exe.

  2. Дополнить файл описания модели таким образом, чтобы несколько ролей соответствовало одному субъекту. Роли должны отличаться по функциям (например, read и write).

  3. Выполнить пункты 3 - 5.

  4. Убедиться в том, что одновременное владение несколькими ролями приво­дит к нарушению защищенности системы.

  5. Выйти из программы security.exe.

  6. Изменить файл описания таким образом, чтобы реализовать взаимоисклю­чение ролей.

  7. Повторить исполнение пунктов 3-5.

  8. Убедиться в восстановлении защиты, предоставляемой RBAC. Для этого необходимо выполнить пункт 6 и убедиться в невыполнимости пункта 10.

  9. Выйти из программы security.exe.

Содержание отчета

В отчете необходимо привести:

1. Исходные данные:

  • набор субъектов и объектов, а также соответствующие им атрибуты;

  • файл описания модели с реализованным RBAC;

  • содержимое prefile и postfile, если они используются.

2. Результаты, подтверждающие возможность обхода защиты, обеспечиваемой RBAC.

3. Способ восстановления полной защиты RBAC и результаты его применения.

4. Выводы по лабораторной работе.

Контрольные вопросы по лабораторной работе

1. Какие аспекты тесно связаны с понятием роли?

2. Приведите примеры привилегий и разрешений?

3. Какие проблемы существуют при реализации назначения пользователей ро­лям в RBAC?

4. Какие проблемы могут возникнуть при назначении привилегий и разрешений ролям?

5. Какие способы применяются для устранения недостатков ролевого управле­ния?

Лабораторная работа № 4. Дискреционная модель, основанная на «типизиро­ванной матрице доступа

Цель работы: овладеть методикой формирования моделей безопасности, по­строенных на основе типизированной матрицы доступа, исследовать возможности моделей безопасности, по­строенных на основе типизированной матрицы доступа, закрепить пройденный на лекциях теоретический материал практическими занятиями, рассмотреть и проанализировать принципы работы подобных моделей безопасности.

Средства: методика проведения лабораторной работы, теоретический материал, персональный компьютер.

Время: 4 часа.